Potenziale danno da verme su un sistema Tor fisicamente isolato

1

Sto installando un sistema Tor fisicamente isolato (con un computer che funge da workstation e un altro come gateway Tor), e sono preoccupato per i metodi che un worm potrebbe utilizzare per infettare il mio sistema operativo. Nel caso in cui la mia stazione di lavoro venga compromessa e tenti di attaccare il gateway, quale tipo di attacchi potrebbe essere tentato? Qualcosa di simile a un worm di rete sarebbe in grado di colmare il "vuoto d'aria" tra i due computer e compromettere la mia identità, e ci sarebbe qualche vantaggio nell'usare una connessione Ethernet contro WiFi tra i due computer?

Scusa se sembro un novizio assoluto; Ho appena letto questo documento e mi stavo chiedendo come un virus potrebbe "scoppiare" da un sistema fisicamente isolato.

link

    
posta gr8b8m84 17.05.2015 - 06:17
fonte

2 risposte

1

Tor ti fornisce l'anonimato, ma non ti proteggerà affatto da malware o da altre minacce alla sicurezza. Pertanto, tutte le raccomandazioni relative alla sicurezza della rete devono essere scrupolosamente rispettate al fine di garantire la sicurezza della rete.

Non lo menzioni nella descrizione, ma ricorda che la tua configurazione corrisponde al progetto Whonix , quindi se non vuoi reinventa la ruota e approfitta della loro esperienza e sentiti libero di affidarti a loro per la tua configurazione.

Finalmente, personalmente raccomando vivamente di usare una connessione ethernet. L'utilizzo di un accesso Wi-Fi adeguatamente protetto non dovrebbe costituire una grave minaccia, quindi se ha un reale vantaggio per te potrebbe ancora essere considerato, ma personalmente mi sentirei meno a mio agio nell'idea di diffondere dati riservati ovunque intorno a me, anche in forma crittografata .

    
risposta data 17.05.2015 - 15:41
fonte
0

I'm setting up a physically isolated Tor system (with one computer serving as the workstation and another as a Tor gateway), ...

Non so a cosa si riferisce il tuo "fisicamente isolato", ma dal momento che hai una postazione di lavoro collegata a un gateway Tor, presumo che tu abbia intenzione di utilizzare la workstation per accedere a Internet attraverso il gateway Tor. In questo caso non hai una separazione logica "fisica" ma solo una (debole).

In ogni caso, un comune "worm" che si propaga attraverso la rete di solito potrebbe già essere prevenuto se non offri alcun servizio sul tuo sistema, cioè hai solo connessioni in uscita. Ma dal momento che probabilmente vorrai accedere al Web e magari leggere la posta elettronica dovresti preoccuparti meno degli hacker che tentano di attaccare il tuo sistema dall'esterno, ma più degli attacchi che stai invitando implicitamente al tuo sistema, vale a dire drive-by-download, malvertising, phishing mails con allegati infetti ecc. Non esiste una protezione assoluta contro questo, ma l'utilizzo di un sistema di sola lettura (come una distribuzione Linux live-ISO) può essere d'aiuto, specialmente se si riavvia per ottenere una versione pulita prima di eseguire attività sensibili.

Would something like a networking worm be able to bridge the 'air gap' between the two computers and compromise my identity,

Penso che tu confondano alcuni concetti. "intercapedine" significa che non ci sono connettività tra questi sistemi, cioè il trasporto dei dati deve essere fatto manualmente con chiavette USB ecc. (W) LAN non è un traferro. E, per compromettere la tua identità, non è necessario compromettere il tuo gateway Tor, ma un attacco Cross-Site-Scripting contro alcune applicazioni Web vulnerabili dove sei connesso potrebbe essere sufficiente per inoltrare la tua identità a terzi. C'è un motivo per cui Tor browser ha disabilitato lo script di default usando NoScript, anche se sempre più siti non funzionano senza Javascript.

    
risposta data 17.05.2015 - 14:04
fonte

Leggi altre domande sui tag