Gabrielコネクト・ソフトウェアの追加設定により、GSGSと同時に自動的に設定が行われます。 図5は、クライアント上のサードパーティ製アプリケーションがVPNトンネルを介して自分のIPデバイスにアクセスできることを示しています。 トンネルは、まずクライアントデバイス上のGabrielアプリに確立され、次にGSGSからIPデバイスやサードパーティ製アプリケーションへのトンネルが確立されます。図6は、IPカメラ向けのGSGSの設定例を示すものです。

下の図7は、ホームネットワークにインストールされたIPデバイスへのアクセスのため、ホームルーターやファイアウォールのポートを開くという、広く使用されているアプローチにより発生するセキュリティの脆弱性を示しています。 主な問題には、次のものがあります。

・接続要求を許可するには、特定のポートを開く必要があります。 ハッカーは、脆弱なデバイスをランダムにスキャンすることができます。
・レガシーDNSを使用したパブリックなドメイン名のアドレスが検出されます。
・ルーターやファイアウォールは、デフォルトではすべての接続要求を受け付けるよう設定されています。
・弱いパスワード認証
・データの暗号化は常に利用できるわけではありません。

図7  レガシーDNSを使用するスマートホームにおけるセキュアでないカメラへのアクセス

 

図5と図6では、Gabrielインスタントセキュアコネクト・ソフトウェアは、UDPおよびTCPポート8080をリッスンし、トラフィックをターゲットIPアドレス192.168.1.3のUDPおよびTCPポート80に転送します。 GSGSと192.168.1.3のIPカメラ間のローカル/プライベートネットワーク通信は、Gabrielインスタントセキュアコネクト・ソフトウェアによって不正アクセスから保護されます。IPカメラをはじめとするIPデバイスの多くは有線であるか、またはWEPやWPA、WPA2のような無線セキュリティプロトコルを使用して保護されています。ローカル/プライベートネットワーク上におけるGSGSへのインターネット経由の通信は保護されますので、ローカルIPデバイスアプリケーションへのセキュアなアクセスを実現するため、UPnPまたはポート転送が有効になるようネットワークのルーター設定を変更する必要はありません。IPアドレス192.168.1.3の同じローカル/プライベートネットワーク上のユーザーにより利用可能なIPカメラは、GSGSを介し、「カメラユーザー」のポリシーが適用されるの他のユーザーも安全に利用できます。これにより、Gabrielコネクト・ソフトウェアをIPカメラに直接インストールする必要なく、IPカメラへのセキュアな認証済みアクセスが提供されます。

注:GSGS設定の「TargetIp」は、Localhost IP 127.0.0.1に設定することもできます。 これにより、Gabrielインスタントセキュアコネクト・ソフトウェアと同じデバイス上で実行されている別のネットワークサービスが公開されます。 例として、Gabrielインスタントセキュアコネクト・ソフトウェアとApache Webサーバの両方を実行しているLinuxサーバを挙げることができます。