¿Usar un enrutador wifi Tor haría que IoT sea más seguro?


12

¿Usar un enrutador wifi Tor haría que IoT sea más seguro contra ataques, etc.?

Estos enrutadores proporcionan un cliente Tor y también canalizan todo el tráfico de Internet a través de una VPN. Esto anonimiza su acceso a Internet, ya que el servidor no puede identificar su dirección IP. La VPN hace que sea difícil para cualquier persona interceptar el tráfico en la parte pública de Internet, incluso si se conecta utilizando un punto de acceso Wi-Fi de terceros. La ruta del nodo-enrutador utiliza el cifrado estándar 802.11, la parte pública del enrutador está encapsulada dentro de la VPN.


3
Bienvenido al sitio! ¿Podría explicar qué quiere decir exactamente con un enrutador wifi Tor, exactamente, para que sea más claro?
Aurora0001

55
La idea de la pregunta es básicamente buena, pero carece de investigación y referencias. Aquí hay una pregunta similar , ya que puede ver que el OP proporcionó un enlace del enrutador correspondiente y algún otro recurso también. Por favor, mejora tu pregunta.
Bence Kaulics

2
Estoy de acuerdo en que la pregunta es demasiado amplia en este momento, esto hace que sea difícil decidir si alguna respuesta es particularmente buena. Podríamos responder la pregunta de muchas maneras diferentes, e idealmente nos gustaría varias preguntas diferentes sobre aspectos más pequeños de la seguridad y cómo encaja un enrutador en esto. Este sitio no está estructurado para discusión, por lo que debe refinar su pregunta para que se ajuste al diseño del sitio.
Sean Houlihane

@John, si esta no es una representación precisa de su pregunta, es mejor hacer una segunda pregunta, a menos que las modificaciones que desee realizar sean pequeñas.
Sean Houlihane

1
Pendientemente, no veo esto como una pregunta de IoT en absoluto. Sería mejor preguntar "¿qué beneficios de seguridad obtengo de Tor?" en security.stackexchange.com Aunque esa pregunta se responde en el sitio de Tor.
Mawg dice que reinstale a Mónica el

Respuestas:


10

No, en absoluto. El uso de Tor no hace que su sistema informático sea más seguro contra ataques. Lo que hace es hacer que su sistema informático sea más anónimo: dificulta que una computadora remota con la que se comunica correlacione su acceso con otros elementos de su identidad, como su ubicación geográfica y a qué otras cuentas y sitios puede estar accediendo.

El hecho de que use Tor para conectarse a algunos sitios es irrelevante para los ataques a menos que esos ataques provengan de esos sitios, y si lo hacen, el uso de Tor no ofrece ninguna protección en particular. En otras palabras, si Tor está involucrado o no, no cambia la seguridad (in) de su sistema.

Lo mismo se aplica a una VPN. Una VPN hace que su tráfico llegue a Internet en una ubicación diferente, pero eso no afecta la peligrosidad del tráfico.

Bloquear el tráfico entrante que no llega a través de Tor o que no llega a través de una VPN haría que su sistema sea más seguro ... pero eso no está relacionado con Tor o VPN, es solo que el bloqueo del tráfico entrante hace que su sistema sea más seguro.


9

El uso de Tor significa que las personas que ejecutan los nodos de salida de Tor, debido a que son personas caritativas, pueden ejecutarle a usted en el medio. Esto significa que te abres a ataques que no obtendrías si no usas Tor.

Como resultado, dependiendo de su modelo de amenaza, podría disminuir la seguridad en este caso.


6

En general no. Un segmento de red más resistente hace que algunos ataques sean más difíciles, pero no existe una solución mágica para arreglar un punto final que tenga una implementación de seguridad deficiente. Las empresas a veces confían en un firewall para bloquear amenazas específicas a nodos vulnerables dentro de su red (donde las actualizaciones de software son difíciles), pero también usan muchos otros mecanismos de defensa.

Si un dispositivo IoT no tiene una implementación TLS robusta (fijación de certificados, etc.), requiere autenticación para todos los accesos, acepta actualizaciones de firmware firmadas regularmente, etc., entonces solo puede suponer que está completamente abierto. Varias organizaciones están trabajando para facilitar esto a los desarrolladores, pero hoy en día no hay mucha producción, excepto los productos que se ejecutan en una plataforma completa similar a un teléfono inteligente. Por lo tanto, su centro activado por voz tiene el potencial de ser difícil de atacar, pero los nodos a los que accede son los puntos débiles.

Una VPN es (en una primera aproximación) simplemente un conducto TLS a través del cual se pasan los datos. Anonimizar la dirección IP donde se conecta a un servidor podría romper la funcionalidad del dispositivo IoT (muchos servidores ubican geográficamente su acceso como una capa de seguridad adicional) y no hace nada para anonimizar sus datos de IoT (que se identifica por algo similar a la dirección MAC del punto final )

Recuerde que muchos dispositivos IoT tienen más de una interfaz de radio. El puerto IP está conectado a Internet por diseño (por lo que un enrutador tiene opciones limitadas para protegerlo), y las otras interfaces tienen la misma probabilidad de ser débiles.


0

Afirmar que agregar defensa en profundidad no agrega seguridad es una tontería. El uso de un servicio oculto para un servidor oculto puede limitar el acceso a dispositivos vulnerables. The Guardian Project ya ha realizado una prueba de concepto de asegurar los dispositivos IoT detrás de un servicio oculto. En el blog de tor hay instrucciones detalladas sobre cómo configurarlo.

Proyecto Guardian Describiendo poc

Blog Tor

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.