Sécurisez et protégez votre installation MQTT

Magazine
Marque
Hackable
Numéro
26
Mois de parution
septembre 2018
Spécialité(s)


Résumé

Je sais ce que vous vous dites. Vous avez installé votre broker et vos ESP8266 sur votre réseau local, il n'y a aucun besoin d'ajouter des mécanismes complexes pour éviter qu'un intrus ne joue avec votre système. N'est-ce pas ? Pourquoi donc alors fermez-vous votre maison à clé ? Personne ne peut entrer dans votre jardin, puisque le portail est fermé. Pourquoi ne pas laisser une paire de clés dans votre voiture ? Après tout, il faut déjà pouvoir y entrer pour démarrer...


Faire reposer la sécurité de votre système sur la simple supposition que votre Wifi soit impénétrable est une mauvaise pratique et un risque qui ne vaut pas d'être encouru. Faisons les choses proprement, sécurisons tout cela, voulez-vous ?

L'installation MQTT que je viens de vous décrire est parfaite pour faire ses premiers pas dans le domaine et comprendre le fonctionnement général du système. Cependant, même pour une installation domestique, il est inacceptable de laisser ainsi n'importe qui ou n'importe quel montage pouvoir se connecter sans vérification aucune au réseau.

Bien entendu, le simple fait de mettre en place un point d'accès avec un niveau de sécurité acceptable (WPA2) est un premier pas vers la sécurisation du système mais, sans autres protections, ceci constitue également un point unique de défaillance. Il suffira à un voisin de craquer votre mot de passe WPA2 et le voisin est en mesure de faire plus ou moins ce qu'il veut avec votre installation…

La suite est réservée aux abonnés. Il vous reste 97% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Comprendre pour se protéger : écrivez votre premier rootkit

Magazine
Marque
GNU/Linux Magazine
Numéro
278
Mois de parution
novembre 2025
Spécialité(s)
Résumé

L'apprentissage est plus aisé lorsqu'il est ludique. N'importe quel parent ou (bon) enseignant sait ça, et c'est tout autant vrai à l'âge adulte, en particulier dans le domaine qui est le nôtre. Et quoi de plus ludique que de jouer au gendarme et au voleur, pour comprendre comment des « vilains méchants à capuche » font pour se ménager une porte d'entrée une fois un système corrompu. La petite exploration qui va suivre est assez naïve par rapport aux techniques modernes de dissimulation, mais sera parfaite pour se mettre le pied à l'étrier, en particulier si vous n'avez jamais mis votre nez dans les appels système ou les outils de diagnostic et de débogage intégrés au noyau Linux.

Renforcez la sécurité de votre Home Assistant

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

La domotique, c'est fantastique ! Surtout quand ça ne coûte pas trop cher, que ça rend service aussi bien pour le contrôle des lumières, le suivi de la consommation électrique, le contrôle de l'environnement ou l'automatisation, et que tout cela fonctionne avec du logiciel libre, sans exfiltrer des tonnes de données privées chez un fournisseur qui se fera tôt ou tard pirater. Mais à trop vouloir jouer la carte de la sécurité, on se prive parfois de certains avantages. Trouvons donc le bon compromis pour rendre notre installation accessible, sans créer d'énormes brèches...

STC15 : les microcontrôleurs avec un cœur vieux de 45 ans sont toujours d'actualité !

Magazine
Marque
Hackable
Numéro
63
Mois de parution
novembre 2025
Spécialité(s)
Résumé

Le monde des MCU semble aujourd'hui très homogène et surtout totalement dominé par les architectures ARM, ce qui est, d'un certain point de vue, relativement vrai. Mais les alternatives sont nombreuses, qu'il s'agisse de classiques du genre comme Atmel AVR, de « nouveaux » venus comme l'écosystème ESP32 et/ou une architecture (ISA) conquérant chaque jour plus de part de marché, à savoir le RISC-V. Et dans cet univers parallèle à l'ARM, on trouve des choses qui peuvent paraître assez surprenantes, comme un microcontrôleur développé par Intel en 1980 : le 8051. Et celui-ci est toujours au goût du jour, un nouveau modèle est même arrivé l'été dernier, c'est dire !

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture