Hur säkert är ditt hemmanätverk?

Permalänk
Melding Plague

Hur säkert är ditt hemmanätverk?

Allt fler oroar sig för att drabbas av it-brottslighet och mycket pekar på att våra hemmanätverk blir allt mer utsatta.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

78% drar jag till med.

Pfsense som brandvägg, unifi accesspunkt. WPA2+3, inget WPS.
Separat VLAN + SSID för (begränsad mängd) iot-artade saker.
Ett par utvalda tjänster exponerade på WAN: wireguard och ssh.
Installerar uppdateringar åtminstone veckovis.
Slumpade långa lösenord (lagrade i Bitwarden).

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Säkert nog, använder WPA2 för routern duger fint än så länge. Men har olika lösenord till allt tillsammans med Keepass, och sen så har jag något sunt förnuft.

Visa signatur

PS3 Slim 320GB (1TB) | Wii U Premium | Xbox 360 250GB | X1 1TB | PS5 + Corsair MP600 Core 2TB | New 3DS XL + Katsukity's Capture Card | PS Vita 32GB | Ryzen 5800X3D, 32GB DDR4 3000Mhz, 240GB SSD, 4TB SSD (Kingston KC3000), Radeon 6700XT, 3TB+4TB HDD, B450M-DS3H | Nintendo Switch

Permalänk
Medlem

MAC-filtrering? Låt kommentarerna hagla.

Permalänk
Medlem
Skrivet av CymbalCrasher:

MAC-filtrering? Låt kommentarerna hagla.

T.ex. https://security.stackexchange.com/questions/1606/are-mac-add... kan vara läsvärt för den som eventuellt undrar

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Får notis från Sonos och på mobilen om någon okänd enhet ansluter till nätverket. Det lär filtrera bort det mesta.

Samt det vanliga; brandvägg, wps2, Bitwarden etc

Permalänk
Medlem
Skrivet av izzie:

Får notis från Sonos och på mobilen om någon okänd enhet ansluter till nätverket. Det lär filtrera bort det mesta.

Samt det vanliga; brandvägg, wps2, Bitwarden etc

Hur skulle du reagera då?

SVT gjorde ett program där en grupp gjorde social engineering och hackade lite folk och företag. När de gav sig på killen som hade det "supersäkra" hemnätet gjorde han inget när han fick just varning om okända enheter på nätet.

Permalänk
Medlem

suck kör Cert baserad auth med Radius typ lika mycket jobb som att administrera, Mac adresser vilket är ett skämt krävs fan inte mycket för att hitta dom med en dator som sniffar wifi och mac adress spoofing har funkat sedan 90 talet.

Permalänk
Medlem
Citat:

Slå av alla funktioner du inte behöver – som FTP och UPnP

UPnP är en ganska viktig komponent såfort man ska hosta t.ex. online-spel från sitt nätverk, för att slippa hålla på och klabba med att manuell öppna/stänga rätt portar så att allt fungerar.

Vad är risken specifikt med att ha UPnP igång?

Hypotetiskt är ju tanken med UPnP så vitt jag vet högre säkerhet genom att de nödvändiga portarna bara ska vara öppna när de behövs, till skillnad från manuell administration av portar som både är tidskrävande och lätt att glömma -- särskilt när man inte kör någon permanent server.

Skadlig mjukvara är såklart fri att öppna portar utåt också om UPnP är igång, men min uppfattning är nog att den absoluta majoriteten av all malware installeras av användaren själv (genom exempelvis social ingenjörskonst).

Permalänk
Medlem
Skrivet av Sveklockarn:

UPnP är en ganska viktig komponent såfort man ska hosta t.ex. online-spel från sitt nätverk, för att slippa hålla på och klabba med att manuell öppna/stänga rätt portar så att allt fungerar.

Vad är risken specifikt med att ha UPnP igång?

Hypotetiskt är ju tanken med UPnP så vitt jag vet högre säkerhet genom att de nödvändiga portarna bara ska vara öppna när de behövs, till skillnad från manuell administration av portar som både är tidskrävande och lätt att glömma -- särskilt när man inte kör någon permanent server.

Skadlig mjukvara är såklart fri att öppna portar utåt också om UPnP är igång, men min uppfattning är nog att den absoluta majoriteten av all malware installeras av användaren själv (genom exempelvis social ingenjörskonst).

Det handlar inte om det är viktigt att stänga av UPnP specifikt, poängen är att minimera attackytor OCH hålla saker uppdaterade OCH inte använda standardlösenord osv.

Permalänk
Avstängd

Tillräckligt är väl svaret. Jag har nog följt de flesta av de råden under rätt många år nu.

Permalänk
Medlem
Skrivet av CymbalCrasher:

Hur skulle du reagera då?

SVT gjorde ett program där en grupp gjorde social engineering och hackade lite folk och företag. När de gav sig på killen som hade det "supersäkra" hemnätet gjorde han inget när han fick just varning om okända enheter på nätet.

Jag skulle väl börja med att dra ut sladden.

Permalänk
Medlem
Skrivet av Sveklockarn:

Vad är risken specifikt med att ha UPnP igång?

1. Program/enheter som du inte vill ska vara åtkomliga från internet öppnar portar till sig själv. Programmet kanske är gammalt och innehåller kända sårbarheter.

2. Man kan tänkas kunna lura program att öppna portar mot andra saker på ditt nätverk. Så t ex att man lurar ditt spel att öppna porten som leder till Remote Desktop på din dator.

Permalänk
Medlem

> Ändra användarnamn och lösenord så att de inte är default – och sätt givetvis ett starkt lösenord
Ja, alla lösenord kan knäckas i mån av tid.

> Uppdatera din utrustning kontinuerligt
Ja, 0day-sårbarheter kan utnyttjas innan det finns tillgängliga uppdateringar.

> Lås ner åtkomsten till ett minimum – exempelvis gör det enbart möjligt att komma åt admingränssnittet via det trådade nätet och stäng av Remote Access
Ja, det kan gå att komma åt admingränssnittet om man t ex har fysisk åtkomst till ett nätverksuttag.

> Slå av alla funktioner du inte behöver – som FTP och UPnP
Ja, många anser att SFTP är ett bättre alternativ än FTP och FTPS. Ja, malware som skulle kunna utnyttja UPnP för att öppna skulle lika gära kunna öppna in till nätverket via en reverstunnel.

> Använd ett separat gästnät – både för gäster och uppkopplade prylar
Ja, det finns fler sätt att uppnå klientisolering.

> Använd helst WPA3 och stäng av WPS
Nej, WPA3-standarden är inte heller fri från från svagheter.

> Ge ditt trådlösa nät ett namn, SSID, som inte har något med tillverkare eller din person att göra
Ja, man kan utläsare tillverkaren MAC-adressen i BSSID:t istället. Ja, bor man i glesorten kan man säkert gissa vem du är ändå.

> Tillåt bara betrodda MAC-adresser – det innebär extrajobb varje gång en ny maskin ska kopplas upp men ger ytterligare säkerhet
Ja, det går att spoofa MAC-adresser.

Så, färdigsågat och klart! /sarkasm Jag tycker det var en bra introducerande checklista.

Nu kan konstruktiva- och mer avancerade tips fortsätta utan att folk behöver gå i taket för MAC-filtrering rekommenderades längst ner i checklistan. Som de flesta förstår så finns det ingen "silver bullet" som löser alla sårbarheter/svagheter, utan man väljer själv hur många lager av säkerhet man vill ha.

Permalänk
Medlem

Ingen aning

Permalänk
Medlem

Förhoppningsvis rätt säkert. Segmenterade nät med vlan, brandvägg av gedignare sort. Wifi väldigt nedstrypt, bland annat.

Visa signatur

WS: Mac Studio M1 Max | 32 GB | 1TB | Mac OS
WS: Intel i5 12600K | 64 GB DDR4 @3600 Mhz | 2x1TB nvme 2x1TB SSD SATA | Windows 11 & Manjaro Linux
Bärbar: Macbook Pro 14" | M1 Pro | 16GB RAM | 512GB SSD | Mac OS
Servrar: Intel i7 10700K | 64 GB DDR4 @3600Mhz | 3 TB SSD + 22TB HDD | Unraid |
4x Raspberry pi 4b 8Gb | Dietpi |

Permalänk
Medlem

Tror inte jag uppfyller en enda sak på listan, enda jag gjort är att byta ssid och lösenord till samma som jag kör sedan 2010 eller något liknande

Man kan såklart göra saker bättre, men gör någon en riktad attack mot min router är jag nog rökt ändå

Permalänk
Medlem
Skrivet av evil penguin:

78% drar jag till med.

Pfsense som brandvägg, unifi accesspunkt. WPA2+3, inget WPS.
Separat VLAN + SSID för (begränsad mängd) iot-artade saker.
Ett par utvalda tjänster exponerade på WAN: wireguard och ssh.
Installerar uppdateringar åtminstone veckovis.
Slumpade långa lösenord (lagrade i Bitwarden).

Ett problem jag själv noterat med en liknande setup är att om man inte själv är VÄLDIGT intresserad av att hålla koll på det hela (typ jobbar med infosäk osv) så kan den ökade komplexiteten snabbt bli ett problem i sig. Det är helt enkelt en hel del som måste underhålla, uppdateras, testas osv. Därmed inte sagt att det skulle bli sämre säkerhet än "allt i en låda" så länge den som satt upp det har hyfsad koll på läget men komplexitet i sig kan vara ett problem och ibland händer det att jag tänker att det vore skönt med en tråkig "router" som man bara behövde firmware-uppdatera lite då och då

Permalänk
Medlem
Skrivet av Sveklockarn:

UPnP är en ganska viktig komponent såfort man ska hosta t.ex. online-spel från sitt nätverk, för att slippa hålla på och klabba med att manuell öppna/stänga rätt portar så att allt fungerar.

Vad är risken specifikt med att ha UPnP igång?

Hypotetiskt är ju tanken med UPnP så vitt jag vet högre säkerhet genom att de nödvändiga portarna bara ska vara öppna när de behövs, till skillnad från manuell administration av portar som både är tidskrävande och lätt att glömma -- särskilt när man inte kör någon permanent server.

Skadlig mjukvara är såklart fri att öppna portar utåt också om UPnP är igång, men min uppfattning är nog att den absoluta majoriteten av all malware installeras av användaren själv (genom exempelvis social ingenjörskonst).

Skrivet av trudelutt:

1. Program/enheter som du inte vill ska vara åtkomliga från internet öppnar portar till sig själv. Programmet kanske är gammalt och innehåller kända sårbarheter.

2. Man kan tänkas kunna lura program att öppna portar mot andra saker på ditt nätverk. Så t ex att man lurar ditt spel att öppna porten som leder till Remote Desktop på din dator.

Grundproblemet med UPnP är väl just att det fungerar helt utan autentisering samtidigt som att själva funktionen är att släppa in trafik genom brandväggen från vadsomhelst på Internet in till maskiner i användarens lokala nätverk.

Även på det sätt det faktiskt är tänkt att användas så kan alla enheter på det lokala nätverket släppa in vadsomhelst utifrån in till vadsomhelst på det lokala nätet, utan att någon människa är godkänt eller är medveten om vad som skett.
Lätt för en mjukvara man kanske inte helt litar på som användaren ändå kört på sin dator/telefon/något att öppna brandväggen för något värre syfte, eller för den delen någon iot-enhet som man kanske inte riktigt bör lita på... osv. Den öppnade porten lever kvar åtminstone en tid även om mjukvaran som öppnade har slängts ut.

Sedan har det ju förekommit direkta fel som att routers levererats med UPnP exponerat på WAN, osv. Direkt katastrof i sådana fall.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Ja jag undrar själv ibland hur säkert det är haha, jag har ingen direkt aning
Däremot är jag sugen på klientisolering eller vad man ska kalla det nu när man får massa smarta prylar som robotdammsugare osv, men hur gör jag?

Jag har en Netgear R7000 med avstängt wifi för jag kör två unifi puckar istället.
Problemet jag ser är att tex smarta högtalare, hur ska jag kunna casta till dem om de befinner sig på ett isolerat nätverk hemma och jag är på det "vanliga"?

Visa signatur

• ASUS 35" ROG Strix XG35VQ • Lian Li PC-O11 Air Mini • Ryzen 7 5800x3D • NZXT X63 • Asus TUF RTX 3070
• Asus B550-F • G.skill 2x16GB (3600MHz 16-19-19-39) • Corsair RM750x • Corsair Force MP600 1TB • Windows 10 Pro

Permalänk
Medlem

Hemmanätverket uppfyller alla relevanta punkter i listan, och mer utöver det, men 100% säkert blir det förstås ändå aldrig.

Eftersom sniff + spoof av mac-adresser är enkelt så finns det dock ingen större mening att filtrera på det av säkerhetsmässiga skäl, det ger bara en falsk känsla av säkerhet.

Visa signatur

5950X, 3090

Permalänk
Musikälskare

Hmm ingen aning men skulle gissa på mera säkert än dom flesta starka lösenord överallt (Bitwarden) och har en pi-hole server som rensar upp lite annat mög på linan med olika black lists osv

Mer än så orkar jag inte lägga tid och ork på

Visa signatur

❀ Monitor: ASUS Swift 27" @ 1440p/165Hz ❀ CPU: Ryzen 7700X ❀ Cooling: Corsair H170i ELITE 420mm ❀ GPU: MSI 3080 Ti SUPRIM X ❀ Memory: Corsair 32GB DDR5 Vengeance ❀ Motherboard: ASUS Crosshair X670E Hero ❀ M.2: Samsung 980 Pro ❀ PSU: Corsair HX1200 ❀ Chassi: Corsair 7000X ❀ Time Spy: 19 340

📷 Mina fotografier
🎧 Vad lyssnar du på just nu?

Permalänk
Rekordmedlem
Skrivet av izzie:

Jag skulle väl börja med att dra ut sladden.

Va ? Man ska börja med att stänga av wifi och koppla in kablarna.

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Medlem

Gött att se folket i kommentarerna tar sina hemmanät mer seriöst än stora företag i landet skyddar sin infrastruktur

Tycker ni är för hårda på Macfiltrering, klart det inte stoppar någon som specifikt vill in på ditt nät. Men du slipper folk som på något sätt har lösenordet men inte nog med motivation för att spoofa mac utan hellre bara tar nästa mål.

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem
Skrivet av improwise:

Ett problem jag själv noterat med en liknande setup är att om man inte själv är VÄLDIGT intresserad av att hålla koll på det hela (typ jobbar med infosäk osv) så kan den ökade komplexiteten snabbt bli ett problem i sig. Det är helt enkelt en hel del som måste underhålla, uppdateras, testas osv. Därmed inte sagt att det skulle bli sämre säkerhet än "allt i en låda" så länge den som satt upp det har hyfsad koll på läget men komplexitet i sig kan vara ett problem och ibland händer det att jag tänker att det vore skönt med en tråkig "router" som man bara behövde firmware-uppdatera lite då och då

För tydlighets skull så försöker jag på intet vis konvertera "alla" till att ge sig in på ett liknande spår, men jag skulle ändå anse att det är sunt *om* man har intresset.

Både sunt i avseendet att man ger sig själv bättre möjligheter att börja ta kontroll över sin egen situation (istället för att helt förlita sig på någon annans omdöme, vilket ju dessutom typiskt primärt drivs av kortsiktiga mål som att undvika supportfrågor och att sälja så många enheter som möjligt till folk som inte vet vad de behöver), och att man börjar bygga modulärt (istället för en närmast "magisk" apparat med en massa separata funktioner integrerade i samma skal och därmed läggs till/tas bort som en enhet).

Jag ser det som till stor del jämförbart med valet att köpa en märkesdator eller att bygga en dator helt från standardkomponenter. Alla har inte intresset att bry sig, men folk på Sweclockers kan nog relatera till att det kanske allra mest tillgängliga valet absolut kan ha negativa konsekvenser (enhörningskomponenter, extra mycket crapware förinstallerat), även om båda datorerna går att använda.
(Där jämförelsen haltar mest är att mjukvaran i huvudsak är densamma i datorexemplet och även utbytbar på ett helt annat sätt, vilket gör skillnaden mindre. Så släng in "enhörningsmjukvara" också för bättre balans.)

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Skulle nog dra till med någorlunda säkert även om det finns förbättringspotential.
Har starka slumpmässiga lösenord (hanterade med bitwarden) till i stort sett allt utom det allra viktigaste(mail, bitwarden mm), de använder starka unika lösenord.
På nätverket har jag separerat alla IoT enheter (t.ex smarttv och liknande) på ett eget isolerat VLAN, samt satt upp ett lösenordsskyddat separat gästnätverk till mina besökare/kompisar. Kör två pihole som filtrerar bort en del reklam och liknande på nätverket. Tvingar även all dns trafik genom pihole för alla enheter, även t.ex. LG Soundbar som är hårdkodad för googles DNS.
Den största säkerhetsrisken är väl sambon, även om jag jobbar på att utbilda henne, har nyss fått henne att gå över till bitwarden och köra unika lösenord nästan överallt.
Har funderat på att sätta upp en MAC whitelist men inte fått tummen ur ännu.

Visa signatur

CPU : Intel Core i7-12700K GPU: MSI GeForce RTX 3070 Ti GAMING X TRIO 8G MB: MSI MAG Z690 TOMAHAWK WIFI DDR4 RAM: Kingston FURY Beast DDR4 3200MHz 32GB; Kingston FURY Beast DDR4 3600MHz 32GB SSD: SSD: Samsung SSD 980 1TB; Samsung SSD 980 PRO 2TB; KINGSTON SNV2S2000G 2TB; Samsung SSD 980 1TB Chassi: Fractal Design Define 7 TG Compact PSU: Seasonic Focus GX 850W CPU kylare: Noctua NH-U12A Skärmar: 2x Asus VG27AQ 27"TUF

Permalänk
Medlem

Kör enligt VLAN-segmenteringen i sign (replikerad HÄR, så @alling inte klagar på referenser till signaturer).

Tycker det fungerar bra och jag känner att jag har hyffsad koll på läget. Helt hundra är det givetvis inte eftersom jag hostar några egna tjänster genom HA Proxy i brandväggen och därmed släpper in trafik till utvalda enheter i nätverket.

Visa signatur

:(){ :|:& };:

🏊🏻‍♂️   🚴🏻‍♂️   🏃🏻‍♂️   ☕

Permalänk
Medlem

Definitivt en god konceptuell idé att dela in smarta prylar i ett gästnät, men hur löser ni styrning av sådana enheter via telefon eller Google home eller liknande?

Visa signatur

Asus B550F - 5900X - TUF4080S - 32 GB DDR4 - NH-D15 - Define S - Samsung OLED G9 - LG OLED55CX
PlayStation 5 - Nintendo Switch - Wii U - RPi3
a silent computer is a glorious computer

Permalänk
Medlem
Skrivet av Karate Taco:

Definitivt en god konceptuell idé att dela in smarta prylar i ett gästnät, men hur löser ni styrning av sådana enheter via telefon eller Google home eller liknande?

Jag har inte så många smarta enehter, men jag har löst det genom attsätta upp brandväggsregler i routern som tillåter mina vanliga enheter att kommunicera med enheter på vlan för de smarta enheterma, och de kan svara på anrop som initeras från mitt "vanliga" vlan, men inte kontakta det annars. Detta gäller endast för kommunikation på specika portar också.

Visa signatur

CPU : Intel Core i7-12700K GPU: MSI GeForce RTX 3070 Ti GAMING X TRIO 8G MB: MSI MAG Z690 TOMAHAWK WIFI DDR4 RAM: Kingston FURY Beast DDR4 3200MHz 32GB; Kingston FURY Beast DDR4 3600MHz 32GB SSD: SSD: Samsung SSD 980 1TB; Samsung SSD 980 PRO 2TB; KINGSTON SNV2S2000G 2TB; Samsung SSD 980 1TB Chassi: Fractal Design Define 7 TG Compact PSU: Seasonic Focus GX 850W CPU kylare: Noctua NH-U12A Skärmar: 2x Asus VG27AQ 27"TUF

Permalänk
Medlem

Jag har telefonen på mitt säkra VLAN, Chromecasten på mitt IoT VLAN och mDNS aktiverat i routern. Chromecasten kan inte se telefonen men telefonen kan se att det finns en Chromecast på det andra VLANet. Och Chromecasten kan svara på ett anrop från ett annat VLAN även om den inte får anropa ett annat VLAN självt.