据cmswire.com 称,物联网的主要安全风险之一是身份验证/授权不足。谈到物联网,我应该为我的每台设备使用不同的密码,还是可以想出一个非常安全的密码在我的所有设备上使用?
更具体地说,如果我购买了同一设备的多次迭代,我是否应该为每个迭代设置不同的密码?
据cmswire.com 称,物联网的主要安全风险之一是身份验证/授权不足。谈到物联网,我应该为我的每台设备使用不同的密码,还是可以想出一个非常安全的密码在我的所有设备上使用?
更具体地说,如果我购买了同一设备的多次迭代,我是否应该为每个迭代设置不同的密码?
许多供应商的安全措施很差,他们的所有设备都使用相同的默认密码(这比对每个设备进行编程和标记一个唯一的密码或在使用前强制更改密码更容易)。
当此类设备可在线访问时,找到它们并使用此类默认凭据大规模滥用它们就变得微不足道了。
您努力更改默认密码这一事实已经足以阻止大部分潜在的滥用,几乎与您选择的密码的实际强度无关。
想出一个非常安全的密码以在我的所有设备上使用是否可以?
在许多地方重复使用相同的密码通常是一个坏主意。
主要问题是良好的安全性很难,您无法从外部真正判断您的真正好的密码是否会得到适当的保护,至少直到安全性失败的情况变得明显,或者从来没有首先是任何安全性。
例如,如果设备/应用程序/网站在正确询问时以明文形式有效地交出该密码,那么即使世界上最好的密码也是无用的。如果随后可以使用该密码来解锁更多设备/应用程序/站点/秘密,那将尤其糟糕。
如果您还没有密码管理器并且不想要密码管理器,那么简单地用唯一的密码标记设备是非常有效和安全的,可以抵御数字攻击,老式笔记本电脑也是如此。
对不同的设备使用不同的密码并不能大规模提高安全性。如果有人需要一个接一个地闯入并进入您的所有设备,这可能会有所帮助。
但在大多数情况下,安全漏洞是通过设备中最弱的设备完成的,在大多数情况下,设备本身就是漏洞,而不是密码。
在现实生活中很难记住很多密码(当然我们可以使用密码管理器),而那些强密码更难记住。
使用强密码可能在某种程度上对您有所帮助,但真正的安全问题不是您的密码!
由于您应该使用长随机密码,除非您使用密码管理器,否则这并不实用,因此在每台设备上使用不同的密码不会有太多开销。
在实践中,获得的国内优势可能相当小。但是,如果您在本地域上重复使用密码,则任何一台弱设备都会泄露对所有其他设备的访问权限。例如,Noke 锁在 2016 年有一个未修补的漏洞,其中无线密钥交换公开了它的私钥(尽管是内部生成的,而不是用户提供的)。
关键是您的物联网设备不会共享您的通信密码。