Reklama

Czy Twoje Raspberry Pi jest bezpieczne? Oczywiście, że jest. Ale czy to naprawdę bezpieczne? Czy dane na nim są bezpieczne? Czy projekt można obalić przeciwko tobie?

Teraz myślisz.

Wcześniej patrzyliśmy na kroki, które powinieneś zrobić dbaj o bezpieczeństwo Raspberry Pi Zabezpieczanie Raspberry Pi: od haseł po zapory ognioweKażdy może korzystać z Google, aby znaleźć domyślną nazwę użytkownika i hasło do Raspberry Pi. Nie daj intruzom tej szansy! Czytaj więcej , ale rozumiesz dlaczego? Czy na pewno wiesz, co jest zagrożone?

Jeśli Twój Raspberry Pi jest online w dowolnym momencie podczas opracowywania lub korzystania z najnowszego projektu, musisz zdawać sobie sprawę z tych możliwości.

1. Twoje urządzenie jest celem

Raspberry Pi może mieć różne cele. To nie ma znaczenia. Na tym etapie po prostu zrozum jedną rzecz: jest to cel, tak jak każde podłączone urządzenie.

To nie powinno być niespodzianką. Chociaż szanse, że jakiekolwiek robaki z głównego nurtu lub ransomware zainfekują Twój komputer, są mało prawdopodobne (Linux jest odporny na złośliwe oprogramowanie), istnieją inne czynniki. Rzeczywiście, tak naprawdę nie mówimy o wirusach, robakach ani innych frustrujących szkodliwych programach. Ryzyko wynika raczej z ukierunkowanych ataków ze strony podmiotów grożących konkretnym celem.

instagram viewer

malinowe pi trzymane w ręku

Zwykle cel ten wiąże się z osobistym zyskiem, chociaż może być bardziej destrukcyjny. Nie oznacza to, że tradycyjne złośliwe oprogramowanie nigdy nie będzie używane - oprogramowanie działające na Pi może być podatne na atak, a urządzenie może potencjalnie zostać wykorzystane jako część botnetu.

Może to być coś, co wpływa na projekt centrum medialnego lub projekt gier. Co bardziej niepokojące, może to być atak, który zagraża projektowi inteligentnego domu Raspberry Pi. Wszystko, co robisz z Raspberry Pi, jest naprawdę celem.

W rzeczywistości, nawet jeśli projekt Raspberry Pi jest offline, może być ukierunkowany. Dojdziemy do tego za chwilę, ale najpierw…

2. Czy Twoje Pi musi być w sieci?

Jest to prawie odruch: po zainstalowaniu systemu operacyjnego Pi podłączasz go do sieci lokalnej. Rzeczywiście, jeśli system operacyjny został zainstalowany za pomocą Narzędzie NOOBS Jak NOOBS dla Raspberry Pi może pomóc początkującym użytkownikomW Raspberry Pi jest coś, co może po prostu zniechęcić: do tej pory konfigurowanie go nie było szczególnie przyjazne dla użytkownika. NOOBS ma to zmienić! Czytaj więcej , może nawet być już podłączony.

A potem Raspberry Pi 3 i Pi Zero W, z wbudowaną siecią bezprzewodową. Chociaż urządzenia te nie łączą się automatycznie z siecią, urządzenie jest gotowe, czeka i czeka. Ale czy Twoje Raspberry Pi naprawdę musi być podłączone do sieci?

klucz bezprzewodowy raspberry pi

Jasne, jeśli używasz go jako Centrum multimedialne Sprzęt, którego będziesz potrzebować, aby zbudować Raspberry Pi Media CenterPrzy tak wielu sposobach korzystania z niego nie należy się dziwić, że Raspberry Pi sprzedał ponad milion sztuk. Ten niewielki komputer wielkości karty kredytowej, choć zaprojektowany do jednego kluczowego celu (programowania) ... Czytaj więcej lub jako urządzenie do gier retro Zainstaluj RecalBox na swoim Raspberry Pi, aby grać w stylu retro ze stylemPokażemy Ci, jak skonfigurować RecalBox na Raspberry Pi 3 i dlaczego powinieneś się tym przejmować, nawet jeśli masz już konfigurację RetroPie. Czytaj więcej , prawdopodobnie zapewniony jest pewien dostęp do sieci. I możesz chcieć ustanowić połączenie SSH w celu wysłania instrukcji lub zainstalować oprogramowanie do Pi dla bieżącego procesu.

Ale jeśli nie ma potrzeby połączenia sieciowego, możesz zatrzymać Pi w trybie offline.

3. Czy SSH jest całkowicie bezpieczny?

Obecnie główny system operacyjny Raspberry Pi, Raspbian Stretch, ma wyłączony SSH. (Włączenie jest proste: po prostu utwórz plik tekstowy bez rozszerzenia o nazwie „SSH” w katalogu rozruchowym karty SD).

Prawdopodobnie masz włączony SSH Konfigurowanie Raspberry Pi do bezgłowego korzystania z SSHRaspberry Pi może akceptować polecenia SSH po podłączeniu do sieci lokalnej (przez Ethernet lub Wi-Fi), umożliwiając łatwą konfigurację. Korzyści płynące z SSH wykraczają poza zakłócanie codziennych badań ... Czytaj więcej w pewnym momencie. Ale czy to jest bezpieczne?

Na początek powinieneś zmienić domyślną nazwę użytkownika i hasło do swojego pi. Bez tego każdy może zdalnie połączyć się z tobą Pi przez SSH. Nie zajmie im dużo czasu, aby zalogować się przy użyciu domyślnych poświadczeń. Mogą nawet zmienić nazwę użytkownika i hasło, aby uniemożliwić Ci ponowne połączenie się z Pi!

malina pi ssh

Możesz dodatkowo zaostrzyć SSH, ograniczając użytkowników według nazwy użytkownika. Można to zrobić w SSHD plik konfiguracyjny. Otwórz to w nano za pomocą:

sudo nano / etc / ssh / sshd_config

Na końcu pliku dodaj ten wiersz:

AllowUsers [twoja_nazwa_użytkownika] [inna_nazwa_użytkownika]

naciśnij Ctrl > X wyjść, oszczędzając w ten sposób. Po wykonaniu tej czynności uruchom ponownie usługę sshd:

sudo systemctl restart ssh

Pamiętaj, że możesz użyć DenyUsers polecenie w taki sam sposób, aby jawnie zablokować próby połączenia przez SSH. Aby uzyskać najlepsze wyniki, wyłącz SSH w narzędziu konfiguracji Raspberry Pi, gdy nie jest to potrzebne.

4. Czy Twój Raspberry Pi może być fizycznie dostępny?

Innym ryzykiem, które należy wziąć pod uwagę, jest fizyczna lokalizacja pi. W końcu nie chodzi tylko o dostęp zdalny - ktoś, kto zabierze Raspberry Pi, może okazać się potencjalnie niebezpieczny, szczególnie jeśli urządzenie jest już podłączone do sieci bezprzewodowej.

Gdy ustawione są domyślne dane uwierzytelniające, atakujący może użyć Pi w celu uzyskania dostępu do sieci domowej. Wtedy może nastąpić chaos.

Raspberry Pi podłączony do dysku

Sposób korzystania z Pi może zdradzić jego lokalizację w domu. Na przykład centrum medialne Kodi (za pomocą OSMC, LibreELEC lub innego oprogramowania Zainstaluj Kodi, aby zamienić Raspberry Pi w domowe centrum multimedialneJeśli masz Raspberry Pi, możesz zmienić go w tanie, ale skuteczne domowe centrum multimedialne, po prostu instalując Kodi. Czytaj więcej ) będzie prawdopodobnie znajdować się w pobliżu telewizora. To samo dotyczy centrum gier. Wiesz o tym i potencjalny złodziej.

Nie ma to nawet wpływu na użycie pi. ZA Raspberry Pi jest używany jako NAS Zamień Raspberry Pi w skrzynkę NASCzy masz kilka zewnętrznych dysków twardych i Raspberry Pi? Stwórz z nich tanie, podłączone do sieci urządzenie pamięci masowej o niskiej mocy. Chociaż wynik końcowy z pewnością nie będzie tak ... Czytaj więcej można już dołączyć do niektórych cennych danych. Jeśli nie jest to ściśle trzymane poza witryną, możesz nagle utracić dane. To samo dotyczy korzystania z Pi jako routera lub zapory sprzętowej. Zezwolenie na fizyczny dostęp do urządzenia używanego w ten sposób może potencjalnie otworzyć Cię na wiele ataków. Wystarczy wymienić kartę SD na inną z podobnym projektem, ale skonfigurowaną zgodnie ze specyfikacją hakera.

5. Jakie projekty działają na twoim Raspberry Pi?

Zagrożenia fizyczne i cyfrowe łączą się, aby potencjalnie nie zabezpieczyć twojego bezpieczeństwa, jeśli chodzi o Internet przedmiotów. Projekty inteligentnego domu wykorzystujące Raspberry Pi mogą zostać uszkodzone, zniszczone lub po prostu podważone bez właściwego podejścia do bezpieczeństwa.

Prawdopodobnie nie ma sytuacji, w której chciałbyś, aby twoje urządzenie było kontrolowane przez nieznajomego. Na przykład projekty wykorzystujące NFC do odblokowywania szuflad lub drzwi mogą zostać zhakowane przy użyciu znanych luk w NFC.

Tymczasem jeśli urządzenie jest używane do wyświetlania informacji (jakiś rodzaj aplikacji kiosku) lub ukierunkowane reklamy z wykorzystaniem technologii iBeacon Zbuduj DIY iBeacon z Raspberry PiReklamy skierowane do konkretnego użytkownika przechodzącego przez centrum metropolii to elementy dystopijnej przyszłości. Ale to wcale nie jest dystopijna przyszłość: technologia już tu jest. Czytaj więcej , można to zhakować, aby przekazać materiał kuratorowi hakera.

Dbaj o bezpieczeństwo swojego Raspberry Pi!

Zapewnienie bezpieczeństwa Raspberry Pi nie jest trudne. Pamiętaj tylko o powyższych punktach. Oto podsumowanie:

  • Czy Twój Raspberry Pi jest celem?
  • Czy Twój Pi może działać offline?
  • Czy Twój SSH jest bezpieczny?
  • Czy ktoś może dotrzeć do Pi?
  • Zastanów się nad bezpieczeństwem projektu.

Kiedy już opanujesz te koncepcje i możliwości, jakie one dają, nadszedł czas na działanie. Zmień hasło i nazwę użytkownika, skonfiguruj SSH i trzymaj swoje Pi pod kluczem!

Czy miałeś problemy z bezpieczeństwem swojego Raspberry Pi? Jakie kroki podjąłeś? Powiedz nam o tym w komentarzach poniżej!

Źródło zdjęcia: BrianAJackson /Depositphotos

Christian Cawley jest zastępcą redaktora ds. Bezpieczeństwa, Linux, DIY, programowania i technologii. Jest także producentem The Really Useful Podcast i ma duże doświadczenie w obsłudze komputerów stacjonarnych i oprogramowania. Współtwórca magazynu Linux Format, Christian majsterkowicz Raspberry Pi, miłośnik Lego i miłośnik gier retro.