El protocolo MQTT y la Ciberseguridad


MQTT es un protocolo de mensajes simplificado y ligero que se basa en el modelo publisher/subscriber (productor/consumidor), en donde tenemos a los productores que son aquellos encargados de generar los mensajes a enviar; continuando con el flujo de comunicaciones, encontramos al intermediario (broker), quien distribuye los mensajes a los consumidores. Es un estándar ideado para las comunicaciones M2M (Machine to Machine) que permite la comunicación entre dispositivos vía cableada o remota.

El riesgo presente en la seguridad asociado a este modelo de IoT (internet de las cosas) es que según investigaciones la mayor parte de estos dispositivos se encuentran abiertos, esto quiere decir que no poseen mecanismos de autenticación basado en usuario y contraseña, o implementación del cifrado en las comunicaciones vía SSL por el simple hecho de que los usuarios tienen la ideología de que todo sea plug-and-play (capacidad de configurar automáticamente los dispositivos y periféricos).


Proyección de dispositivos MQTT en el mercado

Cuando se utiliza MQTT, es primordial utilizar un intermediario o broker que tenga autorización estricta para sus funciones, también se recomienda que las suscripciones wildcard (de nivel único o múltiple) deben estar deshabilitadas en el intermediario.

Lamentablemente, son muchos los desarrollos y despliegues de MQTT que no toman en serio estas medidas de seguridad. Las siguientes consideraciones de seguridad permiten tener una noción de las consecuencias al respecto.

¿Es seguro usar MQTT sin autenticación?: no.

¿Es seguro usar MQTT sin TLS (Capa de seguridad de transporte)?: no, la contraseña es enviada en cleartext (texto no encriptado).

¿Es seguro usar MQTT sin una autorización estricta?: no.

¿Deben deshabilitarse las suscripciones wildcard en el intermediario MQTT?: sí.

Un hacker puede extraer el certificado del firmware y usar este para iniciar sesión en el intermediario MQTT utilizando, por ejemplo, un cliente Python MQTT. Si no se implementa un sistema de defensa de múltiples capas, el atacante puede comprometer todos los dispositivos conectados al intermediario en el momento de que este tenga acceso.}


COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: El protocolo MQTT y la Ciberseguridad
El protocolo MQTT y la Ciberseguridad
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM7vD8mrHOoJurmMkpFKWThaYKhyphenhyphenkJoRCwif_d7L3dYq8H1qPu3wk65K7y6vLPO8uzDFQ1DuU2xkP8YOWpJqYc_VSXmbNz6FGFS95AJlOVcOkAcraRCz6UtFeC6452I4WoWc3sXa298hA/s640/MQTT.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM7vD8mrHOoJurmMkpFKWThaYKhyphenhyphenkJoRCwif_d7L3dYq8H1qPu3wk65K7y6vLPO8uzDFQ1DuU2xkP8YOWpJqYc_VSXmbNz6FGFS95AJlOVcOkAcraRCz6UtFeC6452I4WoWc3sXa298hA/s72-c/MQTT.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/02/el-protocolo-mqtt-y-la-ciberseguridad_4.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/02/el-protocolo-mqtt-y-la-ciberseguridad_4.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy