Moeilijk is een pre, maar iets anders dan default is het belangrijkste. Bij dit soort attacks wordt niet veel tijd gespendeerd om één device te kraken, er wordt lukraak op miljoenen adressen geprobeerd met bekende vulnerabilities iets te doen.
Grootste gevaar met moeilijke wachtwoorden, zeker icm policy om ze vaak te veranderen, is dat je ze ergens gaat opslaan, aangezien menselijk geheugen niet goed omgaat met lange, vaak wisselende moeilijke wachtwoorden. Dat voegt gelijk een veel grotere single point of failure toe als iemand het wel specifiek op jou gemunt heeft. Veel beter idee is om naar 2-factor authentication te kijken als je je zorgen maakt om de sterkte van je wachtwoorden.
Iig is het voor de attack van deze week allemaal volstrekt overbodig. Je IoT wachtwoorden veranderen in "1234" zou deze al voorkomen hebben

- firmware up to date houden
Zeker een goede, maar je bent afhankelijk van de vendor dat zij regelmatig hun firmwares bijwerken en daarin alle nodige security fixes te zetten. Beter is om aan te nemen dat ze het niet doen en elk apparaat als potentieel vol lekken te beschouwen.
- inkomend:
- NAT goed instellen
NAT an sich zorgt al goed voor het niet bereikbaar zijn van kwetsbare apparaten van buitenaf. Het gaat hier vooral om wat je niet moet doen, namelijk onnodig NAT traversal (maw port forwarding en DMZ) vermijden.
- UPNP uitzetten
Dit moet in knipperende hoofdletters geplaatst worden
UPNP UIT!!!!
Als er één simpele zaak is wat geen enkele specifieke kennis vergt is dit het wel.
Het heeft wel costs: 'ouderwetse' applicaties die toegang nodig hebben van buitenaf werken met vaste poort(en) die eenvoudig handmatig geforward kunnen worden, 'moderne' apps doen aan NAT traversal dmv uitgaande verbindingen (a la Skype), maar er zit een sloot zooi tussenin dat uitgaat van UPNP en geen eenvoudige manier heeft om het handmatig te regelen. Vooral sommige games lijken hier last van te hebben. Fifa2014 vraagt bijvoorbeeld om het forwarden van meer dan 20000 poorten als je UPNP uit zet
Kan dus betekenen dat je een paar harde keuzes moet maken tussen security en gebruik van specifieke toepassingen.
- blokkeer de telnet en ftp poorten (en i.h.a. ongebruikte poorten)
Ook hier: andersom aanpakken. Deny all, tenzij specifieke zaken bewust gewenst zijn. Als jij niet opzettelijk een dienst opzet op een bepaalde poort, is er geen enkele reden dat een router moet luisteren naar dat poort.
- uitgaand:
- zoveel mogelijk internet toegang blokkeren voor netwerk applicaties, in ieder geval voor telnet
Bedoel je hier niet inkomend telnettoegang voor die devices, wat al onder je punt hierboven valt?
Dat gezegd, ook hier zou insteek moeten zijn: deny all tenzij goede reden. IMHO zouden mijn IoT-apparaten alleen moeten praten met m'n LAN en niet met remote servers. Helaas worden veel van die dingen verkocht als clouddiensten waarmee ze moeten communiceren met een bepaalde externe server. In dat geval kan het geen kwaad in te stellen dat verkeer vanaf source IP IoT apparaat alleen naar bepaalde externe IP of reeks kan. Dit wordt alleen bemoeilijkt door clouddiensten die distributed gehost worden. Enige wat je daar kan doen is dergelijke diensten vermijden...
Vergeet ik nog iets?
Kan een gewone router (ik heb zelf een FritzBox) via DPI telnet sessies blokkeren?
Uh, per default gaat telnet gewoon over poort 23. Zolang jij zorgt dat poort 23 niet bereikbaar is, kan een aanvaller geen telnetsessie openen op een nog niet gecompromitteerd apparaat.
Vergeet iig DPI op een consumentenapparaat, dat moet in software - dus op de CPU - gebeuren en trekt zo'n ding ogenblikkelijk plat. Ik heb Intel Atom-based apparaten met DPI zien zakken van >>500Mbps WAN-to-LAN naar <1Mbps WAN-to-LAN
En dat was niets ingewikkelders dan checken voor een lijst - Amerikaanse - vieze woorden in plaintext
Mijn FritzBox heeft ook de mogelijkheid van stealth mode, die ik nu heb aangezet. "In stealth mode the FRITZ!Box firewall rejects unsolicited queries from the Internet instead of replying with ICMP control messages."
Tja, dan reageert hij niet meer op verzoeken van buitenaf op poorten die niet geforward zijn. Marginale verbetering van security van je router zelf, maar je echte gevaar zit erachter.
Verder heb ik het email filter via port 25 aangezet. "This filter blocks e-mail dispatch via the insecure port 25." Idem het NetBios en Teredo filter.
Altijd verstandig als je zelf geen mail over port 25 gebruikt. Stel dat je per ongeluk zombie wordt, dan word je iig niet stante pede afgesloten door de abuse-afdeling van je provider.
De staat van IoT zaken is helaas een gegeven, hooguit kun je bij aanschaf er op letten.
Dat, vooral dat. En duidelijk laten weten aan een vendor dat je niet kiest voor hun product, ongeacht alle leuke toeters en bellen, omdat je geen vertrouwen hebt in hun security. Als ze merken dat security een essentieel onderdeel van de aankoopsbeslissing wordt, gaan ze er resources op zetten. Zo niet, dan niet.
Oh, en tenslotte: "IoT" is een hip woord, maar als je gaat kijken naar de daadwerkelijke lijst van apparaten die deze week gebruikt zijn in de Mirai-attack zie je naast camera's en printers vooral oude bekenden als routers (van grote ODM's als ZTE en SMC, van vendors waar je beter van verwacht zoals Ubiquiti en - meest zorgwekkend - van een chipsetvendor, Realtek) en mediaspelers (hallo Dreambox...). Dus zaken die ook ver voordat "IoT" als term gebezigd werd kwetsbaar waren en gebruikt werden voor dit soort attack.
Plus ca change...
Maar goed, IMHO kun je beveiliging zo complex aanvliegen als je wilt. Als ik advies moest geven aan iemand die hooguit de GUI van z'n router kan bereiken maar verder niets van networking snapt, dan zou het neerkomen op:
1) zet UPNP uit. En retourneer producten die zonder UPNP niet (goed) aan de praat te krijgen zijn.
2) verander altijd wachtwoord van een nieuw in gebruik genomen apparaat met netwerkverbinding. Al is het nog zo simpel en al gebruik je voor ieder apparaat hetzelfde wachtwoord, en al schrijf je dat wachtwoord op een post-it die je op je router plakt, dan nog ben je door deze simpele handeling immuun voor alle attacks zoals die van deze week. En dat geldt dubbel voor je router zelf, dat altijd eerste lijn van verdediging maar daarmee ook eerste lijn van kwetsbaarheid in je huis vormt.