Чи може використання маршрутизатора Wi-Fi Tor зробити IoT більш безпечним?


12

Чи може використання маршрутизатора Wi-Fi Tor зробити IoT більш захищеним від атак etcetera?

Ці маршрутизатори надають клієнту Tor, а також тунелюють весь інтернет-трафік через VPN. Це анонізує ваш доступ до Інтернету, оскільки сервер неможливо ідентифікувати вашу IP-адресу. VPN комусь важко перехоплювати трафік у загальнодоступній частині Інтернету, навіть якщо ви підключаєтесь за допомогою сторонньої точки доступу Wi-Fi. Шлях вузла-маршрутизатора використовує стандартне шифрування 802.11, загальнодоступна частина маршрутизатора інкапсульована в межах VPN.


3
Ласкаво просимо на сайт! Не могли б ви детальніше розібратися, що саме ви маєте на увазі під Wi-роутером Tor, щоб це було зрозуміліше?
Aurora0001

5
Ідея питання в основному хороша, але в ньому відсутні будь-які дослідження та посилання. Ось аналогічне запитання , як ви бачите, що ОП забезпечило також посилання відповідного маршрутизатора та якийсь інший ресурс. Будь ласка, поліпшіть своє запитання.
Бенс Каулікс

2
Я погоджуюсь, що питання надто широке на даний момент, це ускладнює вирішення, чи є якась відповідь особливо хорошою. Ми могли б відповісти на це питання різними способами, і в ідеалі хотілося б, щоб кілька різних питань задавали питання про менші аспекти безпеки та про те, як маршрутизатор вписується в це. Цей сайт не розроблений для обговорення, тому вам потрібно уточнити своє питання, щоб відповідати дизайну сайту.
Шон Хуліхане

@John, якщо це не точне відображення вашого питання, краще задати друге питання, якщо тільки редагування, яке ви хочете внести, невеликі.
Шон Хуліхане

1
Педантично я взагалі не бачу це як питання IoT. Було б краще запитати "які переваги для безпеки я отримую від Tor?" на security.stackexchange.com Хоча на це питання відповідають на самому сайті Tor.
Мауг каже, що повернути Моніку

Відповіді:


10

Ні, зовсім ні. Використання Tor не робить вашу комп'ютерну систему більш захищеною від атак. Це означає, що зробить вашу комп'ютерну систему більш анонімною: це ускладнює віддалений комп'ютер, з яким ви спілкуєтесь, щоб співвідносити ваш доступ з іншими елементами вашої ідентичності, такими як ваше географічне місцезнаходження та з іншими обліковими записами та сайтами, до яких ви можете отримати доступ.

Той факт, що ви використовуєте Tor для підключення до деяких сайтів, не має значення для атак, якщо ці атаки не надходять з цих сайтів, і якщо вони здійснюються, то використання Tor не надає особливого захисту. Іншими словами, незалежно від того, бере участь Tor чи ні, це не змінює, наскільки (в) захищена ваша система.

Це ж стосується VPN. VPN дозволяє вашому трафіку дійти до Інтернету в іншому місці, але це не впливає на небезпеку трафіку.

Блокування вхідного трафіку, який не надходить через Tor або не надходить через VPN, зробить вашу систему більш захищеною ... але це не пов’язано з Tor або VPN, просто блокування вхідного трафіку робить вашу систему більш захищеною.


9

Використання Tor означає, що люди, які керують вузлами виходу з Тор, оскільки вони є добродійними людьми, можуть керувати вами людиною посередині. Це означає, що ви відкриваєтесь для атак, яких ви не отримали, якщо не будете використовувати Tor.

Як результат, залежно від вашої моделі загрози, це може знизити безпеку в цьому випадку.


6

Взагалі ні. Більш стійкий мережевий сегмент ускладнює деякі атаки, але не існує магічного рішення для виправлення кінцевої точки, яка має слабку реалізацію безпеки. Підприємства іноді покладаються на брандмауер, щоб блокувати конкретні загрози вразливим вузлам у своїй мережі (де оновлення програмного забезпечення утруднене), але вони також використовують багато інших механізмів захисту.

Якщо пристрій IoT не має надійної реалізації TLS (закріплення сертифікатів тощо), вимагає автентифікації для всіх доступів, приймати регулярні оновлення програмного забезпечення, що підписуються, і т. Д., Тоді можна лише припускати, що він широко відкритий. Різні організації працюють над тим, щоб зробити це простішим для розробників, але на сьогоднішній день у виробництві не багато, окрім продуктів, що працюють на повній платформі, що нагадує смартфон. Таким чином, ваш голосовий центр має потенційні труднощі атакувати, але вузли, до яких він отримує доступ, є слабкими точками.

VPN - це (до першого наближення) просто труба TLS, через яку передаються дані. Анонімізація IP-адреси під час підключення до сервера може порушити функціональність пристрою IoT (багато серверів геолокують ваш доступ як додатковий рівень захисту) і не роблять нічого для того, щоб анонімізувати ваші дані IoT (що ідентифікується чимось схожим на MAC-адресу) в кінцевій точці )

Пам’ятайте, що багато пристроїв IoT мають більше одного радіоінтерфейсу. IP-порт підключений до Інтернету за допомогою дизайну (тому маршрутизатор має обмежені можливості для його захисту), а інші інтерфейси однаково ймовірні.


0

Стверджувати, що додавання оборони в глибину, додає ніякої безпеки, нерозумно. Використовуючи аутентифіковану послугу прихованої послуги, можна обмежити доступ до вразливих пристроїв. Проект Guardian вже провів перевірку концепції безпеки пристроїв IoT за прихованою службою Tor. У блозі tor є докладні інструкції, як його налаштувати.

Проект Guardian Опис пок

Блог Тор

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.