Strażnicy z piekła rodem

W pewnych dziedzinach życia jesteśmy pełnoprawnymi obywatelami świata. W tych sytuacjach na drodze nie stanie immigration officer, brak wizy, szczepienia czy znajomości suahili. Mam tu na myśli bezpieczeństwo naszego komputera. Podłączając się do Internetu, skupiska maszyn i ludzi, jesteśmy tak samo zagrożeni jak wszyscy pozostali użytkownicy Sieci. Idealnego bezpieczeństwa na pewno jednak sobie nie zapewnimy, choć… jest jeden wyjątek. Ów sposób na przysłowiowy święty spokój na pewno poda Wam każdy zapytany administrator większej lub mniejszej sieci. Jest to oczywiście… wyłączenie wtyczki z gniazdka sieciowego. Chcąc jednak swobodnie korzystać z zasobów Internetu, powinniśmy się zastanowić, jak poprawić nasze bezpieczeństwo. Do narzędzi pozwalających nam spokojniej spać należą między innymi programy typu personal firewall.

Z ankiety, w której brali udział internauci odwiedzający stronę CHIP-a, a więc osoby korzystające z różnych usług sieciowych, wynika, że prawie co czwarty oddający swój głos nie widzi potrzeby korzystania z osobistych firewalli. Czy zagrożenie jest więc wyimaginowane? A może owe prawie 25% ankietowanych ma rację?

Bliżej Sieci i… zagrożenia

Według różnych źródeł obraz bezpieczeństwa w Internecie nie wygląda różowo. Jak wynika z przedstawianego co rok raportu CERT (Computer Emergency Response Team), organizacji powołanej do reagowania na zdarzenia naruszające bezpieczeństwo w Internecie, w minionym roku liczba cyber-ataków wzrosła o ponad 100% w stosunku do roku 2000. Zdaniem ekspertów prawdziwa liczba włamań nie jest jednak znana i może być jeszcze wyższa, gdyż wiele zaatakowanych firm i osób nie informuje o tym żadnych instytucji i opinii publicznej. Właśnie m.in. o tym zjawisku wspomniał w rozmowie z nami szef CERT Polska, Mirosław Maj: “Myślę, że warto uświadomić Czytelnikom, że zgłaszanie nawet błahych incydentów do takich zespołów jak CERT Polska jest niezwykle ważne. Często okazuje się, że na podstawie tego zgłoszenia możemy ostrzec wielu innych użytkowników Sieci, którzy nawet nie podejrzewają, że stali się ofiarą ataku komputerowego”.

Określono ponadto czołówkę światowych agresorów. Firma Riptech zajmująca się zabezpieczeniami pokazała, na podstawie badań przeprowadzonych w kilkudziesięciu krajach i przebadanych prawie 130 tys. ataków, iż zdecydowana większość ataków (30%) pochodziła z USA. Za nimi na czarnej liście uplasowały się kolejno Korea Południowa i Chiny. Jak widać, zagrożenie jest naprawdę realne i warto się zabezpieczyć.

Szukanie dziury w…

Zainstalowanie osobistej zapory ogniowej uchroni nas przed lukami w zabezpieczeniach i wyciekaniem informacji z komputera. Oczywiście musimy zdawać sobie sprawę, że na niewspółmiernie większe zagrożenie narażone są duże serwery aniżeli pojedyncze maszyny, jednak właśnie one często są wprawką przed poważniejszymi włamaniami. Agresor, niezależnie od mniej lub bardziej niszczycielskich zamiarów, swoje działania rozpocznie od skanowania. To będzie pierwszy krok mający na celu rozpoznanie “terenu” i pierwsza okazja do wykazania się dla naszego firewalla. Metod skanowania jest sporo, poczynając od najprostszej, tzw. Ping Sweeps, która pozwoli uzyskać informację, czy cel jest dostępny i działa, przez określające, jakie programy są uruchomione i prowadzą nasłuch, jaki jest zainstalowany system operacyjny, przeglądarka internetowa itp. Coraz bardziej zaawansowane metody skanowania służą omijaniu zabezpieczeń, a zatem nasz firewall powinien sprawiać, by komputer był dla takich działań niewidoczny. Jaki więc musi być ten ochroniarz?

Zasłona dymna

Niestety, im bardziej zabezpieczony mamy komputer, tym mniej wygodnie będzie się na nim pracowało. Dobry firewall, poza tym iż czyni nas niewidocznymi dla skanerów, monitoruje działanie aplikacji komunikujących się z Siecią i określa dla każdej z nich odpowiednie reguły. Warto więc zainwestować nieco czasu, by je poprawnie zdefiniować i mieć pewność, że bez naszej wiedzy nie zostaną odebrane lub wysłane żadne dane. Większość usług jest uruchamiana na wcześniej zdefiniowanych portach. Jednak liczby, np. 25, 80, 110, 119, mimo iż oznaczaja konkretne porty, nie muszą wielu użytkownikom nic mówić – z portami powinien uporać się firewall. Jedne, jak np. Norton Personal Firewall 2002 czy Black ICE Defender, po zainstalowaniu znajdą programy komunikujące się z Internetem i będą monitorowały ich działalność, “ucząc się”, czego im do poprawnego działania potrzeba. Inne po wykryciu próby komunikacji z Siecią zgłoszą nam ten fakt i zapytają, czy pozwalamy na owo działanie czy też nie. Pamiętać też należy, że ruch odbywa się w dwie strony i często będziemy mogli określić oddzielne reguły dla ruchu przychodzącego i wychodzącego. Rozwiązanie to jest stosowane w większości firewalli i nie mają tego jedynie PC Viper, Sygate Personal Firewall i Zone Alarm. Taka zapora ogniowa mogłaby już od biedy działać. Sprawiałaby też, iż bylibyśmy niewidoczni, a reguły komunikacji z Siecią zostałyby ściśle określone. Tego typu programy oferują jednak o wiele więcej opcji.

ModelNorton Personal Firewall 2002Outpost Firewall 1.0 ProBlack ICE Defender 2.9 carMcAffe Personal Firewall 3.02Outpost Firewall 1.0 FreeSygate Personal Firewall 4.2Tiny Personal Firewall 2.0.15Zone Alarm 2.6
http://www.symantec.pl/agnitum.com/iss.net/mcafee.com/agnitum.com/sygate.com/tinysoftware.com/zonealarm.com/
Cena (z VAT-em)* [zł]151 166299166freewarefreewarefreewarefreeware
Wyniki testów
Skuteczność ochrony systemu (40%)92,085,083,092,085,092,057,047,0
Funkcjonalność (30%)70,070,056,040,055,046,053,045,0
Ergonomia (25%)78,072,065,057,057,041,042,058,0
Inne (5%)100,055,095,090,035,085,035,075,0
POWER82,275,871,067,666,565,051,050,6
ECONO77,168,448,667,810097,776,676,0
Skuteczność ochrony systemu
Testy online (skanowanie, test ochrony zasobów)wszystkie porty ukryte (stealth), wydostała się informacja o systemie i przeglądarcewszystkie porty ukryte, pełna ochronawszystkie porty ukryte, pełna ochronawszystkie porty ukryte (stealth), wydostała się informacja o systemie i przeglšdarcewszystkie porty ukryte, pełna ochronawszystkie porty ukryte (stealth), wydostała się informacja o systemie i przeglądarcewszystkie porty ukryte (stealth), wydostała się informacja o systemie i przeglądarcewszystkie porty ukryte (stealth), wydostała się informacja o systemie i przeglądarce
Leak test 1.1+++++++
Skanowanie portów (Linux – Nmap)wszystkie porty ukryte (stealth)1 port otwarty, pozostałe ukryte (stealth)1 port zamknięty, pozostałe ukryte (stealth)wszystkie porty ukryte (stealth)1 port otwarty, pozostałe ukryte (stealth)wszystkie porty ukryte (stealth)1 port otwarty, 2 zamknięte, pozostałe ukryte (stealth)11 portów otwartych
Funkcjonalność
Tworzenie/edytor reguł użytkownika+/++/++/++/++/++/częściowo+/++/+
Oddzielne reguły (ruch przychodzący i wychodzący)++częściowo+++częściowo
Praca w trybie “nauki” reguł+++
Predefiniowane reguły dla aplikacjin.d.+n.d.n.d.+
Potwierdzanie autentyczności aplikacji (MD5) ++++++
Prezentacja ruchu sieciowego (aktywne połączenia)++częściowo++częściowo+częściowo
Konfiguracja dla kilku użytkowników+
Statystyki+częściowo+
Ochrona ustawień hasłem+częściowo+
Ostrzeżenia/stopień zagrożenia+/+częściowo/-+/++/częściowoczęściowo/-+/częściowo+/częściowo+/-
Ustawianie poziomu zabezpieczeń+++++częściowoczęściowo+
Blokowanie reklam++
Uaktualnienia (opcja)++++++++
Zaufane adresy++++częściowo++
Ergonomia
Tworzenie regułbardzo wygodnebardzo wygodneautomatwygodnebardzo wygodnetrudnedostatecznewygodne
Modyfikacja regułwygodnabardzo wygodnadostatecznabardzo wygodnabardzo wygodnatopornabardzo wygodnawygodna
Eksport ustawień+częściowo
Kreatory reguł++częściowo+częściowoczęściowoczęściowo
Komentarz
kilka kreatorów; tryb nauki (nieco zbyt liberalny); różne poziomy ustawień zabezpieczenia; brak ochrony hasłami i informacji o agresorze; świetny po kilku ręcznych modyfikacjachwersja Pro ciekawej aplikacji; tworzenie i edycja reguł podobnie jak w Outlook Expressie; mało informacji o agresji i słabe komunikaty; po kilku ręcznych poprawkach skutecznywygodny; praca w dużej części zautomatyzowana, ale z dobrym skutkiem (dobra ochrona – komputer w pełni ukryty); można polecić zarówno zaawansowanym, jak i początkującymskuteczny, wygodny i łatwy w użyciu; kreator pomaga wszystko poustawiać, a tryb nauki ułatwia podjęcie decyzji mniej doświadczonym; minusem jest brak dobrego systemu ostrzeżeń i identyfikacjiciekawa darmowa aplikacja; edycja i tworzenie reguł podobnie jak w Outlook Expressie; godna polecenia; mało informacji o agresji; słabe komunikaty; brak zabezpieczenia ustawień hasłamiskuteczny i darmowy, lecz w porównaniu z konkurentami niezbyt przyjazny dla użytkownikaprosty i z pozoru bardzo ubogi, ale po zapoznaniu się z nim można zmienić zdanie; brak Pomocy utrudni zapewne pracę początkującym; średnia ergonomiaznana aplikacja, która ma swoich zwolenników; skanowanie podczas testów wykazało, iż pozostawia luki w systemie zabezpieczeń
n.d. – nie dotyczy, + – jest, – – nie ma, * – ceny wg kursu NBP z dnia 20.02.2002: dolar 4,1612 zł; euro 3,6431 zł
Więcej:bezcatnews