Tor wifiルーターを使用すると、IoTの安全性が向上しますか?


12

Tor wifiルーターを使用すると、IoTは攻撃などからより安全になりますか?

これらのルーターはTorクライアントを提供し、すべてのインターネットトラフィックをVPN経由でトンネルします。サーバーはIPアドレスを識別できないため、これによりインターネットアクセスが匿名化されます。VPNを使用すると、サードパーティのWi-Fiホットスポットを使用して接続している場合でも、インターネットの公共部分でトラフィックを傍受するのが困難になります。ノードとルーターのパスは標準の802.11暗号化を使用し、ルーターとパブリックの部分はVPN内にカプセル化されます。


3
サイトへようこそ!Tor wifiルーターの正確な意味を詳しく説明してください。
Aurora0001

5
質問のアイデアは基本的には良いです、研究や参考文献が不足しています。OPが対応するルーターと他のリソースのリンクを提供するのを見ることができるように、同様の質問があります。質問を改善してください。
ベンスカウリック

2
現時点では質問が広すぎるため、回答が特に良いかどうかを判断するのが難しくなります。さまざまな方法で質問に答えることができますが、理想的には、セキュリティのより小さな側面と、ルーターがこれにどのように適合するかについて尋ねるいくつかの異なる質問が欲しいです。このサイトはディスカッション用に構成されていないため、サイトのデザインに合わせて質問を絞り込む必要があります。
ショーンフーリハネ

@John、これがあなたの質問の正確な表現ではない場合、あなたがしたい編集が小規模でない限り、2番目の質問をするのが最善です。
ショーンフーリハネ

1
率直に言って、私はこれをIoTの質問とはまったく考えていません。「Torから得られるセキュリティ上の利点は何ですか?」でsecurity.stackexchange.comその質問には、Torのサイト自体に答えているが。
Mawgによると、モニカは

回答:


10

いいえ、まったくありません。Torを使用しても、コンピューターシステムは攻撃からより安全になりません。コンピューターシステムの匿名性を高めることです。通信するリモートコンピューターが、地理的な場所やアクセスする他のアカウントやサイトなど、IDの他の要素とアクセスを関連付けることを困難にします。

Torを使用していくつかのサイトに接続するという事実は、それらのサイトからの攻撃でない限り、攻撃とは無関係です。言い換えれば、Torが関与しているかどうかに関係なく、システムの安全性は変わりません。

同じことがVPNにも当てはまります。VPNを使用すると、トラフィックは別の場所にあるインターネットに到達しますが、トラフィックの危険性には影響しません。

Torを経由しない、またはVPNを経由しない着信トラフィックをブロックすると、システムのセキュリティが向上しますが、TorまたはVPNとは関係ありません。着信トラフィックをブロックすると、システムのセキュリティが向上します。


9

Torを使用するということは、Torを実行する人々は慈善目的の人々であるため、中間者をあなたの上で実行できることを意味します。これは、Torを使用しない場合には得られない攻撃に自分自身を開放することを意味します。

その結果、脅威モデルによっては、この場合のセキュリティが低下する可能性があります。


6

通常、いいえ。より信頼性の高いネットワークセグメントは、いくつかの攻撃を困難にしますが、セキュリティの実装が不十分なエンドポイントを修正する魔法の解決策はありません。企業は、ファイアウォール内でネットワーク内の脆弱なノード(ソフトウェアのアップグレードが困難な場合)に対する特定の脅威をブロックすることもありますが、他の多くの防御メカニズムも使用しています。

IoTデバイスに堅牢なTLS実装(証明書のピン留めなど)がなく、すべてのアクセスに認証が必要な場合、定期的に署名されたファームウェアの更新を受け入れる場合などは、広く開かれているとしか想定できません。さまざまな組織が開発者にとってこれを簡単にするために取り組んでいますが、完全なスマートフォンのようなプラットフォームで実行される製品を除いて、今日の生産にはそれほど多くありません。したがって、音声起動ハブは攻撃されにくい可能性がありますが、アクセスするノードは弱点です。

VPNは(最初の概算では)単にデータが通過するTLSパイプです。サーバーに接続するIPアドレスを匿名化すると、IoTデバイスの機能破損する可能性があり(多くのサーバーがアクセスを追加のセキュリティレイヤーとして地理的に特定します)、IoTデータを匿名化するために何も行いません(MACアドレスに似たもので識別されます)エンドポイント

多くのIoTデバイスには複数の無線インターフェースがあることに注意してください。IPポートは設計上インターネットに接続されているため(ルーターの保護オプションは限られています)、他のインターフェイスも同様に脆弱です。


0

多層防御を追加することを主張するために、セキュリティを追加することは愚かではありません。認証済みの非表示サービスを使用すると、脆弱なデバイスへのアクセスを制限できます。Guardian Projectはすでに、隠れたサービスの背後にあるIoTデバイスを保護するという概念実証を行っています。torブログには、設定方法の詳細な手順があります。

ガーディアンプロジェクトの説明

Torブログ

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.