Home Assistant, un Raspberry Pi et le réseau Tor pour sécuriser les objets connectés

Home Assistant, un Raspberry Pi et le réseau Tor pour sécuriser les objets connectés

Darknet of Things

Avatar de l'auteur
Sébastien Gavois

Publié dans

Sciences et espace

22/07/2016 2 minutes
25

Home Assistant, un Raspberry Pi et le réseau Tor pour sécuriser les objets connectés

Tor, Guardian Projet et Home Assistant proposent un guide pour monter soi-même un serveur domotique open source passant par le réseau Tor. Le but est évidemment de sécuriser les connexions.

Les objets connectés vont occuper une place de plus en plus importante dans notre vie de tous les jours et ce n'est pas l'ARCEP qui dira le contraire. Au-delà de la problématique des réseaux bas débits et de la multitude des protocoles de communication se pose la question de la vie privée et de la sécurité. En effet, des brèches plus ou moins importantes remontent à la surface sur des caméras, des voitures, des thermostats, etc. Les conséquences peuvent parfois être dramatiques.

Tor, Guardian Project (une association qui propose de nombreux outils et application pour sécuriser les données) et Home Assistant ont décidé de proposer une solution permettant aux objets connectés de passer par le réseau Tor et ainsi disposer d'une sécurité et d'une confidentialité renforcée.

 Tor Home AssistantTor Home AssistantTor Home Assistant

Home Assistant est un serveur domotique open-source basée sur Python 3 (disponible dans ce dépôt GitHub) qui peut s'installer sur de nombreuses machine, un Raspberry Pi par exemple. Un guide est d'ailleurs disponible ici en français. Il permet de gérer tout un tas d'objets connectés allant des thermostats aux ampoules, en passant par des capteurs météorologiques et bien d'autres.

Afin d'ajouter une couche de confidentialité, Nathan Freitas (contributeur au projet Tor et directeur exécutif du Guardian Project) propose un petit guide baptisé « Tor Onion Service Configuration » qui explique comment configurer un accès Tor à Home Assistant. 

Ainsi, les objets connectés passent directement par le réseau Tor et « ne sont jamais exposés sur l'Internet ouvert à tous [...] les pirates doivent ainsi composer avec un réseau mondial de nœuds » explique Tor sur son blog.

25

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Commentaires (25)


Ca risque pas d’encombrer Tor ? Et quid de la latence élevée, pas trop génante pour les objets ?

Ensuite la motivation des hébergeurs de noeuds sera-t-elle la même pour proteger un thermostat connecté que pour un dissident chinois ? J’ai quelques doutes.


En voilà une bonne nouvelle. M’en vais creuser tout ça. La domotique, les objets connectés et ma vie privée sont incompatible en état.


“Ainsi, les objets connectés passent directement par le réseau Tor et « ne sont jamais exposés sur l’Internet ouvert à tous […] les pirates doivent ainsi composer avec un réseau mondial de nœuds » explique Tor sur son blog.”



Wép, mais comme on sait qu’il y a des “noeuds espions”, c’est pas très secure.



Si les chinois du FBI veulent te couper le chauffage en plein hiver parce que t’as téléchargé le dernier album de Taylor Swift, ben t’es cuit, ils auront accès à ton thermostat connecté…. => []


Ils sont bien gentils, mais il manque une planche plus simple qui résoudrait les problèmes :

un vpn ou même toute autre connexion sécurisée entre le PC et un Pi qui relaie vers les objets connectés.

Inutile de mobiliser TOR pour cela.

C’est très comparable en complexité d’installation.


Mouai…Tor a quand même subit quelques coups ces derniers temps. Perso tous mes objets connectés passent d’abord par mon firewall pfsense et j’autorise le stricte minimum à sortir. L’étape d’après ça serait de mettre éventuellement un proxy, jamais eu le temps de le faire.



Après ce qu’il ne faut pas oublier, c’est que les menaces viennent de l’extérieur oui, mais il ne faut pas oublier qu’elles peuvent aussi et souvent venir de l’intérieur, d’où l’intérêt d’au moins router les appareils par un firewall central et minimiser le traffic sortant autorisé.



J’avais des caméra Wanscam, le truc chinois bien pourri, j’peux vous dire que des infos vers l’internet, ça en envoyait beaucoup, vers des IP chinoises en plus…


par contre prévoir 45 secondes pour allumer vos lampes








fred42 a écrit :



Ils sont bien gentils, mais il manque une planche plus simple qui résoudrait les problèmes :

un vpn ou même toute autre connexion sécurisée entre le PC et un Pi qui relaie vers les objets connectés.

Inutile de mobiliser TOR pour cela.

C’est très comparable en complexité d’installation.









cygnusx a écrit :



par contre prévoir 45 secondes pour allumer vos lampes





C’est un peu ce que je me dis aussi pourquoi utiliser TOR pour au final faire de la domotique chez soi ? C’est le réseau interne qui doit être sécurisé. On n’a pas à devoir communiquer via un tiers externe pour gérer son équipement…











fred42 a écrit :



Ils sont bien gentils, mais il manque une planche plus simple qui résoudrait les problèmes :

un vpn ou même toute autre connexion sécurisée entre le PC et un Pi qui relaie vers les objets connectés.

Inutile de mobiliser TOR pour cela.

C’est très comparable en complexité d’installation.





<img data-src=" /> totalement d’accord !



&nbsp;



Hildegarde a écrit :



Après ce qu’il ne faut pas oublier, c’est que les menaces viennent de l’extérieur oui, mais il ne faut pas oublier qu’elles peuvent aussi et souvent venir de l’intérieur, d’où l’intérêt d’au moins router les appareils par un firewall central et minimiser le traffic sortant autorisé.





<img data-src=" /> pour compléter les dires de fred ! Certains équipements “bavent” des infos a tout va (pour améliorer notre expérience bien entendu…) pour le proxy, un rpi, privoxy et hop c’est réglé !



ouais … là on parle des “objets” connectés … fixes ..

quid des objets connectés mobiles ( la montre bien bavarde sur votre etat de santé, le casque bluetooth etc …)


Bah tu la branches à un RPi.&nbsp;<img data-src=" />


hmmm…you touch my tralala <img data-src=" />, désolé, pas pu m’en empêcher, depuis que j’ai vu ton pseudo et avatar je l’ai dans la tête xD








Cashiderme a écrit :



Ca risque pas d’encombrer Tor ? Et quid de la latence élevée, pas trop génante pour les objets ?

Ensuite la motivation des hébergeurs de noeuds sera-t-elle la même pour proteger un thermostat connecté que pour un dissident chinois ? J’ai quelques doutes.





Encore faut-il savoir ce qui passe par ton noeud. <img data-src=" />









adrenalinedj a écrit :



“Ainsi, les objets connectés&nbsp;passent directement par le réseau Tor et&nbsp;« ne sont jamais exposés sur l’Internet ouvert à tous&nbsp;[…] les pirates doivent ainsi composer avec un réseau mondial de nœuds&nbsp;» explique Tor sur son blog.”



Wép, mais comme on sait qu’il y a des “noeuds espions”, c’est pas très secure.



Si les chinois du FBI veulent te couper le chauffage en plein hiver parce que t’as téléchargé le dernier album de Taylor Swift, ben t’es cuit, ils auront accès à ton thermostat connecté…. =&gt; []





Encore faut-il que tu passes par un noeud qui espionne tes données (c’est une minorité), et si ton trafic est chiffré…









fred42 a écrit :



Ils sont bien gentils, mais il manque une planche plus simple qui résoudrait les problèmes :

un vpn ou même toute autre connexion sécurisée entre le PC et un Pi qui relaie vers les objets connectés.

Inutile de mobiliser TOR pour cela.

C’est très comparable en complexité d’installation.





+1000. Perso, je ne vois pas trop l’intérêt mais bon.









Abused a écrit :



ouais … là on parle des “objets” connectés … fixes ..

quid des objets connectés mobiles ( la montre bien bavarde sur votre etat de santé, le casque bluetooth etc …)





<img data-src=" />&nbsp;On t’oblige à utiliser toutes ces saloperies ?

Mais que fait la police ?<img data-src=" />



Ou allumer la lumière chez toi de manière intempestive…



Jour ! Nuit ! Jour ! Nuit !



Ou alors, ça va faire tout noir !



<img data-src=" />


Je t’avoue que j’y avais même pas pense pour moi c’était un fork de trololololo avec un photo tirée de New Kids Turbo (magique) !! <img data-src=" />

Mais je valide, et je connais mon prochain avatar ! merci !!


Et sinon pour éviter tout ça, le mieux c’est de ne pas en acheter, vous croyez pas ?








renaud07 a écrit :



Et sinon pour éviter tout ça, le mieux c’est de ne pas en acheter, vous croyez pas ?

&nbsp;





Pourquoi ?



Faut savoir vivre avec son temps sans pour autant croire qu’on est au temps des bisounours.



&nbsp;Vu comme les constructeurs sont incapables de vérouiller correctement leurs appareils (que ce soit les TV, les caméras IP etc.) et surtout de les mettre à jour (suffit de voir Android), ben il faut savoir s’éduquer un peu sur la sécurité, pas besoin d’être un pro pour adopter des principes de base assez simples:





  1. éviter les mots de passes pourris à la 12345

  2. Arrêter de cliquer sur nawak quand on reçoit un e-mail d’un soit-disant cousin ivoirien qui fait un excès de générosité…

  3. Si on y connait rien, avant de mettre son NAS sur internet, on demande à quelqu’un qui s’y connait un petit peu



    La grande majorité des attaques aujourd’hui se font encore et toujours grâce au social engineering!

    &nbsp;


La plupart de ces objets relèvent pour moi du gadget plus que d’une réelle utilité. Notamment tout ce qui lampes.



Et pas parce que je suis contre les objets connectés en général que je ne mets pas d’accès à distance à mon serveur/NAS ou PC, bien au contraire, mais là au moins je sais comment ça se comporte, que je n’ai pas de ports ouverts à mon insu, etc…



Bref, avoir 2-3 accès à distance ça va, avoir 3 tonnes d’objets connectés en accès depuis l’extérieur, c’est ingérable et limite dangereux…








Ricard a écrit :



Encore faut-il savoir ce qui passe par ton noeud. <img data-src=" />







Même sans ça. SI Tor deviens massivement un tuyau à bidule connectés, beaucoup n’auront plus la motivation de mettre à disposition des ressources pour ça.



Avec un peu de recul on peut se dire aussi que ça serait un bon moyen de le légitimer face aux grosses accusation à son encontre (pédo-terrosistico-proxeneto-traffico- et caeterato).









Cashiderme a écrit :



Même sans ça. SI Tor deviens massivement un tuyau à bidule connectés, beaucoup n’auront plus la motivation de mettre à disposition des ressources pour ça.



Avec un peu de recul on peut se dire aussi que ça serait un bon moyen de le légitimer face aux grosses accusation à son encontre (pédo-terrosistico-proxeneto-traffico- et caeterato).





Il y a Riffle qui arrive aussi, et qui est très prometteur. <img data-src=" />



Edit:http://geeko.lesoir.be/2016/07/15/riffle-le-nouveau-reseau-garanti-plus-anonyme-…



Je pense que c’est de la com pour ajouter une utilisation légale à TOR en surfant sur la hype de l’Internet des objets.

À moins que cela soit pour que les dealers puissent utiliser les objets connectés et surveillé la production de leur usine de coke et se vidéoprotéger contre la police. ^_^