Frage:
Sichern eines LANs mit mehreren freiliegenden externen Cat 6-Kabeln?
sam
2016-10-31 20:41:10 UTC
view on stackexchange narkive permalink

Wir prüfen die Einrichtung eines IP-basierten CCTV-Systems für ein anstehendes Projekt eines Drittanbieters (Teil eines umfassenderen Netzwerkprojekts). Das CCTV-System ist wie folgt verkabelt: Cat 6 läuft von jeder externen Kamera zu einem POE-Switch, Patchkabel vom Switch zum NVR (Netzwerkvideorecorder, im Grunde HDD-Gehäuse, das die CCTV aufzeichnet).

Ich befürchte, dass es mehrere lange externe Cat 6-Läufe geben wird, die im Wesentlichen sehr einfache Einstiegspunkte in das Netzwerk darstellen. Alles, was jemand tun müsste, ist das Kabel abzuschneiden, RJ45s an beiden Enden des Schnitts anzubringen, einen kleinen Schalter dazwischen zu legen und sich dann in den Schalter zu stecken ... Abgesehen von den beiden Nach einer Ausfallzeit von Minuten könnte die CCTV-Kamera sogar weiterarbeiten.

Was kann ich tun, um das Netzwerk zu sichern? Ich kann diesen Switch nicht einfach nicht mit dem Rest des LAN verbinden, da wir Apps von Drittanbietern (Hausautomations-Controller wie Crestron) verwenden, die im lokalen Netzwerk sitzen und auf den NVR sowie andere lokale Netzwerke zugreifen. angeschlossene Geräte.

Alarm am Switch, wenn die Verbindung unterbrochen wurde (keine Verbindungsleuchte).Verwenden Sie eine härtere Leitung.
Die CCTV-Kameras sollten sich in einem eigenen Subnetz / VLAN usw. befinden. Auf diese Weise können Sie aufgrund der langen externen UTP-Läufe nicht richtig in das Netzwerk gelangen.
Halbbezogen - vertrauen Sie auch Ihren Kameras nicht.Ich habe mehrere (z. B. hosafe) gesehen, die "nach Hause telefonieren", und Sie können das in der Kamera nicht deaktivieren.Verwenden Sie daher Ihre Firewall, um jeglichen Austritt aus dem VLAN / physischen LAN der Kamera zu verhindern.
"ein paar Minuten Ausfallzeit" ... Amateure.
Führen Sie zusätzlich zu @user2320464's comment: die (Stahl-) Leitung dort, wo Sie eine Leiter benötigen, um dorthin zu gelangen (wenn sie sich in einem unsicheren Bereich befinden muss).Sie sind bei CCTV ziemlich offensichtlich, von denen Sie wissen, dass Sie sie haben, und die die Annäherung an die Gebäude abdecken sollten.Bei einigen Strukturen kann eine Anti-Kletter-Farbe erforderlich sein.
Neun antworten:
Bryan Field
2016-10-31 20:58:16 UTC
view on stackexchange narkive permalink

Optionen, die Ihnen in den Sinn kommen:

  • Verwenden Sie einen verwalteten Switch , um die Zugriffskontrolle über den physischen Port bereitzustellen.

    • Für jeden physischen Port kann nur eine bestimmte IP-Adresse zugewiesen werden. (dh die der Kamera) Dies kann dazu beitragen, Angriffe zu erkennen, da der Angreifer versucht, einen IP-Konflikt zu erstellen, um auf den Rest zuzugreifen des LAN dann wird das wahrscheinlich die Kameraverbindung stören. Fortgeschrittenere Angreifer können eine solche Erkennung jedoch wahrscheinlich vermeiden.

    • Für jede IP wissen wir jetzt, dass sie nur von einem bestimmten physischen Port stammen kann. Anschließend erstellen wir Zugriffssteuerungslisten nach Ziel-IP und TCP-Portnummer.

  • Idealerweise sollten die Kameras HTTPS und verwenden dass Ihre Empfangsstation gegen MiTM gesichert ist, indem Sie den Fingerabdruck des HTTPS-Zertifikats der Kamera überprüfen. Zumindest sollten die Kameras eine Art Authentifizierung haben, bevor sie ihren Videostream und ihre Konfigurationsoberfläche freigeben.

  • Wenn modernes WLAN eine Option ist, verfügt es vor dem Zugriff über eine integrierte Authentifizierung das LAN basiert auf einem gemeinsamen Geheimnis. Es kann jedoch drahtlos erledigt werden und seine Sicherheit kann von einer anderen Partei weniger leicht überprüft werden. (Der Nachweis der Sicherheit physischer Kabel ist einfacher als der Nachweis, dass ein gemeinsames Geheimnis nicht gefährdet wurde.)

  • Ich habe von einer Authentifizierungsmethode gehört, mit der die Ethernet-Nutzung eingeschränkt werden soll, bin mir aber nicht sicher seinen Umfang (oder wenn Ihre Kamera dies unterstützt) oder ob es Ihnen hilft, ohne alle anderen Geräte im LAN zu aktualisieren. Möglicherweise hilft ein verwalteter Switch dabei, die Konfiguration zu aktualisieren.

  • Überprüfen Sie insgesamt die Sicherheit der anderen Geräte in Ihrem LAN. Windows-Computer sollten die Netzwerke als öffentliche Netzwerke behandeln, damit sie kein Vertrauen annehmen. Jedes Gerät in Ihrem LAN sollte berücksichtigt und gesichert werden.

  • Belassen Sie natürlich keine Standardanmeldeinformationen. Die Passwörter müssen auf allen neuen Geräten sowohl für die Videoüberwachung als auch für andere Geräte in Ihrem LAN zurückgesetzt werden.

  • Vergessen Sie nicht die physischen Barrieren :-)

802.1x ist das, woran Sie für Ethernet denken.Es unterstützt ungefähr die gleichen Funktionen wie WPA (Authentifizierung mit Benutzer / Pass, vorinstalliertem Geheimnis und / oder Zertifikaten).Es gibt es seit 15 Jahren und die Unterstützung in Betriebssystemen ist gut, aber eingebettete Geräte sind ein Hit und Miss.Es ist einen Versuch wert.
802.1x ist leider auch in dieser Hinsicht besonders anfällig.Sobald der Port authentifiziert und aktiv ist, können Sie heimlich auf die Verbindung tippen (vorsichtig und besonders schwierig bei Gigabit-Verbindungen), kurz abhören, um den MAC der Kamera zu bestimmen, und dann im Netzwerk sprechen, als wäre es die Kamera, währendNiemand ist klüger.Es ist ein bekanntes Problem, das behoben, aber nicht vollständig behoben wurde: https://en.wikipedia.org/wiki/IEEE_802.1X#Vulnerabilities_in_802.1X-2001_and_802.1X-2004
Sie haben das Offensichtlichste ausgelassen - haben Sie diese Kameras in ihrem eigenen Subnetz, so dass es für jemanden unmöglich ist, im ursprünglichen Schemaszenario des OP in das Hauptnetzwerk zu gelangen.
Siehe auch Port-Sicherheit - Eine Sicherheitsverletzung tritt auf, wenn der Adresstabelle die maximale Anzahl sicherer MAC-Adressen hinzugefügt wurde und der Port Datenverkehr von einer MAC-Adresse empfängt, die nicht in der Adresstabelle enthalten ist.Sie können den Port für einen von drei Verletzungsmodi konfigurieren: Schützen, Einschränken oder Herunterfahren.
@JeffMeden: Dies ist nur möglich, wenn der Switch für mehrere Authentifizierungen konfiguriert ist (die dann notwendigerweise MAC-basiert sind).AFAIK, die übliche Standardeinstellung ist jedoch die Einzelport-basierte Authentifizierung ...
@SnakeDoc, * "haben diese Kameras in ihrem eigenen Subnetz" * Guter Rat.Mit einem verwalteten Switch einschließlich ACL kann dies jedoch auch in einem einzelnen Subnetz erreicht werden.Das OP implizierte, dass sich andere Geräte im selben Subnetz befinden und es für ihn möglicherweise einfacher ist, dies so zu halten.
@CaffeineAddiction "Sicherheit" über MAC-Adresse.Sie können dies mit einem Ethernet-Hub verhindern, indem Sie ARP deaktivieren und das Paket-Sniffing auf Ihrer NIC im Promiscuous-Modus durchführen.Von dort aus können Sie die MAC-Adresse fälschen.
Kameras mit HTTPS ....?
@AlecTeal, Ich besitze einige.Keine Ahnung, welche Optionen das OP bietet, und dies nur vorschlagen, um MitM zu verhindern, wenn die Optionen verfügbar sind.
@grawity Der Angreifer lässt ein Gerät die 802.1x-Authentifizierung (in diesem Fall die Kamera) durchlaufen und entführt dann die "Sitzung", indem er auf das Kabel springt, ohne die Verbindung zu trennen oder zu unterbrechen.Er kann sich dann wie dieses Gerät im Netzwerk verhalten, solange die Authentifizierung gut war.
Ah, dann brauchst du wohl MACsec oder so
@CaffeineAddiction Kennen Sie eine Kamera, die TLS und nicht HTTPS unterstützt?
André Borie
2016-11-01 01:04:09 UTC
view on stackexchange narkive permalink

Stellen Sie Ihre Kameras und Ihren Videorecorder in ein separates Netzwerksegment und überbrücken Sie sie durch eine Firewall, die es internen Geräten ermöglicht, mit dem Videorecorder zu kommunizieren, während verhindert wird, dass etwas auf der nicht vertrauenswürdigen Seite des Netzwerks mit der anderen Seite kommuniziert.

Dies kann problemlos mit einem Linux / BSD-Computer (mit IPtables / PF) durchgeführt werden, und ich bin sicher, dass es kommerzielle Router wie Cisco oder Ubiquiti gibt, die dies ebenfalls tun würden.

Wenn Ihre Kabel an einem physisch sicheren Ort landen, bevor Sie zu den Kameras gehen, können Sie IPSec auch mit einem kleinen Server an beiden Enden verwenden, um den Datenverkehr zu verschlüsseln, der über das unsichere Kabel fließt. Auf diese Weise kann ein Angreifer dies nicht viel, es sei denn, er knackt IPSec.

Wie ich die Frage von OP verstehe, ist, dass fast alle seine Zeilen nicht vertrauenswürdig sind.
Lie Ryan
2016-11-01 04:54:59 UTC
view on stackexchange narkive permalink

Verwenden Sie verschlüsseltes VLAN oder VPN. Richten Sie ein VPN-Gateway überall dort ein, wo Ihr Netzwerk zwischen intern und extern wechselt. Stellen Sie sicher, dass alle externen Kabel nur verschlüsselte Daten enthalten.

Mit einer verschlüsselten Verbindung stellen Sie Authentizität (Daten müssen aus einem vertrauenswürdigen Netzwerk stammen), Integrität (Daten werden nicht geändert, wenn Sie mit nicht vertrauenswürdigen Kabeln reisen) und Vertraulichkeit (Daten werden nicht durch die externen Kabel übertragen) sicher.

Das letzte Sicherheitsrisiko ist die Verfügbarkeit (der Dienst wird nicht unterbrochen). Die Verschlüsselung löst dies nicht. Für die Verfügbarkeit können Sie einen zusätzlichen redundanten Pfad zwischen den vertrauenswürdigen Netzwerken und eine automatische Umleitung zwischen diesen einrichten. Ein Angreifer hätte gleichzeitig alle physischen Pfade kompromittieren müssen, um den Dienst herunterzufahren.

Da Sie über ein Kameranetzwerk verfügen, möchten Sie möglicherweise sicherstellen, dass jeder, der Zugriff auf das Panel hat und exponiert ist Die Verkabelung innerhalb des unverschlüsselten internen Netzwerks muss über die Sichtlinie einer Kamera erfolgen. Auf diese Weise würden Sie Hinweise auf Manipulationen aufzeichnen und die Möglichkeit erhalten, den Täter zu identifizieren.

Eine VPN-Verbindung wäre ideal, wenn die Kamera dies unterstützt.
@George Bailey: Wenn die Kamera kein VPN unterstützt, können Sie die Kamera an einen Hardware-VPN-Client anschließen, einer davon [kostet ca. 40 USD] (http://www.tinyhardwarefirewall.com/buy-one-1/).Sie könnten sogar noch tiefer gehen, wenn Sie Arduino oder Raspberry Pi verwenden und das Router- und VPN-Client-Setup selbst erstellen.
Aron
2016-11-02 08:32:07 UTC
view on stackexchange narkive permalink

Sicherheitsbeamter

enter image description here

Dieses Gerät kann die Integrität der Cat6-Kabel mithilfe des Mark I Eyeball aktiv überwachen. starkes> Standardzubehör.

Die meisten Unternehmen setzen Kameras ein, damit sie keinen teuren Wachmann bezahlen müssen, um die Räumlichkeiten zu überwachen.Viele verwenden die Kameras mit Fernüberwachungsdiensten, um auf den Sicherheitsbeamten vor Ort vollständig zu verzichten.
@Johnny Ihr Standpunkt legt nahe, dass sich Sicherheitspersonal für Kameras gegenseitig ausschließt.Mein Punkt ist, dass Technologie nicht immer die einzige Lösung für ein Technologieproblem ist.Sicherheit wird durch Schichtung erreicht.Wenn Sie sich jedoch Sorgen über das Eindringen von Netzwerken aus dem CCTV-Netzwerk machen, haben Sie vermutlich ein ziemlich großes Budget.
@Aron ein großes Budget oder jemand, der genug weiß, um zu verstehen, dass ein freiliegendes Ethernet-Kabel eine Sicherheitslücke ist.Benötigt nicht viel Geld, um dieses Wissen zu haben.;)
@FreeMan Nein, aber es kostet viel Geld, wenn Sie ein Management haben, das auf dieses Maß an Zinnfolienhut hört.
@Aron, gültiger Punkt, das gebe ich dir!
@Aron Genau.Mehrere Schichten funktionieren normalerweise besser als eine sehr geschützte Schicht (Kevin Mitnick et al. Nennen dies "M & M-Sicherheit": außen hart und innen weich).Selbst wenn man sich dem widmet, hinterlässt das Spielen von Exploit-Katz und Maus letztendlich dieses eine Loch, das der Angreifer benutzen kann.Machen Sie es ihnen stattdessen schwer, sich Sorgen um Sicherheitspersonal zu machen UND zum Kabel zu gelangen UND erfolgreich MiTMing usw. durchzuführen.
chx
2016-11-01 20:16:37 UTC
view on stackexchange narkive permalink

Angenommen, jemand würde die Drähte austauschen, bevor er sie crimpt, damit jeder, der ein normales Kabel anschließt, den PoE 48V in die + -2,5 V-Datenkabel einspeist ... Stellen Sie nur sicher, dass Sie dokumentieren, welches Kabel welches ist, und tun Sie dies nur Wenn Sie wissen, dass Personen der Dokumentation folgen. Standard-Pinbelegung auf Wikipedia.

Das ist Sicherheit durch Dunkelheit, die ihren ganzen Wert verliert, sobald jemand davon erfährt.Verwenden Sie beispielsweise einen Zylinderanschluss und analysieren Sie die Drähte mit einem Voltmeter, bevor Sie den eigenen Schalter anschließen.
Na sicher.Es ist eine Ergänzung zu den Softwaremethoden.
Es geht ihm nicht darum, dass jemand ein Netzwerkkabel von einer Kamera abzieht und in seinen Switch einsteckt, sondern dass jemand ein Kabel abschneidet und seine eigenen RJ45-Stecker crimpt.Da einige Kabelhersteller mit der Verwendung der Farbcodes für Kabelpaare "kreativ" sind, müsste ein Angreifer mit einer nicht standardmäßigen Verkabelung rechnen und diese korrigieren können.
Wenn Sie versuchen, die Netzwerkkarte des Angreifers mithilfe des PoE-Feeds zu zerstören, kann dies durch eine Reihe von Kondensatoren verhindert werden, die heutzutage normalerweise genau aus diesem Grund (und auch durch induzierte Ströme) in die Netzwerkkarte selbst integriert werden.
CSM
2016-11-02 02:07:32 UTC
view on stackexchange narkive permalink

Stahldrahtpanzerung Cat-6 ist verfügbar. Wenn Sie es verwenden oder normales Cat-6 in einem Stahlrohr verwenden, wird es für einen Gegner schwieriger, in das Kabel zu spleißen. Wie auch die Kabel über Kopfhöhe verlegen.

Wie bereits erwähnt, ist die Netzwerkisolation jedoch die beste Lösung.

[Gepanzertes Stahldrahtkabel] (http://armouredcat5swa.co.uk/product/swa-armoured-cat-6-cable/) scheint so konzipiert zu sein, dass ein versehentlicher Bruch oder Abrieb durch Kontakt mit mechanischen Geräten verhindert wird.Nur eine dünne Hülle aus Stahldraht um die Leiter, und ich sehe nicht ein, wie das einem Angreifer mit einem guten Paar Drahtschneider standhalten würde (Fahrradkabelschlösser mit demselben Durchmesser haben das gleiche Problem, und sie sind alle aus Stahlden Weg durch).
Razvan Grigore
2017-12-10 02:50:13 UTC
view on stackexchange narkive permalink

Ich möchte erwähnen, dass einige NVRs (wie HIKVISION DS-7608NI-E2 / 8P / A) 8 PoE-Ports + einen weiteren Port für das interne Netzwerk haben.

Auf diese Weise die Kameras Der Zugriff ist nicht einzeln möglich, solange er sich noch in einem isolierten LAN befindet. Sie können jedoch den Zugriff mit Authentifizierung auf die Kamera-Feeds über die NVR-Konfiguration konfigurieren.

TheValyreanGroup
2016-10-31 21:08:15 UTC
view on stackexchange narkive permalink

Richten Sie ACLs und VLANs für alle Ihre Subnetze ein. Wenn jemand das tun würde, was Sie gerade beschrieben haben, müsste er wissen, welches VLAN benötigt wird und in welchem ​​Subnetz er sich befinden soll. Alle anderen Versuche würden von der ACL blockiert.

-1 Durch die Verwendung von ACL und VLAN wird ein physischer MitM-Angriff nicht gemindert.
Dies war kein Vorschlag, um einen MitM-Angriff zu "verhindern".Es ist eine Option, um den Pfad besser zu sichern.@user2320464 Ihr Kommentar oben, der "härtere Leitung" oder "Alarm" vorschlägt, ist besser ???Zu dem Zeitpunkt, an dem man sogar die Möglichkeit hätte, eine Warnung zu bemerken, ist das Eindringen bereits eingetreten.
@TheValyreanGroup, Ihre Antwort schien etwas vom Thema abzuweichen, da das OP implizierte, dass sich alles im selben Subnetz befindet.Ihre Antwort impliziert das Gegenteil (unter Verwendung separater Subnetze), ohne die Tatsache zu bestätigen, dass die OP sich ändern müsste, Konfiguration.Darüber hinaus dupliziert Ihre Antwort in gewisser Weise das, was ich bereits vorgeschlagen habe, mit einem verwalteten Switch.Sie haben nicht beschrieben, wie Ihre Antwort anders oder besser ist.Denken Sie daran, ich habe Sie nicht nach oben oder unten gewählt.Ich sehe nur viel Raum für Verbesserungen, und ich sehe nicht, wie dies das OP vollständig beantwortet.
* "Ihr Kommentar oben, der" härteres Conduit "oder" Alarm "vorschlägt, ist besser ???" * Kommentare sollen nicht besser sein als Antworten.
Manchmal ist eine härtere Leitung die richtige Antwort.:-)
Milwrdfan
2016-11-01 00:31:02 UTC
view on stackexchange narkive permalink

Wenn Sie Bedenken hinsichtlich der physischen Sicherheit haben, verwenden Sie möglicherweise kein POE-Ethernet über ein langes Cat 6-Kabel, sondern verwenden Sie eine gesicherte Kamerainstallation mit einer 110-V-Stromversorgung direkt und einer Wi-Fi-Verbindung zu Ihrem Hauptrouter / Zugangspunkt das hat eine gute Verschlüsselung. Es ist vielleicht nicht die einfachste oder billigste Lösung, aber Sie müssen entscheiden, ob die Kosten oder die physische Sicherheit Ihrer Verbindung wichtiger sind. Ich weiß nicht, ob POE-Router verfügbar sind, aber möglicherweise wird dies untersucht.

Oder Sie können eine 12-V-Gleichstromversorgung über die Cat 6 zusammenschustern, um sowohl die Kamera als auch ein drahtloses Ethernet zu speisen Sender also, selbst wenn ein Bösewicht die Leitung durchbrach und versuchte zu tippen, würden sie nur 12 V und kein Signal erhalten

Ich mag die Lockvogelidee.Ganz zu schweigen von der Möglichkeit, den Nicht-PoE-Schalter des Diebes zu braten;)
Drahtlos für Überwachungskameras?Die schlechteste Idee überhaupt.
@AndréBorie was, du meinst, eine Mikrowelle sollte meine Kamera-Feeds nicht stoppen können?
@Delioth Ich denke, Sie haben tiefere Probleme, wenn Ihr Angreifer es geschafft hat, Ihre Kamera in eine Mikrowelle zu stellen.Aber ja, der Mikrowellenherd würde als Faraday-Käfig fungieren und das WiFi-Signal blockieren.
@Aron - Mikrowellenstörungen im WLAN sind ein [echtes Phänomen] (https://superuser.com/questions/637594/why-does-my-microwave-kill-the-wi-fi), da die von ihnen verwendete Frequenz 2,450 GHz beträgtso nah an der 2,4-GHz-Wifi-Band.Während Mikrowellen abgeschirmt sind, ist diese Abschirmung nicht perfekt und es ist nur eine winzige Menge an Leckage von einer 1000-W-Mikrowelle erforderlich, um mit Wifi-Signalen Chaos zu verursachen.5-GHz-Wifi-Bänder haben nicht das gleiche Problem, aber dieses Band hat seine eigene Schwäche bei der Signaldurchdringung.
@Johnny Ich kenne die Physik sehr gut.Meine Antwort war ironisch.Es ist kein Zufall, dass das, was Sie beschrieben haben, passiert.2,4 GHz wurde als ISM-Band bezeichnet, weshalb es in den meisten Ländern nicht lizenziert ist.Das heißt, Sie benötigen keine Lizenz, um eine Mikrowelle oder einen Babyphone zu betreiben.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...