Usar um roteador wifi Tor tornaria a IoT mais segura contra ataques etc.?
Esses roteadores fornecem um cliente Tor e também encapsulam todo o tráfego da Internet por meio de uma VPN. Isso anonimiza seu acesso à Internet, pois não é possível ao servidor identificar seu endereço IP. A VPN dificulta a interceptação de tráfego na parte pública da Internet, mesmo se você se conectar usando um ponto de acesso Wi-Fi de terceiros. O caminho do nó-roteador usa criptografia padrão 802.11, a parte pública do roteador é encapsulada na VPN.
security
networking
John Podesta
fonte
fonte
Respostas:
Não, não mesmo. O uso do Tor não torna o sistema do seu computador mais seguro contra ataques. O que ele faz é tornar o sistema do seu computador mais anônimo: torna difícil para um computador remoto com o qual você se comunicar correlacionar seu acesso com outros elementos de sua identidade, como sua localização geográfica e quais outras contas e sites você pode estar acessando.
O fato de você usar o Tor para se conectar a alguns sites é irrelevante para ataques, a menos que esses ataques venham desses sites e, se o fizerem, o uso do Tor não oferece nenhuma proteção específica. Em outras palavras, se o Tor está envolvido ou não, isso não muda a segurança (in) do seu sistema.
O mesmo se aplica a uma VPN. Uma VPN faz com que seu tráfego alcance a Internet em um local diferente, mas isso não afeta o quão perigoso o tráfego pode ser.
Bloquear o tráfego de entrada que não chega pelo Tor ou que não via VPN tornaria o seu sistema mais seguro ... mas isso não está relacionado ao Tor ou à VPN, mas o bloqueio do tráfego de entrada torna o seu sistema mais seguro.
fonte
Usar o Tor significa que as pessoas que executam os nós de saída do Tor, por serem pessoas de caridade, podem executar man-in-the-middle em você. Isso significa que você se abre para ataques que não receberia se não usasse o Tor.
Como resultado, dependendo do seu modelo de ameaça, isso pode diminuir a segurança nesse caso.
fonte
Geralmente não. Um segmento de rede mais resiliente dificulta alguns ataques, mas não há solução mágica para corrigir um ponto de extremidade com uma implementação de segurança ruim. Às vezes, as empresas confiam em um firewall para bloquear ameaças específicas a nós remuneráveis em sua rede (onde as atualizações de software são difíceis), mas também usam muitos outros mecanismos de defesa.
Se um dispositivo IoT não tiver uma implementação TLS robusta (fixação de certificado, etc.), exigir autenticação para todos os acessos, aceitar atualizações regulares de firmware assinadas, etc., você poderá assumir apenas que está aberto. Várias organizações estão trabalhando para tornar isso mais fácil para os desenvolvedores, mas atualmente não há muita produção, exceto para produtos executados em uma plataforma completa semelhante a um smartphone. Portanto, seu hub ativado por voz pode ser difícil de atacar, mas os nós que ele acessa são os pontos fracos.
Uma VPN é (para uma primeira aproximação) simplesmente um canal TLS através do qual os dados são transmitidos. Anonimizar o endereço IP em que você se conecta a um servidor pode prejudicar a funcionalidade do dispositivo IoT (muitos servidores localizam geograficamente seu acesso como uma camada de segurança adicional) e não faz nada para anonimizar seus dados IoT (que são identificados por algo semelhante ao endereço MAC) do ponto final )
Lembre-se de que muitos dispositivos de IoT têm mais de uma interface de rádio. A porta IP é conectada à Internet por design (portanto, um roteador tem opções limitadas para protegê-la), e as outras interfaces têm a mesma probabilidade de serem fracas.
fonte
Afirmar que adicionar defesa em profundidade não adiciona segurança é uma tolice. Usando um serviço oculto autenticado, é possível limitar o acesso a dispositivos vulneráveis. O Projeto Guardian já fez uma prova de conceito de proteção de dispositivos IoT por trás de um serviço oculto. No blog do tor, há instruções detalhadas sobre como configurá-lo.
Projeto Guardião Descrevendo o poc
Tor Blog
fonte