एक टॉर वाईफाई राउटर का उपयोग करना IoT को अधिक सुरक्षित बना देगा?


12

एक टॉर वाईफाई राउटर का उपयोग करना IoT को हमलों वगैरह से अधिक सुरक्षित बना देगा?

ये राउटर एक टो क्लाइंट प्रदान करते हैं, और एक वीपीएन के माध्यम से सभी इंटरनेट ट्रैफिक को भी टनल प्रदान करते हैं। यह आपके इंटरनेट एक्सेस को अनाम बनाता है क्योंकि सर्वर के लिए आपके आईपी पते की पहचान करना संभव नहीं है। वीपीएन किसी के लिए इंटरनेट के सार्वजनिक हिस्से पर यातायात को रोकना कठिन बना देता है, भले ही आप तीसरे पक्ष के वाई-फाई हॉटस्पॉट का उपयोग करके कनेक्ट करते हों। नोड-राउटर पथ मानक 802.11 एन्क्रिप्शन का उपयोग करता है, राउटर-पब्लिक हिस्सा वीपीएन के भीतर एनकैप्सुलेटेड है।


3
साइट पर आपका स्वागत है! क्या आप इस बात पर विस्तार से बता सकते हैं कि वास्तव में टोर वाई राउटर द्वारा आपका क्या मतलब है, इसलिए यह स्पष्ट है?
Aurora0001

5
प्रश्न का विचार मूल रूप से अच्छा है, लेकिन इसमें किसी भी शोध और संदर्भ का अभाव है। यहां एक समान प्रश्न है , जैसा कि आप देख सकते हैं कि ओपी इसी राउटर का लिंक और कुछ अन्य संसाधन भी प्रदान करता है। कृपया अपने प्रश्न में सुधार करें।
बेंस कौलिक्स 12

2
मैं मानता हूं कि प्रश्न इस समय बहुत व्यापक है, इससे यह तय करना मुश्किल हो जाता है कि कोई उत्तर विशेष रूप से अच्छा है या नहीं। हम कई अलग-अलग तरीकों से इस सवाल का जवाब दे सकते हैं, और आदर्श रूप से हम सुरक्षा के छोटे पहलुओं के बारे में कई अलग-अलग सवाल पूछना चाहेंगे और एक राउटर इसमें कैसे फिट होगा। यह साइट चर्चा के लिए संरचित नहीं है, इसलिए आपको साइट डिज़ाइन को फिट करने के लिए अपने प्रश्न को परिष्कृत करने की आवश्यकता है।
सीन होलीहेन

@ जॉन, यदि यह आपके प्रश्न का सटीक प्रतिनिधित्व नहीं है, तो यह दूसरा सवाल पूछना सबसे अच्छा है, जब तक कि आप जो संपादन करना चाहते हैं वह छोटा है।
सीन होउलहेन 13

1
स्वाभाविक रूप से, मैं इसे IoT प्रश्न के रूप में बिल्कुल नहीं देखता। यह पूछना बेहतर होगा कि "मुझे टो से क्या सुरक्षा लाभ मिलते हैं?" पर security.stackexchange.com उस सवाल का टो साइट में ही उत्तर दिया जाता है।
मावग का कहना है कि मोनिका

जवाबों:


10

नहीं, कदापि नहीं। Tor का उपयोग आपके कंप्यूटर सिस्टम को हमलों से अधिक सुरक्षित नहीं बनाता है। आपके कंप्यूटर सिस्टम को और अधिक अनाम बनाने के लिए यह क्या करता है: यह एक दूरस्थ कंप्यूटर के लिए कठिन बनाता है जिसे आप अपनी पहचान के अन्य तत्वों जैसे कि आपके भौगोलिक स्थान और क्या अन्य खातों और साइटों तक पहुंच सकते हैं, के साथ अपनी पहुंच को सहसंबंधित करते हैं।

तथ्य यह है कि आप कुछ साइटों से जुड़ने के लिए टोर का उपयोग करते हैं, जब तक कि उन साइटों से हमले नहीं आते हैं, तब तक हमलों के लिए अप्रासंगिक है, और यदि वे करते हैं तो टोर का उपयोग किसी विशेष सुरक्षा की पेशकश नहीं करता है। दूसरे शब्दों में, तोर शामिल है या नहीं, यह नहीं बदलता है कि आपका सिस्टम कैसे (इन) सुरक्षित है।

एक वीपीएन पर भी यही बात लागू होती है। एक वीपीएन आपके ट्रैफ़िक को एक अलग स्थान पर इंटरनेट तक पहुंचाता है, लेकिन यह प्रभावित नहीं करता है कि ट्रैफ़िक कितना खतरनाक हो सकता है।

आने वाले ट्रैफ़िक को ब्लॉक करना जो टोर के माध्यम से नहीं आता है या जो वीपीएन के माध्यम से नहीं आता है वह आपके सिस्टम को अधिक सुरक्षित बना देगा ... लेकिन यह टोर या वीपीएन से संबंधित नहीं है, यह सिर्फ यह है कि आने वाले ट्रैफ़िक को अवरुद्ध करना आपके सिस्टम को अधिक सुरक्षित बनाता है।


9

टॉर का उपयोग करने का मतलब है कि जो लोग टॉर एग्जिट नोड्स चलाते हैं, क्योंकि वे धर्मार्थ लोग हैं, आप पर मैन-इन-द-मिड चला सकते हैं। इसका मतलब है कि अगर आप टोर का इस्तेमाल नहीं करते हैं, तो आप अपने आप को उन हमलों के लिए खोल देंगे।

परिणामस्वरूप आपके खतरे मॉडल के आधार पर यह इस मामले में सुरक्षा को कम कर सकता है।


6

आम तौर पर, नहीं। एक अधिक लचीला नेटवर्क सेगमेंट कुछ हमलों को कठिन बनाता है , लेकिन एक समापन बिंदु को ठीक करने के लिए कोई जादू समाधान नहीं है जो एक खराब सुरक्षा कार्यान्वयन है। व्यवसाय कभी-कभी अपने नेटवर्क (जहां सॉफ़्टवेयर अपग्रेडेशन मुश्किल होते हैं) के भीतर विशिष्ट नोड्स के लिए विशिष्ट खतरों को अवरुद्ध करने के लिए फ़ायरवॉल पर भरोसा करते हैं, लेकिन वे कई अन्य रक्षा तंत्रों का भी उपयोग करते हैं।

यदि एक IoT डिवाइस में एक मजबूत टीएलएस कार्यान्वयन (प्रमाणपत्र पिनिंग, आदि) नहीं है, तो सभी एक्सेस के लिए प्रमाणीकरण की आवश्यकता होती है, नियमित रूप से हस्ताक्षरित फर्मवेयर अपडेट आदि को स्वीकार करें, फिर आप केवल यह मान सकते हैं कि यह विस्तृत है। विभिन्न संगठन डेवलपर्स के लिए इसे आसान बनाने के लिए काम कर रहे हैं, लेकिन एक पूर्ण स्मार्टफोन जैसे प्लेटफॉर्म पर चलने वाले उत्पादों को छोड़कर आज उत्पादन में बहुत कुछ नहीं है। इसलिए आपके वॉयस-एक्टिवेटेड हब पर हमला करने की क्षमता है, लेकिन यह जिन नोड्स तक पहुंचता है, वे कमजोर हैं।

एक वीपीएन (पहले सन्निकटन के लिए) बस एक टीएलएस पाइप है जिसके माध्यम से डेटा पारित किया जाता है। IP पते का पता लगाना, जहां आप किसी सर्वर से कनेक्ट होते हैं , IoT डिवाइस की कार्यक्षमता को तोड़ सकता है (कई सर्वर एक अतिरिक्त सुरक्षा परत के रूप में आपकी पहुंच का पता लगाते हैं), और आपके IoT डेटा (जिसे मैक पते के समान कुछ द्वारा पहचाना जाता है) को अनाम करने के लिए कुछ भी नहीं करता है। की समाप्ति बिंदु )

याद रखें कि कई IoT उपकरणों में एक से अधिक रेडियो इंटरफ़ेस हैं। IP पोर्ट डिज़ाइन द्वारा इंटरनेट से जुड़ा है (इसलिए एक राउटर के पास इसे बचाने के लिए सीमित विकल्प हैं), और अन्य इंटरफेस समान रूप से कमजोर होने की संभावना है।


0

यह दावा करने के लिए कि रक्षा को गहराई से जोड़ना, कोई सुरक्षा नहीं है मूर्खतापूर्ण है। एक प्रमाणित टोर छिपी हुई सेवा का उपयोग करके कमजोर उपकरणों तक पहुंच को सीमित किया जा सकता है। गार्जियन प्रोजेक्ट ने पहले ही टोर छिपी हुई सेवा के पीछे IoT उपकरणों को सुरक्षित करने की एक सबूत की अवधारणा की है। टॉर ब्लॉग पर इसे स्थापित करने के तरीके के बारे में विस्तृत निर्देश हैं।

अभिभावक परियोजना का वर्णन

तोर ब्लॉग

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.