Würde die Verwendung eines Tor-WLAN-Routers das Internet der Dinge sicherer machen?


12

Würde die Verwendung eines Tor-WLAN-Routers das Internet der Dinge vor Angriffen usw. sicherer machen?

Diese Router bieten einen Tor-Client und tunneln den gesamten Internetverkehr über ein VPN. Dies anonymisiert Ihren Internetzugang, da der Server Ihre IP-Adresse nicht identifizieren kann. Das VPN erschwert es jedem, den Verkehr im öffentlichen Teil des Internets abzufangen, selbst wenn Sie eine Verbindung über einen WLAN-Hotspot eines Drittanbieters herstellen. Der Knoten-Router-Pfad verwendet die Standard-802.11-Verschlüsselung, der öffentliche Router-Teil ist im VPN gekapselt.


3
Willkommen auf der Seite! Könnten Sie näher erläutern, was genau Sie unter einem Tor-WLAN-Router verstehen, damit es klarer wird?
Aurora0001

5
Die Idee der Frage ist im Grunde gut, aber es fehlt jegliche Forschung und Referenzen. Hier ist eine ähnliche Frage , da Sie sehen können, dass das OP eine Verknüpfung des entsprechenden Routers und einer anderen Ressource bereitstellt. Bitte verbessern Sie Ihre Frage.
Bence Kaulics

2
Ich stimme zu, dass die Frage derzeit zu weit gefasst ist, was es schwierig macht zu entscheiden, ob eine Antwort besonders gut ist. Wir könnten die Frage auf viele verschiedene Arten beantworten, und im Idealfall möchten wir verschiedene Fragen zu kleineren Aspekten der Sicherheit und dazu, wie ein Router in diese passt. Diese Site ist nicht für Diskussionen strukturiert, daher müssen Sie Ihre Frage verfeinern, um sie an das Site-Design anzupassen.
Sean Houlihane

@ John, wenn dies keine genaue Darstellung Ihrer Frage ist, ist es am besten, eine zweite Frage zu stellen, es sei denn, die Änderungen, die Sie vornehmen möchten, sind gering.
Sean Houlihane

1
Pedantischerweise sehe ich das überhaupt nicht als eine IoT-Frage. Es wäre besser zu fragen: "Welche Sicherheitsvorteile habe ich von Tor?" at security.stackexchange.com Obwohl diese Frage auf der Tor-Site selbst beantwortet wird.
Laut Mawg wird Monica am

Antworten:


10

Nein überhaupt nicht. Durch die Verwendung von Tor wird Ihr Computersystem vor Angriffen nicht sicherer. Dadurch wird Ihr Computersystem anonymisiert: Es wird für einen Remotecomputer, mit dem Sie kommunizieren, schwierig, Ihren Zugriff mit anderen Elementen Ihrer Identität zu korrelieren, z. B. Ihrem geografischen Standort und den Konten und Sites, auf die Sie möglicherweise zugreifen.

Die Tatsache, dass Sie mit Tor eine Verbindung zu einigen Sites herstellen, ist für Angriffe unerheblich, es sei denn, diese Angriffe stammen von diesen Sites, und wenn dies der Fall ist, bietet die Verwendung von Tor keinen besonderen Schutz. Mit anderen Worten, ob Tor involviert ist oder nicht, es ändert nichts daran, wie (in) sicher Ihr System ist.

Gleiches gilt für ein VPN. Durch ein VPN gelangt Ihr Datenverkehr an einem anderen Ort ins Internet. Dies hat jedoch keinen Einfluss darauf, wie gefährlich der Datenverkehr sein kann.

Wenn Sie eingehenden Datenverkehr blockieren, der nicht über Tor oder ein VPN übertragen wird, wird Ihr System sicherer. Dies hat jedoch nichts mit Tor oder VPN zu tun. Durch das Blockieren des eingehenden Datenverkehrs wird Ihr System nur sicherer.


9

Die Verwendung von Tor bedeutet, dass die Leute, die Tor-Exitknoten ausführen, als wohltätige Leute Man-in-the-Middle auf Sie anwenden können. Dies bedeutet, dass Sie sich für Angriffe öffnen, die Sie ohne Tor nicht bekommen würden.

Abhängig von Ihrem Bedrohungsmodell kann dies in diesem Fall die Sicherheit beeinträchtigen.


6

Im Allgemeinen nicht. Ein widerstandsfähigeres Netzwerksegment erschwert einige Angriffe, aber es gibt keine magische Lösung, um einen Endpunkt mit einer schlechten Sicherheitsimplementierung zu reparieren. Unternehmen verlassen sich manchmal auf eine Firewall, um bestimmte Bedrohungen für gefährdete Knoten in ihrem Netzwerk zu blockieren (wo Software-Upgrades schwierig sind). Sie verwenden jedoch auch viele andere Schutzmechanismen.

Wenn ein IoT-Gerät nicht über eine robuste TLS-Implementierung (Anheften von Zertifikaten usw.) verfügt, für alle Zugriffe eine Authentifizierung erforderlich ist, regelmäßig signierte Firmware-Updates akzeptiert usw., können Sie nur davon ausgehen, dass es offen ist. Verschiedene Organisationen arbeiten daran, dies für Entwickler zu vereinfachen. Derzeit wird jedoch nicht viel produziert, außer für Produkte, die auf einer vollständigen Smartphone-ähnlichen Plattform ausgeführt werden. Ihr sprachaktivierter Hub ist möglicherweise schwer anzugreifen, aber die Knoten, auf die er zugreift, sind die Schwachstellen.

Ein VPN ist (in erster Näherung) einfach eine TLS-Pipe, durch die die Daten geleitet werden. Die Anonymisierung der IP-Adresse, an der Sie eine Verbindung zu einem Server herstellen , kann die Funktionalität des IoT-Geräts beeinträchtigen (viele Server lokalisieren Ihren Zugriff als zusätzliche Sicherheitsebene) und führt zu keiner Anonymisierung Ihrer IoT-Daten (die durch eine der MAC-Adresse ähnliche Bezeichnung gekennzeichnet sind) des Endpunktes )

Denken Sie daran, dass viele IoT-Geräte mehr als eine Funkschnittstelle haben. Der IP-Port ist vom Design her mit dem Internet verbunden (ein Router hat also nur eingeschränkte Möglichkeiten, ihn zu schützen), und die anderen Schnittstellen sind wahrscheinlich ebenfalls schwach.


0

Zu behaupten, dass es töricht ist, die Verteidigung zu vertiefen, wenn man keine Sicherheit hinzufügt. Durch die Verwendung eines authentifizierten oder versteckten Dienstes kann der Zugriff auf anfällige Geräte eingeschränkt werden. Das Guardian-Projekt hat bereits ein Proof-of-Concept zur Sicherung von IoT-Geräten hinter verborgenen Diensten durchgeführt. Auf dem Tor-Blog finden Sie detaillierte Anweisungen zum Einrichten.

Guardian Project Beschreibung von poc

Tor Blog

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.