Czy korzystanie z routera Wi-Fi Tor zwiększyłoby bezpieczeństwo Internetu Rzeczy przed atakami itp.?
Te routery zapewniają klienta Tora, a także tunelują cały ruch internetowy przez VPN. To anonimizuje twój dostęp do Internetu, ponieważ serwer nie może zidentyfikować twojego adresu IP. VPN utrudnia każdemu przechwycenie ruchu w publicznej części Internetu, nawet jeśli łączysz się za pomocą zewnętrznego hotspotu Wi-Fi. Ścieżka węzeł-router wykorzystuje standardowe szyfrowanie 802.11, część publiczno-routerowa jest enkapsulowana w sieci VPN.
security
networking
John Podesta
źródło
źródło
Odpowiedzi:
Nie, wcale nie. Korzystanie z Tora nie zwiększa bezpieczeństwa twojego systemu komputerowego przed atakami. To sprawia, że twój system komputerowy jest bardziej anonimowy: utrudnia komputerowi zdalnemu, z którym się komunikujesz, korelowanie twojego dostępu z innymi elementami twojej tożsamości, takimi jak lokalizacja geograficzna oraz z innymi kontami i witrynami, do których masz dostęp.
Fakt, że używasz Tora do łączenia się z niektórymi stronami, nie ma znaczenia dla ataków, chyba że ataki te pochodzą z tych stron, a jeśli tak, to użycie Tora nie zapewnia żadnej szczególnej ochrony. Innymi słowy, niezależnie od tego, czy Tor jest zaangażowany czy nie, nie zmienia to, jak (nie) bezpieczny jest twój system.
To samo dotyczy VPN. VPN sprawia, że ruch dociera do Internetu w innym miejscu, ale to nie wpływa na to, jak niebezpieczny może być ruch.
Blokowanie ruchu przychodzącego, który nie przechodzi przez Tora lub który nie przechodzi przez VPN, zwiększyłoby bezpieczeństwo twojego systemu… ale to nie jest związane z Toriem ani VPNem, po prostu blokowanie ruchu przychodzącego zwiększa bezpieczeństwo twojego systemu.
źródło
Korzystanie z Tora oznacza, że ludzie, którzy zarządzają węzłami wyjściowymi Tora, ponieważ są ludźmi charytatywnymi, mogą na ciebie uderzać. Oznacza to, że narażasz się na ataki, których nie uzyskałbyś, gdybyś nie używał Tora.
W rezultacie, w zależności od modelu zagrożenia, może to zmniejszyć bezpieczeństwo w tym przypadku.
źródło
Ogólnie nie. Bardziej odporny segment sieci utrudnia niektóre ataki, ale nie ma magicznego rozwiązania, aby naprawić punkt końcowy, który ma słabą implementację zabezpieczeń. Firmy czasami polegają na zaporze ogniowej w celu blokowania określonych zagrożeń dla opłacalnych węzłów w swojej sieci (w przypadku których aktualizacja oprogramowania jest trudna), ale używają również wielu innych mechanizmów obrony.
Jeśli urządzenie IoT nie ma solidnej implementacji TLS (przypinanie certyfikatów itp.), Wymaga uwierzytelnienia dla wszystkich dostępów, akceptuje regularnie podpisywane aktualizacje oprogramowania układowego itp., Można jedynie założyć, że jest szeroko otwarte. Różne organizacje pracują nad tym, aby ułatwić to programistom, ale obecnie nie ma dużo produkcji poza produktami działającymi na platformie w pełni podobnej do smartfona. Tak więc aktywowane głosem centrum może być trudne do zaatakowania, ale węzły, do których uzyskują dostęp, są słabymi punktami.
VPN to (w pierwszym przybliżeniu) po prostu potok TLS, przez który przekazywane są dane. Anonimizacja adresu IP, pod którym łączysz się z serwerem, może zepsuć funkcjonalność urządzenia IoT (wiele serwerów geolokalizuje Twój dostęp jako dodatkową warstwę bezpieczeństwa) i nie robi nic, aby zanonimizować twoje dane IoT (które są identyfikowane przez coś podobnego do adresu MAC z punktu końcowego )
Pamiętaj, że wiele urządzeń IoT ma więcej niż jeden interfejs radiowy. Port IP jest podłączony do Internetu zgodnie z projektem (więc router ma ograniczone opcje ochrony), a inne interfejsy są równie słabe.
źródło
Twierdzenie, że głębokie dodawanie obrony nie dodaje żadnego zabezpieczenia, jest głupie. Za pomocą uwierzytelnionego ukrytego serwisu można ograniczyć dostęp do wrażliwych urządzeń. W ramach projektu Guardian wykonano już próbę zabezpieczenia urządzeń IoT za ukrytą usługą. Na blogu tor znajdują się szczegółowe instrukcje, jak to skonfigurować.
Guardian Project Describing poc
Blog Tor
źródło