Будет ли использование Wi-Fi маршрутизатора Tor сделать IoT более безопасным?


12

Будет ли использование Wi-Fi-маршрутизатора Tor сделать IoT более защищенным от атак и так далее?

Эти маршрутизаторы предоставляют клиент Tor, а также туннелируют весь интернет-трафик через VPN. Это анонимизирует ваш доступ в Интернет, поскольку сервер не может определить ваш IP-адрес. VPN затрудняет перехват трафика в общедоступной части Интернета, даже если вы подключаетесь через стороннюю точку доступа Wi-Fi. Путь узел-маршрутизатор использует стандартное шифрование 802.11, публичная часть маршрутизатора инкапсулирована в VPN.


3
Добро пожаловать на сайт! Не могли бы вы уточнить, что именно вы подразумеваете под Wi-Fi-роутером Tor, именно так, чтобы было понятнее?
Aurora0001

5
Идея вопроса в основном хороша, но в ней отсутствуют какие-либо исследования и ссылки. Вот аналогичный вопрос , поскольку вы можете видеть, что OP предоставил ссылку на соответствующий маршрутизатор и некоторые другие ресурсы. Пожалуйста, улучшите свой вопрос.
Бенс Кауликс

2
Я согласен с тем, что вопрос слишком широк в данный момент, поэтому сложно решить, является ли какой-либо ответ особенно хорошим. Мы могли бы ответить на этот вопрос по-разному, и в идеале мы хотели бы, чтобы несколько разных вопросов задавали вопросы о более мелких аспектах безопасности и о том, как маршрутизатор в них вписывается. Этот сайт не предназначен для обсуждения, поэтому вам нужно уточнить свой вопрос, чтобы он соответствовал дизайну сайта.
Шон

@ Джон, если это не точное представление вашего вопроса, лучше задать второй вопрос, если только изменения, которые вы хотите внести, не являются небольшими.
Шон

1
Педантично, я не рассматриваю это как вопрос IoT вообще. Было бы лучше спросить "какие преимущества безопасности я получаю от Tor?" at security.stackexchange.com Хотя на этот вопрос и есть ответ на самом сайте Tor.
Мауг говорит восстановить Монику

Ответы:


10

Нет, совсем нет. Использование Tor не делает вашу компьютерную систему более защищенной от атак. Это делает вашу компьютерную систему более анонимной: для удаленного компьютера, с которым вы общаетесь, сложно соотнести ваш доступ с другими элементами вашей личности, такими как географическое местоположение и другие учетные записи и сайты, к которым вы можете обращаться.

Тот факт, что вы используете Tor для подключения к некоторым сайтам, не имеет отношения к атакам, если только эти атаки не осуществляются с этих сайтов, и если они это делают, использование Tor не обеспечивает какой-либо конкретной защиты. Другими словами, независимо от того, участвует Tor или нет, это не меняет (в) защищенности вашей системы.

То же самое относится и к VPN. VPN делает ваш трафик доступным в Интернет в другом месте, но это не влияет на то, насколько опасным может быть трафик.

Блокировка входящего трафика, который не проходит через Tor или который не проходит через VPN, сделает вашу систему более безопасной ... но это не связано с Tor или VPN, просто блокировка входящего трафика делает вашу систему более безопасной.


9

Использование Tor означает, что люди, которые управляют выходными узлами Tor, потому что они являются благотворительными людьми, могут управлять вами посередине. Это означает, что вы открыты для атак, которых вы не получите, если не будете использовать Tor.

В результате, в зависимости от вашей модели угрозы, это может снизить безопасность в этом случае.


6

Как правило, нет. Более устойчивый сетевой сегмент делает некоторые атаки более сложными , но не существует волшебного решения для исправления конечной точки с плохой реализацией безопасности. Предприятия иногда полагаются на брандмауэр для блокирования определенных угроз уязвимым узлам в своей сети (где обновление программного обеспечения затруднено), но они также используют множество других защитных механизмов.

Если устройство IoT не имеет надежной реализации TLS (закрепление сертификата и т. Д.), Требует аутентификации для всех обращений, принимает регулярные подписанные обновления прошивки и т. Д., То можно только предполагать, что оно широко открыто. Различные организации работают над тем, чтобы сделать это проще для разработчиков, но сегодня не так много продукции, за исключением продуктов, работающих на полноценной платформе, подобной смартфону. Таким образом, ваш активированный голосом хаб потенциально может быть трудно атаковать, но узлы, к которым он обращается, являются слабыми точками.

VPN - это (в первом приближении) просто канал TLS, по которому передаются данные. Анонимизация IP-адреса, по которому вы подключаетесь к серверу, может нарушить функциональность устройства IoT (многие серверы определяют ваш доступ как дополнительный уровень безопасности) и ничего не делает для анонимизации ваших данных IoT (которые идентифицируются чем-то похожим на MAC-адрес в конечной точке )

Помните, что многие устройства IoT имеют более одного радиоинтерфейса. IP-порт подключен к Интернету по своему замыслу (поэтому у маршрутизатора ограниченные возможности для его защиты), и другие интерфейсы также могут быть слабыми.


0

Утверждать, что добавление глубокой защиты не добавляет безопасности, глупо. Используя аутентифицированный скрытый сервис, можно ограничить доступ к уязвимым устройствам. The Guardian Project уже проверил концепцию защиты IoT-устройств за скрытым сервисом. В блоге tor есть подробные инструкции по настройке.

Guardian Project, описывающий документ

Блог Tor

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.