Würde die Verwendung eines Tor-WLAN-Routers das Internet der Dinge vor Angriffen usw. sicherer machen?
Diese Router bieten einen Tor-Client und tunneln den gesamten Internetverkehr über ein VPN. Dies anonymisiert Ihren Internetzugang, da der Server Ihre IP-Adresse nicht identifizieren kann. Das VPN erschwert es jedem, den Verkehr im öffentlichen Teil des Internets abzufangen, selbst wenn Sie eine Verbindung über einen WLAN-Hotspot eines Drittanbieters herstellen. Der Knoten-Router-Pfad verwendet die Standard-802.11-Verschlüsselung, der öffentliche Router-Teil ist im VPN gekapselt.
security
networking
John Podesta
quelle
quelle
Antworten:
Nein überhaupt nicht. Durch die Verwendung von Tor wird Ihr Computersystem vor Angriffen nicht sicherer. Dadurch wird Ihr Computersystem anonymisiert: Es wird für einen Remotecomputer, mit dem Sie kommunizieren, schwierig, Ihren Zugriff mit anderen Elementen Ihrer Identität zu korrelieren, z. B. Ihrem geografischen Standort und den Konten und Sites, auf die Sie möglicherweise zugreifen.
Die Tatsache, dass Sie mit Tor eine Verbindung zu einigen Sites herstellen, ist für Angriffe unerheblich, es sei denn, diese Angriffe stammen von diesen Sites, und wenn dies der Fall ist, bietet die Verwendung von Tor keinen besonderen Schutz. Mit anderen Worten, ob Tor involviert ist oder nicht, es ändert nichts daran, wie (in) sicher Ihr System ist.
Gleiches gilt für ein VPN. Durch ein VPN gelangt Ihr Datenverkehr an einem anderen Ort ins Internet. Dies hat jedoch keinen Einfluss darauf, wie gefährlich der Datenverkehr sein kann.
Wenn Sie eingehenden Datenverkehr blockieren, der nicht über Tor oder ein VPN übertragen wird, wird Ihr System sicherer. Dies hat jedoch nichts mit Tor oder VPN zu tun. Durch das Blockieren des eingehenden Datenverkehrs wird Ihr System nur sicherer.
quelle
Die Verwendung von Tor bedeutet, dass die Leute, die Tor-Exitknoten ausführen, als wohltätige Leute Man-in-the-Middle auf Sie anwenden können. Dies bedeutet, dass Sie sich für Angriffe öffnen, die Sie ohne Tor nicht bekommen würden.
Abhängig von Ihrem Bedrohungsmodell kann dies in diesem Fall die Sicherheit beeinträchtigen.
quelle
Im Allgemeinen nicht. Ein widerstandsfähigeres Netzwerksegment erschwert einige Angriffe, aber es gibt keine magische Lösung, um einen Endpunkt mit einer schlechten Sicherheitsimplementierung zu reparieren. Unternehmen verlassen sich manchmal auf eine Firewall, um bestimmte Bedrohungen für gefährdete Knoten in ihrem Netzwerk zu blockieren (wo Software-Upgrades schwierig sind). Sie verwenden jedoch auch viele andere Schutzmechanismen.
Wenn ein IoT-Gerät nicht über eine robuste TLS-Implementierung (Anheften von Zertifikaten usw.) verfügt, für alle Zugriffe eine Authentifizierung erforderlich ist, regelmäßig signierte Firmware-Updates akzeptiert usw., können Sie nur davon ausgehen, dass es offen ist. Verschiedene Organisationen arbeiten daran, dies für Entwickler zu vereinfachen. Derzeit wird jedoch nicht viel produziert, außer für Produkte, die auf einer vollständigen Smartphone-ähnlichen Plattform ausgeführt werden. Ihr sprachaktivierter Hub ist möglicherweise schwer anzugreifen, aber die Knoten, auf die er zugreift, sind die Schwachstellen.
Ein VPN ist (in erster Näherung) einfach eine TLS-Pipe, durch die die Daten geleitet werden. Die Anonymisierung der IP-Adresse, an der Sie eine Verbindung zu einem Server herstellen , kann die Funktionalität des IoT-Geräts beeinträchtigen (viele Server lokalisieren Ihren Zugriff als zusätzliche Sicherheitsebene) und führt zu keiner Anonymisierung Ihrer IoT-Daten (die durch eine der MAC-Adresse ähnliche Bezeichnung gekennzeichnet sind) des Endpunktes )
Denken Sie daran, dass viele IoT-Geräte mehr als eine Funkschnittstelle haben. Der IP-Port ist vom Design her mit dem Internet verbunden (ein Router hat also nur eingeschränkte Möglichkeiten, ihn zu schützen), und die anderen Schnittstellen sind wahrscheinlich ebenfalls schwach.
quelle
Zu behaupten, dass es töricht ist, die Verteidigung zu vertiefen, wenn man keine Sicherheit hinzufügt. Durch die Verwendung eines authentifizierten oder versteckten Dienstes kann der Zugriff auf anfällige Geräte eingeschränkt werden. Das Guardian-Projekt hat bereits ein Proof-of-Concept zur Sicherung von IoT-Geräten hinter verborgenen Diensten durchgeführt. Auf dem Tor-Blog finden Sie detaillierte Anweisungen zum Einrichten.
Guardian Project Beschreibung von poc
Tor Blog
quelle