Czy korzystanie z routera Wi-Fi Tor zwiększyłoby bezpieczeństwo IoT?


12

Czy korzystanie z routera Wi-Fi Tor zwiększyłoby bezpieczeństwo Internetu Rzeczy przed atakami itp.?

Te routery zapewniają klienta Tora, a także tunelują cały ruch internetowy przez VPN. To anonimizuje twój dostęp do Internetu, ponieważ serwer nie może zidentyfikować twojego adresu IP. VPN utrudnia każdemu przechwycenie ruchu w publicznej części Internetu, nawet jeśli łączysz się za pomocą zewnętrznego hotspotu Wi-Fi. Ścieżka węzeł-router wykorzystuje standardowe szyfrowanie 802.11, część publiczno-routerowa jest enkapsulowana w sieci VPN.


3
Witamy na stronie! Czy mógłbyś wyjaśnić, co dokładnie rozumiesz przez router Wi-Fi dokładnie, więc jest to bardziej zrozumiałe?
Aurora0001

5
Idea pytania jest zasadniczo dobra, ale brakuje w niej badań i referencji. Oto podobne pytanie , ponieważ możesz zobaczyć, że OP dostarczył link do odpowiedniego routera i niektórych innych zasobów. Popraw swoje pytanie.
Bence Kaulics

2
Zgadzam się, że pytanie jest w tej chwili zbyt ogólne, co utrudnia podjęcie decyzji, czy jakakolwiek odpowiedź jest szczególnie dobra. Moglibyśmy odpowiedzieć na to pytanie na wiele różnych sposobów i idealnie chcielibyśmy, aby kilka różnych pytań dotyczyło mniejszych aspektów bezpieczeństwa i sposobu, w jaki router do tego pasuje. Ta strona nie ma struktury do dyskusji, więc musisz sprecyzować swoje pytanie, aby pasowało do projektu witryny.
Sean Houlihane

@John, jeśli nie jest to dokładne przedstawienie twojego pytania, najlepiej zadać drugie pytanie, chyba że zmiany, które chcesz wprowadzić, są niewielkie.
Sean Houlihane

1
Pedantycznie nie uważam tego za pytanie o Internet Rzeczy. Lepiej byłoby zapytać „jakie korzyści bezpieczeństwa czerpię z Tora?” at security.stackexchange.com Chociaż odpowiedź na to pytanie znajduje się w samej witrynie Tor.
Mawg mówi o przywróceniu Moniki

Odpowiedzi:


10

Nie, wcale nie. Korzystanie z Tora nie zwiększa bezpieczeństwa twojego systemu komputerowego przed atakami. To sprawia, że ​​twój system komputerowy jest bardziej anonimowy: utrudnia komputerowi zdalnemu, z którym się komunikujesz, korelowanie twojego dostępu z innymi elementami twojej tożsamości, takimi jak lokalizacja geograficzna oraz z innymi kontami i witrynami, do których masz dostęp.

Fakt, że używasz Tora do łączenia się z niektórymi stronami, nie ma znaczenia dla ataków, chyba że ataki te pochodzą z tych stron, a jeśli tak, to użycie Tora nie zapewnia żadnej szczególnej ochrony. Innymi słowy, niezależnie od tego, czy Tor jest zaangażowany czy nie, nie zmienia to, jak (nie) bezpieczny jest twój system.

To samo dotyczy VPN. VPN sprawia, że ​​ruch dociera do Internetu w innym miejscu, ale to nie wpływa na to, jak niebezpieczny może być ruch.

Blokowanie ruchu przychodzącego, który nie przechodzi przez Tora lub który nie przechodzi przez VPN, zwiększyłoby bezpieczeństwo twojego systemu… ale to nie jest związane z Toriem ani VPNem, po prostu blokowanie ruchu przychodzącego zwiększa bezpieczeństwo twojego systemu.


9

Korzystanie z Tora oznacza, że ​​ludzie, którzy zarządzają węzłami wyjściowymi Tora, ponieważ są ludźmi charytatywnymi, mogą na ciebie uderzać. Oznacza to, że narażasz się na ataki, których nie uzyskałbyś, gdybyś nie używał Tora.

W rezultacie, w zależności od modelu zagrożenia, może to zmniejszyć bezpieczeństwo w tym przypadku.


6

Ogólnie nie. Bardziej odporny segment sieci utrudnia niektóre ataki, ale nie ma magicznego rozwiązania, aby naprawić punkt końcowy, który ma słabą implementację zabezpieczeń. Firmy czasami polegają na zaporze ogniowej w celu blokowania określonych zagrożeń dla opłacalnych węzłów w swojej sieci (w przypadku których aktualizacja oprogramowania jest trudna), ale używają również wielu innych mechanizmów obrony.

Jeśli urządzenie IoT nie ma solidnej implementacji TLS (przypinanie certyfikatów itp.), Wymaga uwierzytelnienia dla wszystkich dostępów, akceptuje regularnie podpisywane aktualizacje oprogramowania układowego itp., Można jedynie założyć, że jest szeroko otwarte. Różne organizacje pracują nad tym, aby ułatwić to programistom, ale obecnie nie ma dużo produkcji poza produktami działającymi na platformie w pełni podobnej do smartfona. Tak więc aktywowane głosem centrum może być trudne do zaatakowania, ale węzły, do których uzyskują dostęp, są słabymi punktami.

VPN to (w pierwszym przybliżeniu) po prostu potok TLS, przez który przekazywane są dane. Anonimizacja adresu IP, pod którym łączysz się z serwerem, może zepsuć funkcjonalność urządzenia IoT (wiele serwerów geolokalizuje Twój dostęp jako dodatkową warstwę bezpieczeństwa) i nie robi nic, aby zanonimizować twoje dane IoT (które są identyfikowane przez coś podobnego do adresu MAC z punktu końcowego )

Pamiętaj, że wiele urządzeń IoT ma więcej niż jeden interfejs radiowy. Port IP jest podłączony do Internetu zgodnie z projektem (więc router ma ograniczone opcje ochrony), a inne interfejsy są równie słabe.


0

Twierdzenie, że głębokie dodawanie obrony nie dodaje żadnego zabezpieczenia, jest głupie. Za pomocą uwierzytelnionego ukrytego serwisu można ograniczyć dostęp do wrażliwych urządzeń. W ramach projektu Guardian wykonano już próbę zabezpieczenia urządzeń IoT za ukrytą usługą. Na blogu tor znajdują się szczegółowe instrukcje, jak to skonfigurować.

Guardian Project Describing poc

Blog Tor

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.