L'utilisation d'un routeur Wi-Fi Tor rendrait-il l'IoT plus sûr?


12

Est-ce que l'utilisation d'un routeur wifi Tor rendrait l'IoT plus sûr contre les attaques, etc.?

Ces routeurs fournissent un client Tor et acheminent également tout le trafic Internet via un VPN. Cela rend votre accès Internet anonyme car il n'est pas possible pour le serveur d'identifier votre adresse IP. Le VPN fait qu'il est difficile pour quiconque d'intercepter le trafic sur la partie publique d'Internet, même si vous vous connectez à l'aide d'un point d'accès Wi-Fi tiers. Le chemin nœud-routeur utilise le chiffrement 802.11 standard, la partie routeur-public est encapsulée dans le VPN.


3
Bienvenue sur le site! Pourriez-vous préciser ce que vous entendez exactement par un routeur wifi Tor, exactement, donc c'est plus clair?
Aurora0001

5
L'idée de la question est fondamentalement bonne, mais elle manque de recherches et de références. Voici une question similaire , car vous pouvez voir l'OP fourni un lien vers le routeur correspondant et une autre ressource également. Veuillez améliorer votre question.
Bence Kaulics

2
Je conviens que la question est trop large pour le moment, ce qui rend difficile de décider si une réponse est particulièrement bonne. Nous pourrions répondre à la question de nombreuses manières différentes et, idéalement, nous aimerions que plusieurs questions différentes posent des questions sur des aspects plus petits de la sécurité et sur la manière dont un routeur s’y intègre. Ce site n'est pas structuré pour la discussion, vous devez donc affiner votre question pour l'adapter à la conception du site.
Sean Houlihane

@John, si ce n'est pas une représentation précise de votre question, il est préférable de poser une deuxième question, à moins que les modifications que vous souhaitez apporter soient petites.
Sean Houlihane

1
Pédantiquement, je ne vois pas du tout cela comme une question IoT. Il serait préférable de demander "quels avantages de sécurité puis-je tirer de Tor?" à security.stackexchange.com Bien qu'il soit répondu à cette question sur le site Tor lui-même.
Mawg dit réintégrer Monica le

Réponses:


10

Non pas du tout. L'utilisation de Tor ne rend pas votre système informatique plus sécurisé contre les attaques. Cela permet de rendre votre système informatique plus anonyme: il est difficile pour un ordinateur distant avec lequel vous communiquez de corréler votre accès avec d'autres éléments de votre identité tels que votre situation géographique et les autres comptes et sites auxquels vous accédez.

Le fait que vous utilisiez Tor pour vous connecter à certains sites n'est pas pertinent pour les attaques, sauf si ces attaques proviennent de ces sites, et si c'est le cas, l'utilisation de Tor n'offre aucune protection particulière. En d'autres termes, que Tor soit impliqué ou non, cela ne change pas la sécurité (in) de votre système.

La même chose s'applique à un VPN. Un VPN permet à votre trafic d'atteindre Internet à un endroit différent, mais cela n'affecte pas la dangerosité du trafic.

Bloquer le trafic entrant qui ne passe pas par Tor ou qui ne passe pas par un VPN rendrait votre système plus sûr… mais ce n'est pas lié à Tor ou VPN, c'est juste que le blocage du trafic entrant rend votre système plus sécurisé.


9

L'utilisation de Tor signifie que les personnes qui gèrent les nœuds de sortie de Tor, car ce sont des personnes charitables, peuvent exécuter l'homme du milieu sur vous. Cela signifie que vous vous ouvrez à des attaques que vous n'obtiendrez pas si vous n'utilisez pas Tor.

Par conséquent, selon votre modèle de menace, cela pourrait diminuer la sécurité dans ce cas.


6

En général, non. Un segment de réseau plus résilient rend certaines attaques plus difficiles, mais il n'y a pas de solution magique pour corriger un point de terminaison qui a une mauvaise implémentation de sécurité. Les entreprises s'appuient parfois sur un pare-feu pour bloquer des menaces spécifiques contre les nœuds vunerables de leur réseau (où les mises à niveau logicielles sont difficiles), mais elles utilisent également de nombreux autres mécanismes de défense.

Si un appareil IoT n'a pas une implémentation TLS robuste (épinglage de certificat, etc.), nécessite une authentification pour tous les accès, accepte les mises à jour régulières du micrologiciel signé, etc., vous ne pouvez que supposer qu'il est grand ouvert. De nombreuses organisations s'efforcent de rendre cela plus facile pour les développeurs, mais il n'y a pas beaucoup de production aujourd'hui, à l'exception des produits fonctionnant sur une plate-forme de type smartphone. Votre hub activé par la voix peut donc être difficile à attaquer, mais les nœuds auxquels il accède sont les points faibles.

Un VPN est (à première vue) simplement un canal TLS à travers lequel les données sont transmises. L'anonymisation de l'adresse IP où vous vous connectez à un serveur pourrait casser la fonctionnalité de l'appareil IoT (de nombreux serveurs géolocalisent votre accès en tant que couche de sécurité supplémentaire) et ne fait rien pour anonymiser vos données IoT (identifiées par quelque chose de similaire à l'adresse MAC du point final )

N'oubliez pas que de nombreux appareils IoT ont plus d'une interface radio. Le port IP est connecté à Internet par conception (donc un routeur a des options limitées pour le protéger), et les autres interfaces sont également susceptibles d'être faibles.


0

Prétendre que l'ajout de défense en profondeur, ajoute aucune sécurité est stupide. L'utilisation d'un service caché authentifié peut limiter l'accès aux appareils vulnérables. Le projet Guardian a déjà fait une preuve de concept de sécurisation des appareils IoT derrière un service caché. Sur le blog tor, vous trouverez des instructions détaillées sur la configuration.

Projet Guardian Décrivant poc

Blog Tor

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.