Il y a beaucoup d'informations sur les bonnes pratiques générales de sécurité dans les autres réponses, mais comme je viens de rechercher par moi-même l'implémentation de la sécurité dans la spécification HomePlug AV (utilisée par les appareils que vous avez mentionnés, et bien d'autres), je J'ai pensé ajouter des informations un peu plus spécifiques qui ne sont pas encore couvertes.
Premièrement, il n'y a pas de transfert de données non chiffrées sous la spécification HomePlug AV (avec quelques exceptions non liées à la sécurité). Toutes les transmissions de données sont sécurisées avec AES-128. ( Référence) Ce que fait le processus de cryptage / sécurisation / couplage est de configurer une nouvelle clé réseau (appelée dans la spécification NMK, Network Membership Key) pour remplacer la clé par défaut fournie avec les appareils . En d'autres termes, prêtes à l'emploi, vos communications sont cryptées , mais pas privées (puisque tout autre appareil pourrait se connecter en utilisant la même clé par défaut). Il me semble donc étrange que vous voyiez une différence de performances avant et après le processus de «cryptage» des appareils.
Dans cet esprit, le plus gros problème de sécurité dans un réseau CPL semble être de savoir comment faire en sorte que deux appareils se mettent d'accord sur un NMK et comment le distribuer aux nouvelles stations rejoignant le réseau. La spécification prend en charge quelques méthodes pour ce faire, mais laisse finalement la mise en œuvre aux fabricants. Le schéma d'appariement commun à un bouton dans de nombreux équipements de réseau CPL grand public semble être cohérent avec une procédure qui utilise un protocole appelé UKE pour transférer le NMK. UKE en soi n'est pas sécurisé. Cependant, les propriétés de la couche physique de la spécification HomePlug AV font qu'il est difficile pour une station d'écouter les communications entre deux autres stations. ( Référence)
Certains appareils sont livrés avec un programme utilitaire que vous pouvez exécuter pour configurer certaines propriétés avancées, ce qui peut inclure la définition manuelle d'un mot de passe réseau (NPW). C'est comme un mot de passe Wifi ... il est haché pour produire un NMK. Si vous avez cette option et que vous pouvez définir manuellement le NPW sur chacun de vos appareils (et définir un NPW suffisamment fort), alors je considérerais que c'est un système sécurisé . (voir la mise à jour ci-dessous) Si vous ne pouvez pas, alors vous devez décider de la probabilité qu'une personne disposant de l'équipement et des connaissances appropriés soit suffisamment proche pour être en mesure d'écouter l'échange de clés lorsque vous jumelez un nouvel appareil au réseau. Si vous êtes vraiment paranoïaque, vous pourrez peut-être essayer de faire l'appairage sur un réseau électrique isolé (comme un générateur ou un onduleur dans votre voiture), puis déplacer les appareils vers le réseau principal.
MISE À JOUR: Grattez ça. Il semble qu'il y ait une faiblesse démontrée dans l'une des touches utilisées dans HomePlug AV. Ce n'est pas réellement une faille dans la norme elle-même, mais dans une méthode que de nombreux fournisseurs utilisent pour la mettre en œuvre. Donc, tous les appareils ne sont pas affectés, mais la liste semble assez longue. ( Référence)