Usar um roteador wifi Tor tornaria a IoT mais segura?


12

Usar um roteador wifi Tor tornaria a IoT mais segura contra ataques etc.?

Esses roteadores fornecem um cliente Tor e também encapsulam todo o tráfego da Internet por meio de uma VPN. Isso anonimiza seu acesso à Internet, pois não é possível ao servidor identificar seu endereço IP. A VPN dificulta a interceptação de tráfego na parte pública da Internet, mesmo se você se conectar usando um ponto de acesso Wi-Fi de terceiros. O caminho do nó-roteador usa criptografia padrão 802.11, a parte pública do roteador é encapsulada na VPN.


3
Bem vindo ao site! Você poderia elaborar exatamente o que você quer dizer com roteador wifi Tor, exatamente, para que fique mais claro?
Aurora0001

5
A idéia da pergunta é basicamente boa, mas carece de pesquisas e referências. Aqui está uma pergunta semelhante , pois você pode ver que o OP forneceu um link do roteador correspondente e algum outro recurso também. Por favor, melhore sua pergunta.
Bence Kaulics

2
Concordo que a questão é muito ampla no momento, o que torna difícil decidir se alguma resposta é particularmente boa. Poderíamos responder à pergunta de várias maneiras diferentes e, idealmente, gostaríamos de fazer várias perguntas diferentes sobre aspectos menores de segurança e como um roteador se encaixa nisso. Como este site não está estruturado para discussão, você precisa refinar sua pergunta para se adequar ao design do site.
Sean Houlihane

@ John, se essa não for uma representação precisa da sua pergunta, é melhor fazer uma segunda pergunta, a menos que as edições que você deseja fazer sejam pequenas.
Sean Houlihane

1
Pedanticamente, não vejo isso como uma questão de IoT. Seria melhor perguntar "que benefícios de segurança eu ganho com o Tor?" at security.stackexchange.com Embora essa pergunta seja respondida no próprio site do Tor.
Mawg diz que restabelece Monica

Respostas:


10

Não, não mesmo. O uso do Tor não torna o sistema do seu computador mais seguro contra ataques. O que ele faz é tornar o sistema do seu computador mais anônimo: torna difícil para um computador remoto com o qual você se comunicar correlacionar seu acesso com outros elementos de sua identidade, como sua localização geográfica e quais outras contas e sites você pode estar acessando.

O fato de você usar o Tor para se conectar a alguns sites é irrelevante para ataques, a menos que esses ataques venham desses sites e, se o fizerem, o uso do Tor não oferece nenhuma proteção específica. Em outras palavras, se o Tor está envolvido ou não, isso não muda a segurança (in) do seu sistema.

O mesmo se aplica a uma VPN. Uma VPN faz com que seu tráfego alcance a Internet em um local diferente, mas isso não afeta o quão perigoso o tráfego pode ser.

Bloquear o tráfego de entrada que não chega pelo Tor ou que não via VPN tornaria o seu sistema mais seguro ... mas isso não está relacionado ao Tor ou à VPN, mas o bloqueio do tráfego de entrada torna o seu sistema mais seguro.


9

Usar o Tor significa que as pessoas que executam os nós de saída do Tor, por serem pessoas de caridade, podem executar man-in-the-middle em você. Isso significa que você se abre para ataques que não receberia se não usasse o Tor.

Como resultado, dependendo do seu modelo de ameaça, isso pode diminuir a segurança nesse caso.


6

Geralmente não. Um segmento de rede mais resiliente dificulta alguns ataques, mas não há solução mágica para corrigir um ponto de extremidade com uma implementação de segurança ruim. Às vezes, as empresas confiam em um firewall para bloquear ameaças específicas a nós remuneráveis ​​em sua rede (onde as atualizações de software são difíceis), mas também usam muitos outros mecanismos de defesa.

Se um dispositivo IoT não tiver uma implementação TLS robusta (fixação de certificado, etc.), exigir autenticação para todos os acessos, aceitar atualizações regulares de firmware assinadas, etc., você poderá assumir apenas que está aberto. Várias organizações estão trabalhando para tornar isso mais fácil para os desenvolvedores, mas atualmente não há muita produção, exceto para produtos executados em uma plataforma completa semelhante a um smartphone. Portanto, seu hub ativado por voz pode ser difícil de atacar, mas os nós que ele acessa são os pontos fracos.

Uma VPN é (para uma primeira aproximação) simplesmente um canal TLS através do qual os dados são transmitidos. Anonimizar o endereço IP em que você se conecta a um servidor pode prejudicar a funcionalidade do dispositivo IoT (muitos servidores localizam geograficamente seu acesso como uma camada de segurança adicional) e não faz nada para anonimizar seus dados IoT (que são identificados por algo semelhante ao endereço MAC) do ponto final )

Lembre-se de que muitos dispositivos de IoT têm mais de uma interface de rádio. A porta IP é conectada à Internet por design (portanto, um roteador tem opções limitadas para protegê-la), e as outras interfaces têm a mesma probabilidade de serem fracas.


0

Afirmar que adicionar defesa em profundidade não adiciona segurança é uma tolice. Usando um serviço oculto autenticado, é possível limitar o acesso a dispositivos vulneráveis. O Projeto Guardian já fez uma prova de conceito de proteção de dispositivos IoT por trás de um serviço oculto. No blog do tor, há instruções detalhadas sobre como configurá-lo.

Projeto Guardião Descrevendo o poc

Tor Blog

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.