¿Usar un enrutador wifi Tor haría que IoT sea más seguro contra ataques, etc.?
Estos enrutadores proporcionan un cliente Tor y también canalizan todo el tráfico de Internet a través de una VPN. Esto anonimiza su acceso a Internet, ya que el servidor no puede identificar su dirección IP. La VPN hace que sea difícil para cualquier persona interceptar el tráfico en la parte pública de Internet, incluso si se conecta utilizando un punto de acceso Wi-Fi de terceros. La ruta del nodo-enrutador utiliza el cifrado estándar 802.11, la parte pública del enrutador está encapsulada dentro de la VPN.
security
networking
John Podesta
fuente
fuente
Respuestas:
No, en absoluto. El uso de Tor no hace que su sistema informático sea más seguro contra ataques. Lo que hace es hacer que su sistema informático sea más anónimo: dificulta que una computadora remota con la que se comunica correlacione su acceso con otros elementos de su identidad, como su ubicación geográfica y a qué otras cuentas y sitios puede estar accediendo.
El hecho de que use Tor para conectarse a algunos sitios es irrelevante para los ataques a menos que esos ataques provengan de esos sitios, y si lo hacen, el uso de Tor no ofrece ninguna protección en particular. En otras palabras, si Tor está involucrado o no, no cambia la seguridad (in) de su sistema.
Lo mismo se aplica a una VPN. Una VPN hace que su tráfico llegue a Internet en una ubicación diferente, pero eso no afecta la peligrosidad del tráfico.
Bloquear el tráfico entrante que no llega a través de Tor o que no llega a través de una VPN haría que su sistema sea más seguro ... pero eso no está relacionado con Tor o VPN, es solo que el bloqueo del tráfico entrante hace que su sistema sea más seguro.
fuente
El uso de Tor significa que las personas que ejecutan los nodos de salida de Tor, debido a que son personas caritativas, pueden ejecutarle a usted en el medio. Esto significa que te abres a ataques que no obtendrías si no usas Tor.
Como resultado, dependiendo de su modelo de amenaza, podría disminuir la seguridad en este caso.
fuente
En general no. Un segmento de red más resistente hace que algunos ataques sean más difíciles, pero no existe una solución mágica para arreglar un punto final que tenga una implementación de seguridad deficiente. Las empresas a veces confían en un firewall para bloquear amenazas específicas a nodos vulnerables dentro de su red (donde las actualizaciones de software son difíciles), pero también usan muchos otros mecanismos de defensa.
Si un dispositivo IoT no tiene una implementación TLS robusta (fijación de certificados, etc.), requiere autenticación para todos los accesos, acepta actualizaciones de firmware firmadas regularmente, etc., entonces solo puede suponer que está completamente abierto. Varias organizaciones están trabajando para facilitar esto a los desarrolladores, pero hoy en día no hay mucha producción, excepto los productos que se ejecutan en una plataforma completa similar a un teléfono inteligente. Por lo tanto, su centro activado por voz tiene el potencial de ser difícil de atacar, pero los nodos a los que accede son los puntos débiles.
Una VPN es (en una primera aproximación) simplemente un conducto TLS a través del cual se pasan los datos. Anonimizar la dirección IP donde se conecta a un servidor podría romper la funcionalidad del dispositivo IoT (muchos servidores ubican geográficamente su acceso como una capa de seguridad adicional) y no hace nada para anonimizar sus datos de IoT (que se identifica por algo similar a la dirección MAC del punto final )
Recuerde que muchos dispositivos IoT tienen más de una interfaz de radio. El puerto IP está conectado a Internet por diseño (por lo que un enrutador tiene opciones limitadas para protegerlo), y las otras interfaces tienen la misma probabilidad de ser débiles.
fuente
Afirmar que agregar defensa en profundidad no agrega seguridad es una tontería. El uso de un servicio oculto para un servidor oculto puede limitar el acceso a dispositivos vulnerables. The Guardian Project ya ha realizado una prueba de concepto de asegurar los dispositivos IoT detrás de un servicio oculto. En el blog de tor hay instrucciones detalladas sobre cómo configurarlo.
Proyecto Guardian Describiendo poc
Blog Tor
fuente