Est-ce que l'utilisation d'un routeur wifi Tor rendrait l'IoT plus sûr contre les attaques, etc.?
Ces routeurs fournissent un client Tor et acheminent également tout le trafic Internet via un VPN. Cela rend votre accès Internet anonyme car il n'est pas possible pour le serveur d'identifier votre adresse IP. Le VPN fait qu'il est difficile pour quiconque d'intercepter le trafic sur la partie publique d'Internet, même si vous vous connectez à l'aide d'un point d'accès Wi-Fi tiers. Le chemin nœud-routeur utilise le chiffrement 802.11 standard, la partie routeur-public est encapsulée dans le VPN.
security
networking
John Podesta
la source
la source
Réponses:
Non pas du tout. L'utilisation de Tor ne rend pas votre système informatique plus sécurisé contre les attaques. Cela permet de rendre votre système informatique plus anonyme: il est difficile pour un ordinateur distant avec lequel vous communiquez de corréler votre accès avec d'autres éléments de votre identité tels que votre situation géographique et les autres comptes et sites auxquels vous accédez.
Le fait que vous utilisiez Tor pour vous connecter à certains sites n'est pas pertinent pour les attaques, sauf si ces attaques proviennent de ces sites, et si c'est le cas, l'utilisation de Tor n'offre aucune protection particulière. En d'autres termes, que Tor soit impliqué ou non, cela ne change pas la sécurité (in) de votre système.
La même chose s'applique à un VPN. Un VPN permet à votre trafic d'atteindre Internet à un endroit différent, mais cela n'affecte pas la dangerosité du trafic.
Bloquer le trafic entrant qui ne passe pas par Tor ou qui ne passe pas par un VPN rendrait votre système plus sûr… mais ce n'est pas lié à Tor ou VPN, c'est juste que le blocage du trafic entrant rend votre système plus sécurisé.
la source
L'utilisation de Tor signifie que les personnes qui gèrent les nœuds de sortie de Tor, car ce sont des personnes charitables, peuvent exécuter l'homme du milieu sur vous. Cela signifie que vous vous ouvrez à des attaques que vous n'obtiendrez pas si vous n'utilisez pas Tor.
Par conséquent, selon votre modèle de menace, cela pourrait diminuer la sécurité dans ce cas.
la source
En général, non. Un segment de réseau plus résilient rend certaines attaques plus difficiles, mais il n'y a pas de solution magique pour corriger un point de terminaison qui a une mauvaise implémentation de sécurité. Les entreprises s'appuient parfois sur un pare-feu pour bloquer des menaces spécifiques contre les nœuds vunerables de leur réseau (où les mises à niveau logicielles sont difficiles), mais elles utilisent également de nombreux autres mécanismes de défense.
Si un appareil IoT n'a pas une implémentation TLS robuste (épinglage de certificat, etc.), nécessite une authentification pour tous les accès, accepte les mises à jour régulières du micrologiciel signé, etc., vous ne pouvez que supposer qu'il est grand ouvert. De nombreuses organisations s'efforcent de rendre cela plus facile pour les développeurs, mais il n'y a pas beaucoup de production aujourd'hui, à l'exception des produits fonctionnant sur une plate-forme de type smartphone. Votre hub activé par la voix peut donc être difficile à attaquer, mais les nœuds auxquels il accède sont les points faibles.
Un VPN est (à première vue) simplement un canal TLS à travers lequel les données sont transmises. L'anonymisation de l'adresse IP où vous vous connectez à un serveur pourrait casser la fonctionnalité de l'appareil IoT (de nombreux serveurs géolocalisent votre accès en tant que couche de sécurité supplémentaire) et ne fait rien pour anonymiser vos données IoT (identifiées par quelque chose de similaire à l'adresse MAC du point final )
N'oubliez pas que de nombreux appareils IoT ont plus d'une interface radio. Le port IP est connecté à Internet par conception (donc un routeur a des options limitées pour le protéger), et les autres interfaces sont également susceptibles d'être faibles.
la source
Prétendre que l'ajout de défense en profondeur, ajoute aucune sécurité est stupide. L'utilisation d'un service caché authentifié peut limiter l'accès aux appareils vulnérables. Le projet Guardian a déjà fait une preuve de concept de sécurisation des appareils IoT derrière un service caché. Sur le blog tor, vous trouverez des instructions détaillées sur la configuration.
Projet Guardian Décrivant poc
Blog Tor
la source