L'uso di un router Tor wifi renderebbe l'IoT più sicuro?


12

L'uso di un router Tor wifi renderebbe l'IoT più sicuro dagli attacchi, ecc.?

Questi router forniscono un client Tor e tunneling tutto il traffico Internet attraverso una VPN. Questo rende anonimo l'accesso a Internet poiché non è possibile per il server identificare il tuo indirizzo IP. La VPN rende difficile per chiunque intercettare il traffico sulla parte pubblica di Internet, anche se ti connetti utilizzando un hotspot Wi-Fi di terze parti. Il percorso nodo-router utilizza la crittografia 802.11 standard, la parte router-pubblica è incapsulata all'interno della VPN.


3
Benvenuti nel sito! Potresti approfondire cosa intendi esattamente con un router Tor Tor, esattamente, quindi è più chiaro?
Aurora0001

5
L'idea della domanda è sostanzialmente buona, ma manca di ricerche e riferimenti. Ecco una domanda simile , poiché puoi vedere che l'OP ha fornito un collegamento del router corrispondente e anche qualche altra risorsa. Per favore, migliora la tua domanda.
Bence Kaulics,

2
Sono d'accordo sul fatto che la domanda sia troppo ampia al momento, questo rende difficile decidere se una risposta è particolarmente buona. Potremmo rispondere alla domanda in molti modi diversi e idealmente vorremmo porre diverse domande su aspetti più piccoli della sicurezza e su come un router si adatta a questo. Questo sito non è strutturato per la discussione, quindi è necessario affinare la domanda per adattarla al design del sito.
Sean Houlihane,

@Giovanni, se questa non è una rappresentazione accurata della tua domanda, è meglio fare una seconda domanda, a meno che le modifiche che vuoi fare siano piccole.
Sean Houlihane,

1
Pedanticamente, non lo vedo affatto come una domanda IoT. Sarebbe meglio chiedere "quali vantaggi di sicurezza ottengo da Tor?" at security.stackexchange.com Anche se a quella domanda viene data una risposta sul sito Tor stesso.
Mawg dice di reintegrare Monica il

Risposte:


10

No, per niente. L'uso di Tor non rende il tuo sistema più sicuro dagli attacchi. Ciò che fa è rendere il tuo sistema informatico più anonimo: rende difficile per un computer remoto con cui comunichi correlare il tuo accesso con altri elementi della tua identità come la tua posizione geografica e quali altri account e siti a cui potresti accedere.

Il fatto che tu usi Tor per connetterti ad alcuni siti è irrilevante per gli attacchi a meno che quegli attacchi provengano da quei siti e, se lo fanno, l'utilizzo di Tor non offre alcuna protezione particolare. In altre parole, indipendentemente dal fatto che Tor sia coinvolto o meno, non cambia la modalità di protezione del sistema.

Lo stesso vale per una VPN. Una VPN fa sì che il tuo traffico raggiunga Internet in una posizione diversa, ma ciò non influisce sulla pericolosità del traffico.

Il blocco del traffico in entrata che non proviene da Tor o che non proviene da una VPN renderebbe il tuo sistema più sicuro ... ma che non è correlato a Tor o VPN, è solo che il blocco del traffico in entrata rende il tuo sistema più sicuro.


9

L'uso di Tor significa che le persone che gestiscono i nodi di uscita di Tor, poiché sono persone caritatevoli, possono correre in mezzo a te. Questo significa che ti apri agli attacchi che non otterresti se non usi Tor.

Di conseguenza, a seconda del modello di minaccia, in questo caso potrebbe ridurre la sicurezza.


6

Generalmente no. Un segmento di rete più resiliente rende più difficili alcuni attacchi, ma non esiste una soluzione magica per correggere un endpoint che ha una scarsa implementazione della sicurezza. Le aziende a volte fanno affidamento su un firewall per bloccare minacce specifiche ai nodi votabili all'interno della propria rete (dove gli aggiornamenti del software sono difficili), ma usano anche molti altri meccanismi di difesa.

Se un dispositivo IoT non ha un'implementazione TLS solida (pinning certificato, ecc.), Richiede l'autenticazione per tutti gli accessi, accetta aggiornamenti regolari del firmware firmati, ecc., Puoi solo supporre che sia completamente aperto. Diverse organizzazioni stanno lavorando per rendere questo più facile per gli sviluppatori, ma oggi non c'è molto in produzione tranne che per i prodotti che girano su una piattaforma simile a uno smartphone. Quindi il tuo hub ad attivazione vocale ha il potenziale per essere difficile da attaccare, ma i nodi a cui accede sono i punti deboli.

Una VPN è (per una prima approssimazione) semplicemente una pipe TLS attraverso la quale passano i dati. L'anonimizzazione dell'indirizzo IP in cui ti connetti a un server potrebbe interrompere la funzionalità del dispositivo IoT (molti server geo-localizzano il tuo accesso come ulteriore livello di sicurezza) e non fa nulla per anonimizzare i tuoi dati IoT (identificati da qualcosa di simile all'indirizzo MAC del punto finale )

Ricorda che molti dispositivi IoT hanno più di un'interfaccia radio. La porta IP è connessa a Internet in base alla progettazione (quindi un router ha opzioni limitate per proteggerla) e le altre interfacce sono altrettanto probabilmente deboli.


0

Affermare che aggiungere una difesa in profondità, non aggiunge alcuna sicurezza è sciocco. Utilizzando un servizio nascosto nascosto autenticato è possibile limitare l'accesso ai dispositivi vulnerabili. Il Guardian Project ha già fatto una prova del concetto di protezione dei dispositivi IoT dietro il servizio nascosto. Sul blog di tor ci sono istruzioni dettagliate su come configurarlo.

Progetto Guardian Descrivendo poc

Blog Tor

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.