Question:
Les adaptateurs Ethernet CPL sont-ils intrinsèquement sécurisés?
zm15
2011-12-14 00:52:51 UTC
view on stackexchange narkive permalink

J'ai 2 adaptateurs CPL Zyxel PLA407. Le routeur est en bas connecté à un adaptateur, l'autre adaptateur est à environ 9 mètres à l'étage connecté à un bureau. J'ai une maison, pas un appartement ou une maison de ville.

J'ai remarqué que la vitesse est beaucoup plus rapide lorsque je branche et joue simplement, plutôt que de passer par le processus de cryptage - c'est un peu difficile.

Ma question est donc la suivante: sur un système en boucle fermée - l'électricité à l'intérieur de ma maison - ai-je vraiment besoin de configurer le cryptage? Ou est-il sécurisé par la nature du système lui-même? Quelle est la proportion de ces "fuites" sans chiffrement?

Cette question était la Question de sécurité informatique de la semaine .
Lire l ' article de blog du 15 mars 2012 pour plus de détails ou envoyez votre propre question de la semaine.

Dans quel pays / état êtes-vous? Les normes électriques diffèrent, donc je doute qu'il y ait une réponse générique à votre question. Ce qui pourrait être sûr pour vous, pourrait ne pas l'être pour quelqu'un d'autre ...
Je vis aux États-Unis.
Huit réponses:
Rory Alsop
2011-12-14 02:18:03 UTC
view on stackexchange narkive permalink

Vous bénéficiez d'une certaine sécurité grâce à la façon dont votre boîte à fusibles est connectée au secteur.

En principe, vous devriez obtenir un bon signal sur toute partie du câblage de votre maison qui est sur la même phase , et vous ne devriez pas en avoir sur les autres phases.

En réalité, ce n'est pas tout à fait vrai - en fonction de votre boîte à fusibles, vous pouvez avoir des saignements sur les autres phases, et vous obtiendrez presque certainement des fuites hors de vos 4 murs .

C'est pourquoi le chiffrement a été mis en place sur ce type de choses - un voisin peut être en mesure de renifler votre trafic.

Des éléments qui contribuent à la sécurité, car ils nuisent à la force du signal - parafoudres, onduleurs, etc. / p>

Chiffrez, car vous fuirez du signal. Pas tellement sans fil (cela peut être fait mais c'est délicat) mais juste à travers le câblage secteur existant.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/106459/discussion-on-answer-by-rory-alsop-are-powerline-ethernet-adapters-inherently-se).
Damien
2012-03-07 09:45:49 UTC
view on stackexchange narkive permalink

Je vis dans une maison familiale indépendante au Texas. J'ai une paire d'adaptateurs CPL Trendnet TPL-303E et j'ai ressenti le saignement du signal de mon voisin. J'ai exécuté l'utilitaire Powerline fourni avec les adaptateurs et j'ai pu identifier deux autres adaptateurs Powerline utilisant le même nom de réseau. J'ai eu entre 10 et 20 Mbps de débit entre leurs adaptateurs et le mien. J'ai même séparé mes adaptateurs CPL de mon routeur et les ai connectés directement à mon ordinateur pour voir à quel point la purge était grave. J'ai pu accéder à leur routeur, regarder des vidéos en streaming et voir les ordinateurs sur le réseau. J'ai également remarqué qu'ils avaient également obtenu des adresses IP sur mon routeur. Depuis, j'ai activé la sécurité.

tylerl
2012-02-27 04:31:15 UTC
view on stackexchange narkive permalink

Je me rends compte que ce n'est pas ce que vous demandez, mais c'est suffisamment important pour que je décide de l'écrire quand même: si la sécurité est importante pour vous, alors vous devriez, en règle générale, supposer que TOUS les réseaux ne sont pas sécurisés. (parce qu’en fin de compte, ils le sont tous)

La plupart des catastrophes de sécurité réseau les plus coûteuses en informatique proviennent de l’hypothèse que «derrière le pare-feu», tout est en sécurité. Ensuite, lorsqu'une influence externe s'infiltre, comme cela se produit toujours, elle s'exécute de manière effrénée et incontrôlée. J'ai été témoin de cela à plusieurs reprises en travaillant pour des entreprises qui auraient dû être mieux connues, comme IBM.

Au lieu de s'appuyer sur un périmètre sécurisé, chaque nœud doit être son propre îlot de sécurité avec une authentification et une autorisation appropriées vérifications effectuées à chaque étape du chemin. Votre système doit être aussi sécurisé dans son environnement domestique que sur Internet ouvert. Évidemment, vous ne voulez pas exposer vos systèmes à plus de risques que nécessaire, mais cela signifie également que vous ne laissez pas tomber votre garde derrière le pare-feu.

Aussi, pour répondre à vos vraie question: oui , ces systèmes sont intrinsèquement peu sûrs, en particulier dans un appartement. En général, le signal ne peut pas dépasser de manière fiable votre wattmètre car l'équipement installé là-bas n'est pas compatible avec ce type de signal. Mais cela s'exprime généralement plus comme une sorte d'avertissement "ne vous attendez pas à ce que cela fonctionne quand vous le souhaitez" plutôt qu'une assurance de sécurité. Les rapports sur le terrain des utilisateurs suggèrent souvent qu'ils peuvent voir le réseau d'autres personnes s'ils sont suffisamment proches physiquement.

Thomas Pornin
2012-09-03 07:42:58 UTC
view on stackexchange narkive permalink

Il semble que les adaptateurs Ethernet CPL constituent souvent, formellement, une rupture de votre contrat avec votre fournisseur d'électricité, car les lignes électriques n'ont pas été conçues et normalisées pour ce type d'utilisation. Vous n'aurez pas de problèmes si vous avez le bon type de convertisseur entre votre maison et la ligne électrique principale. Si le convertisseur est ancien, il est possible que vous diffusiez vos données dans toutes les maisons de la rue ...

Il y a de fortes chances que votre convertisseur fonctionne et que vous ne le fassiez pas diffuser des données de cette façon. Cependant, vous envoyez des signaux haute fréquence via des fils qui ne sont pas blindés pour cela. Pensez aux réveils avec radios FM: beaucoup utilisent leur cordon d'alimentation comme antenne. Les cordons d'alimentation doivent donc être du matériel utilisable pour capter des signaux 100 MHz. Et 100baseT Ethernet a un signal de base cadencé à ... 100 MHz! L'adaptateur CPL envoie donc vos précieux octets de données dans une grande structure de fils (toutes les lignes électriques de la maison) qui agira probablement comme une grande antenne. Cela ne peut être difficile à récupérer à distance.

Si les adaptateurs sont mauvais en crypto, vous devriez pouvoir l'activer sur les machines elles-mêmes, au niveau du système d'exploitation ( IPsec est pris en charge par de nombreux systèmes d'exploitation, y compris Windows depuis Windows 2000).

glibdud
2014-12-17 22:48:46 UTC
view on stackexchange narkive permalink

Il y a beaucoup d'informations sur les bonnes pratiques générales de sécurité dans les autres réponses, mais comme je viens de rechercher par moi-même l'implémentation de la sécurité dans la spécification HomePlug AV (utilisée par les appareils que vous avez mentionnés, et bien d'autres), je J'ai pensé ajouter des informations un peu plus spécifiques qui ne sont pas encore couvertes.

Premièrement, il n'y a pas de transfert de données non chiffrées sous la spécification HomePlug AV (avec quelques exceptions non liées à la sécurité). Toutes les transmissions de données sont sécurisées avec AES-128. ( Référence) Ce que fait le processus de cryptage / sécurisation / couplage est de configurer une nouvelle clé réseau (appelée dans la spécification NMK, Network Membership Key) pour remplacer la clé par défaut fournie avec les appareils . En d'autres termes, prêtes à l'emploi, vos communications sont cryptées , mais pas privées (puisque tout autre appareil pourrait se connecter en utilisant la même clé par défaut). Il me semble donc étrange que vous voyiez une différence de performances avant et après le processus de «cryptage» des appareils.

Dans cet esprit, le plus gros problème de sécurité dans un réseau CPL semble être de savoir comment faire en sorte que deux appareils se mettent d'accord sur un NMK et comment le distribuer aux nouvelles stations rejoignant le réseau. La spécification prend en charge quelques méthodes pour ce faire, mais laisse finalement la mise en œuvre aux fabricants. Le schéma d'appariement commun à un bouton dans de nombreux équipements de réseau CPL grand public semble être cohérent avec une procédure qui utilise un protocole appelé UKE pour transférer le NMK. UKE en soi n'est pas sécurisé. Cependant, les propriétés de la couche physique de la spécification HomePlug AV font qu'il est difficile pour une station d'écouter les communications entre deux autres stations. ( Référence)

Certains appareils sont livrés avec un programme utilitaire que vous pouvez exécuter pour configurer certaines propriétés avancées, ce qui peut inclure la définition manuelle d'un mot de passe réseau (NPW). C'est comme un mot de passe Wifi ... il est haché pour produire un NMK. Si vous avez cette option et que vous pouvez définir manuellement le NPW sur chacun de vos appareils (et définir un NPW suffisamment fort), alors je considérerais que c'est un système sécurisé . (voir la mise à jour ci-dessous) Si vous ne pouvez pas, alors vous devez décider de la probabilité qu'une personne disposant de l'équipement et des connaissances appropriés soit suffisamment proche pour être en mesure d'écouter l'échange de clés lorsque vous jumelez un nouvel appareil au réseau. Si vous êtes vraiment paranoïaque, vous pourrez peut-être essayer de faire l'appairage sur un réseau électrique isolé (comme un générateur ou un onduleur dans votre voiture), puis déplacer les appareils vers le réseau principal.

MISE À JOUR: Grattez ça. Il semble qu'il y ait une faiblesse démontrée dans l'une des touches utilisées dans HomePlug AV. Ce n'est pas réellement une faille dans la norme elle-même, mais dans une méthode que de nombreux fournisseurs utilisent pour la mettre en œuvre. Donc, tous les appareils ne sont pas affectés, mais la liste semble assez longue. ( Référence)

C'est une réponse très bien documentée, merci pour les informations et les références!
Anton
2013-12-10 20:47:07 UTC
view on stackexchange narkive permalink

Les adaptateurs PowerLAN sont essentiellement des émetteurs-récepteurs à ondes courtes à spectre étalé de faible puissance qui utilisent votre câble d'alimentation comme système d'antenne. Avec les récepteurs sensibles, vous pouvez entendre leur «bruit» à plus de quatre kilomètres. En termes de sécurité, ne supposez pas que votre boîte à fusibles arrête complètement le signal. Le seul moyen d'obtenir une sorte de sécurité est le cryptage ... Soit dit en passant, un simple Cat. Le câble 3 est beaucoup moins cher, beaucoup plus rapide et extrêmement sécurisé par rapport à un réseau PowerLAN ....

dbasnett
2011-12-14 02:15:49 UTC
view on stackexchange narkive permalink

Je ne suis pas familier avec le produit Zyxel mais dans l'ensemble, le signal PLC est essentiellement un signal radio et doit être traité comme tel. C'est pourquoi les adaptateurs fonctionnent sur différentes phases dans votre maison.

Il faudrait un équipement sophistiqué et sensible pour capter le signal de l'API, mais cela peut être fait, et si quelqu'un peut brancher le système électrique de votre maison, ce processus serait plus facile.

Les transformateurs bloquent le signal de l'API, vous n'avez donc pas à vous soucier qu'il se déplace le long de la ligne jusqu'à vos voisins.

J'ai testé différents adaptateurs CPL - vous saignez dans de nombreux scénarios.
J'ai travaillé pour une startup qui faisait de la construction commerciale d'API, et nous avons en fait divisé / injecté le signal dans toutes les phases.
Je n'ai pas vu une division en phases - je suppose que c'est essentiel si vous utilisez les 3 phases sur un site. Ont-ils interféré du tout ou le système était-il de toute façon bien isolé?
"_Les transformateurs bloquent le signal de l'API, vous n'avez donc pas à vous soucier qu'il se déplace vers vos voisins._" Vous avez donc un transformateur juste pour vous? Est-ce très inhabituel.
OG Chuck Low
2011-12-14 01:09:49 UTC
view on stackexchange narkive permalink

Je dirais que vous cherchez à être à peu près aussi sûr qu'un câble Ethernet standard. C'est ce que WEP représentait à l'origine, Wired Equivalency Protocol, donc ce que cela voulait dire, c'est que la sécurité est aussi bonne que celle que vous avez sur un câble (obligeant quelqu'un à se connecter physiquement pour obtenir votre signal). Bien que ce soit un BS total en ce qui concerne le sans fil ... le concept ici devrait plutôt bien correspondre. IE ... à moins que quelqu'un ne soit physiquement connecté à votre système électrique domestique fermé, vous êtes en sécurité sans avoir besoin de cryptage.

Cependant, cela le rend encore moins sécurisé que votre configuration Ethernet domestique commune. Désormais, n'importe quelle prise de courant peut être un conduit de fuite ou d'intrusion de données. Avec Ethernet, les ports sont de moins en moins nombreux et, dans une configuration domestique, l'intrusion de ceux-ci peut être plus perceptible. De plus, la plupart des réseaux Ethernet de nos jours sont commutés. Je pense que les adaptateurs CPL ressemblent plus à des hubs, qui sont en fait * intrinsèquement moins sécurisés *.
Cela suppose que quelqu'un entre chez vous. Dans ce cas, vous ne seriez plus en sécurité avec un fil.
Brancher quelque chose à une prise à la fin de vos lumières de Noël dans votre cour avant est un peu plus facile que de brancher quelque chose sur un port Ethernet à l'intérieur de votre maison.
Les adaptateurs CPL ressemblent plus à des commutateurs qu'à des concentrateurs.
Comme j'ai sauté dans ma réponse - il y a du saignement entre les maisons adjacentes - ne comptez pas sur votre périmètre physique.
Je n'ai jamais vu aucune preuve d'un tel saignement. Peut-être avez-vous des statistiques sur le site?
J'ai testé divers appareils - j'ai trouvé très difficile d'obtenir des RF, mais relativement simple d'identifier le signal sur les lignes électriques à l'extérieur de la maison. Cela dépendait, de la distance, évidemment, et aussi de l'obtention de la même phase, et cela dépendait de la boîte à fusibles / disjoncteur (mais je n'ai pas de statistiques sur lesquelles étaient les pires)
@dbasnett - Sur le réseau Ethernet, ils peuvent fonctionner comme des commutateurs. Mais toutes les données qui traversent le côté des lignes électriques sont toujours diffusées vers tous les points de vente de la maison. À cet égard, ils fonctionnent comme des hubs exactement comme le fait un point d'accès Wi-Fi. C'est précisément pour cette raison que les réseaux Wi-Fi ont un cryptage, et donc les réseaux CPL devraient également.
@Iszi "_Je crois que les adaptateurs CPL ressemblent plus à des hubs_" quelle norme? Les récents ne fonctionnent pas comme ça.
@curiousguy Vraiment? Comment, alors, restreignent-ils la réception du signal par des destinataires involontaires, sur un support de transmission partagé - en dehors du cryptage?
@Iszi Bonne question! Comme le DSL, ils commencent par une phase d'apprentissage: ils émettent des signaux standards et mesurent la force du signal. Ensuite, ils proposent une carte de tonalité comme 2 modems DSL qui se parlent, mais pour chaque paire de modems PLC, et une carte de tonalité de diffusion. Il n'est pas possible de décoder des signaux sans la carte de tonalité, c'est donc comme une clé cryptographique, mais ce n'en est pas une. Je pense que l'attaque MITM est encore possible en forçant un recyclage. (Le recyclage se produit parfois spontanément et personne n'en prendrait un comme une alerte de sécurité.)
L'objectif de maximiser le débit binaire (comme DSL) est considéré comme une caractéristique de sécurité en soi: comme le débit binaire est maximal pour le rapport signal sur bruit, le décodage du signal d'un endroit «pire» (pas entre les modems) est * s'attendait * à être très difficile. Il est également ** illégal d'essayer même d'implémenter un tel dispositif de réception à distance ** (en raison d'une restriction de licence), il est donc difficile de savoir si cela est vrai. Mais je ne parierais pas mon argent sur un "coffre-fort" qui dit "essayer de me briser en condition de laboratoire est illégal".


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...