web-dev-qa-db-ja.com

(より)安全なルーターを推奨する方法

同僚から、小規模ビジネス向けのルーターを推奨するように依頼されました。私は彼女に仕様リストを要求しました、そして彼女のリストで、彼女はsecureを指定します。

テクノロジーの世界では完全に安全なものはないことは誰もが知っていますが、私は彼女のためにルーターのセキュリティの研究を始めました。私が最初に立ち寄ったのは CERT脆弱性データベース でした。ルーターの製造元の名前を入力しましたが、深刻な脆弱性が存在するルーターの数を確認して(ある程度)驚きました。

CERTを検索する以外に、このタスクの実行に役立つ他の具体的な方法はありますか?

私が考えていることの種類は次のとおりです。

  1. 追加のオンラインリソースまたはデータベース。私が収集したものから、CERTは意図的に一部のレポートを非表示にしています。
  2. エクスプロイトおよび侵入テストの公開結果。
  3. テストを実行するためのソフトウェア。
  4. テストを実行するためのオンラインツール。
  5. 考慮すべき基準のリスト。
  6. 他に何か。
7
RockPaperLizard

CERTを検索する以外に、このタスクを実行するのに役立つ他の方法はありますか?

  • ベンダー固有のパターンを探して、ベンダーをペネライズする
    • 脆弱性がたくさんある
    • 修正には時間がかかります
    • 製品の有効期限が短すぎる、つまり、わずか数年で製品が陳腐化し、サポートが停止する
    • 更新を見つけにくくする
  • ルーターが自動更新できるかどうかを確認します。
  • 実用的で安全なデフォルトが付属しているかどうかを確認します。
  • 安全でない設定が困難であることを確認します。つまり、WiFiセキュリティをオフにしてパスワードを無効にするときにユーザーに警告します。
  • 一般的に知られている管理者パスワード、WPAキーなど)がないことを確認してください。つまり、ユーザーはこのようなデフォルト設定を強制的に変更する必要があります。

これらが、ベンダーがセキュリティに関して正しい考え方を持っていることを示している場合、システムもおそらくより安全です。 routersecurity.org には、この調査に役立つ多くの情報があります。

3
Steffen Ullrich

強く公開された脆弱性が多数あるデバイスまたはソフトウェアは、少数のデバイスまたはソフトウェアよりも安全性が低いことに同意しません。そして、品質を決定する手段として、脆弱性を秘密に保つ慣行を支持することであると主張します。

これはエンドユーザーが保守するシステムには適用されませんが、脆弱性の大部分は基本的なITスキルで軽減できます(問題がわかっている場合)。さらに、このような機密性により、ベンダーは顧客のセキュリティを犠牲にして商業上の利点を得ることができます。

パッチされていないが多いデバイスが公開されている脆弱性はリスクであることに同意します。

その重要な点は別として、私はシュテフェンの答えに同意します。

3
symcbean