对路由器后面的 NAS 进行外部访问 - 安全问题?

use*_*129 3 networking security router nas fritzbox

考虑这种情况:

我的父母*有一个 Fritzbox 路由器,可能有 10 年的历史,它可以连接 USB 驱动器并将其设置为 NAS,我已经为他们做到了这一点,到目前为止,仅具有内部(内联网)访问权限,可以将文件放在在他们的设备之间共享、在电视上观看电影等。

有时,需要将较大的文件从我住的地方传输到他们,我过去曾使用过上传网站,但这对于广告、登录等来说很烦人。

我记得 Fritzbox 提供了设置帐户的功能,您可以通过外部网络访问 USB 驱动器上的文件夹。这看起来更加方便和快捷。

但我不是网络专家,没有信心判断这对于安全性是否明智。

这样做会带来现实的安全问题吗?或者只是,如果某些事情完成(未完成)——它可以变得相当苗条吗?例如,假设 Fritzbox 通过用户名 + 密码提供访问:如果两个字段都使用尽可能多的字符(都是随机生成的),这是一个好主意吗?

* 对计算机不太感兴趣的人——当出现问题时他们永远无法修复问题。

use*_*686 7

\n

这样做会带来现实的安全问题吗?或者只是,如果某些事情完成(未完成)——它可以变得相当苗条吗?例如,假设 Fritzbox 通过用户名 + 密码提供访问:如果两个字段都使用尽可能多的字符(都是随机生成的),这是一个好主意吗?

\n
\n

增加密码长度仅在一定程度上有用。通常攻击者是远程\xe2\x80\x93,他们无法获得密码哈希来向 GPU 抛出(即使假设他们对您的 NAS 有特定兴趣以使其值得 GPU 时间),他们只是进行个人尝试网络。即使假设他们每秒可以猜测 10k 次(您会注意到),仅 10 个字符的随机字母数字密码就需要大约 5000 年的时间来猜测。如果您愿意,可以将其设置为 20 个字符,但又觉得没有必要太过分。

\n

(假设该软件不仅截掉密码的前 8 个字符之外的所有字符,从而使 100 个字符长的密码的其余部分实际上变得毫无用处。这种情况已经在野外出现过。)

\n

但设备(以及一般公开的服务)的实际问题在于预身份验证漏洞,即那些根本不涉及猜测密码的漏洞,例如访问不需要身份验证的端点,或发现“开发人员后门” “ 密码。针对 Synology 设备、WD 设备、QNAP 设备的此类攻击已经存在。(这与 Windows 被认为暴露 \xe2\x80\x93 的“风险”不是因为密码较弱,而是因为其广泛的预身份验证漏洞历史而被认为是“有风险”的。)

\n

另一方面,如果所有远程访问都通过制造商的“云”服务(即,如果您实际上不允许直接访问您的路由器/NAS),那么问题就不那么严重了,剩下的大部分只是密码猜测。

\n

尽管如此,您的路由器似乎已经足够旧,不再接收固件更新,因此请务必在 CVE 数据库等中搜索它,以检查它是否存在任何将永远未修补的已知漏洞。

\n