Полный разбор: как передаются пароли в RTSP-протоколе, уязвимости Basic auth, защита через Digest и RTSPS. Как проверить что ваша камера не светит пароль в открытом виде.
В URL rtsp://admin:password@192.168.1.100:554/stream пароль по умолчанию передаётся в открытом виде через Base64 — это НЕ шифрование, а кодирование. Любой кто перехватит пакеты (Wireshark, arp-spoofing, Wi-Fi sniffing) увидит пароль за секунду.
Пароль кодируется через Base64 и передаётся в заголовке:
Эквивалент plaintext. Используется в старых прошивках камер.
Сервер отправляет nonce, клиент хеширует MD5(username + realm + password + nonce + method + uri). Пароль не передаётся, nonce одноразовый.
Защищает от пассивного снифинга, но не от MITM. Нынешний стандарт для Hikvision, Dahua, Axis.
RTSP поверх TLS/SSL. Весь трафик (включая медиа) шифруется. Порт обычно 322.
Поддерживается Axis, современными Hikvision (требуется сертификат), Hanwha.
rtsp401 Unauthorized с заголовком WWW-AuthenticateBasic realm="..." — небезопасноDigest ... — ок, защита от пассивного снифинга есть1 час бесплатно без регистрации. Поддержка всех IP-камер.
Начать бесплатно →При Basic auth — да, в открытом виде. При Digest — нельзя прямо, но можно провести offline brute-force по перехваченному nonce+response. RTSPS (TLS) полностью защищает.
Да, если VPN использует современные шифры (WireGuard с ChaCha20-Poly1305, OpenVPN с AES-GCM). Пароль и поток внутри VPN не перехватывается.
Используйте диспетчер паролей (Bitwarden, 1Password). Минимум 16 символов, буквы+цифры+спецсимволы. Не используйте имя камеры или компании в пароле.
Да, сайты insecam.org, Shodan индексируют открытые камеры с дефолтными паролями. Проверьте свою камеру в Shodan по её внешнему IP — если нашлась, срочно закрывайте.
Обратная совместимость со старыми NVR и софтом (Milestone, NX Witness до v4). В новых прошивках Hikvision/Dahua Basic можно отключить — сделайте это.