Co widać przez ściany?

Podłączanie niezabezpieczonego peceta do Sieci staje się coraz bardziej ryzykowne. Według badań przeprowadzonych przez firmę Sandvine nawet do 80% spamu rozsyłane jest przez komputery niczego nieświadomych użytkowników Internetu! Rozprzestrzeniające się robaki i konie trojańskie tworzą więc coraz liczniejszą sieć “stacji-zombie” gotowych w każdej chwili wysyłać spam, przeprowadzać ataki typu Denial of Service czy po prostu się powielać. Biorąc pod uwagę, że szerokopasmowy dostęp do Internetu jest coraz bardziej popularny, należy oczekiwać eskalacji tego zjawiska. Najprawdopodobniej świadomość tego faktu nie poprawi nikomu samopoczucia, powinna jednak skłonić do sprawdzenia zabezpieczeń swojego komputera.

Prywatny, czyli osobisty

Firewalle stanowią istotny element ochrony wszelkich systemów informatycznych – od pojedynczych komputerów (wówczas mówimy, że są to osobiste zapory ogniowe), do sieci korporacyjnych składających się z setek stacji roboczych (głównie tzw. firewalle sprzętowe). Najogólniej mówiąc, jest to oprogramowanie, które ma za zadanie filtrować i kontrolować ruch sieciowy według zdefiniowanych reguł. W dużym uproszczeniu można też powiedzieć, że poprawna konfiguracja zapory sprowadza się do nauczenia jej, które rodzaje połączeń akceptujemy, a które uznajemy za niepożądane. Trzeba także pamiętać, że internetowa komunikacja bazująca na protokole TCP/IP to świat pełen adresów i portów IP oraz odpowiadających im usług. W sprawnym posługiwaniu się “ogniomurkiem” niezbędna jest zatem podstawowa wiedza z tego zakresu – inaczej możemy zablokować sobie dostęp do istotnych usług sieciowych lub po prostu przepuścić niebezpieczne dane. Wybór właściwej zapory osobistej musi wynikać choćby z krótkiej analizy zagrożeń i potrzeb użytkownika. Jeśli, przykładowo, dostęp do Internetu uzyskujemy przez sieć osiedlową z wykorzystaniem NAT-u (Network Address Translation), to w mniejszym stopniu jesteśmy narażeni na bezpośrednie ataki z Internetu. Sporym zagrożeniem w takim wypadku będą jednak próby podsłuchu (sniffing) czy podszywania się pod naszą stację (spoofing) oraz trojany zainstalowane na naszym komputerze. Niezależnie bowiem od metody połączenia możemy stać się ofiarą ataku przeprowadzanego za pomocą koni trojańskich. Nawiązują one kontakt z hakerem z naszego komputera – bezpośrednio lub przez wykorzystanie bibliotek innych aplikacji (tzw. iniekcję) i programów. Dobra zapora powinna zatem chronić nas nie tylko przed internetowymi intruzami, ale także przed wszelkimi aplikacjami ukrywającymi się w naszym systemie.

Rozpoznanie terenu

Większość ataków z zewnątrz, na jakie jest narażony statystyczny użytkownik Internetu, nie niesie zbyt dużego zagrożenia. Przeprowadzają je zazwyczaj automaty skanujące całe podsieci w poszukiwaniu potencjalnych ofiar. Najprostszym sposobem badania dowolnej stacji jest użycie popularnego polecenia ping, które wysyła na określony adres IP pakiet ICMP z prośbą o jego odesłanie. W efekcie uzyskujemy informacje o czasie wędrówki paczki danych między interfejsami sieciowymi, co umożliwia np. szacowanie jakości połączenia. Dobrze zabezpieczony komputer powinien więc blokować takie odpowiedzi. Dodatkowo, jeśli na naszym pececie nie udostępniamy usług internetowych (serwerów), powinien on być niewidoczny z zewnątrz, a badanie dostępności poszczególnych portów powinno wykazać, że nie ma maszyny o danym adresie IP.

Często jednak firewalle w reakcji na żądanie dostępu do poszczególnych usług wysyłają informację, że port jest zamknięty (closed). To sytuacja niekorzystna choćby z tego względu, że intruz otrzymuje informację, że pod danym adresem jakiś komputer działa. Z kolei jeśli na naszym pececie uruchamiane są serwisy sieciowe (np. serwer FTP dla znajomych), powinniśmy tak skonfigurować zaporę, by usługi były dostępny wyłącznie dla zaufanych adresów IP, a pozostałe komputery nawet nie wiedziały o istnieniu takowego serwisu. W wypadku usług dostępnych publicznie konieczne jest otwarcie odpowiadających im portów i ujawnienia naszej stacji całemu światu. Trzeba sobie w takich sytuacjach zdawać sprawę, że każdy otwarty port stanowi potencjalną furtkę, przez którą włamywacz może zaatakować system.

Większość testowanych firewalli pozwala blokować odpowiedzi na ping. Jedynie w BlackICE opcja ta nie jest w ogóle dostępna. W Privatefirewallu, TheGreenBow i Tiny Personal Firewallu 5.5 trzeba ją uaktywnić. Nieco bardziej skomplikowane są wyniki skanowania komputera chronionego poszczególnymi zaporami. Najlepsze zabezpieczenia przy domyślnej konfiguracji oferują zapory: Norman, Norton, Outpost Pro, Vis-Netic i ZoneAlarm Pro. W wypadku tych aplikacji skanowanie w trybie TCP SYN stealth nie wykazało otwartych lub zamkniętych portów.

Dane techniczne i podstawowe funkcje osobistych firewalli
Outpost Firewall Pro 2.1
www.agnitum.com
Norton Personal Firewall 2004
www.symantec.pl
ZoneAlarm Pro 5
www.zonelabs.com
Sygate Personal Firewall Pro 5.5
smb.sygate.com
Norman Personal Firewall
www.norman.com
Outpost Firewall Freeware
www.agnitum.com
Sygate Personal Firewall
smb.sygate.com
VisNetic Firewall 2.2
www.deerfield.com
Kerio Personal Firewall 4
www.kerio.com
ZoneAlarm 5
www.zonelabs.com
McAfee Personal Firewall Plus 2004 5.0
www.cafee.com
Look_n_Stop 2.05
www.looknstop.com
Black ICE Protection 3.6.cci
blackice.iss.net
Kerio Personal Firewall 4 Free
www.kerio.com
Kaspersky Anti-Hacker 1.5
www.kaspersky.pl
Tiny Personal Firewall 5.5
www.tinysoftware.com
Privatefirewall 3.0
www.privacyware.com
TheGreenBow 2.31
www.thegreenbow.com
Cena:159 zł305 zł194 zł194 zł194 złfreewarefreeware242 zł218 złfreeware194 zł189 zł194 złfreeware177 zł238 zł145 zł141 zł
Miejsce POWER/ECONO1/52/83/64/75/96/17/28/139/1010/311/1012/1313/1613/413/1313/1717/1018/18
POWER787772645955545150494745444444444132
Skuteczność ochrony (40%)908080687956606043584256624342475441
Funkcjonalność (25%)727767755654505648394338364857573818
Alerty i raportowanie (15%)518760583648584457517834355734253227
Inne funkcje i dodatki (10%)70395937235927145715102800018016
Ergonomia i pomoc (10%)918583586064555065707049506576505154
ECONO7855665954100974243894342418042364334
Skuteczność ochrony
Testy na obecność “dziur” (leak test)744963634814630512626643851261001426
Testy zabezpieczeń1001009272100845910037795351793753128051
Funkcjonalność
Polska wersja++++++
Autokonfiguracja ++++/-+/-+/-++/-
Predefiniowane poziomy zabezpieczeń+/-++++/-++++/-+
Tryb nauki reguł+++++++++++++/-+++++
Predefiniowane reguły dla typowych aplikacji+++/-++/-+
Blokowanie całego ruchu sieciowego++++++++++++++++
Reguły dla: kierunku ruchu/aplikacji +/++/++/++/++/++/++/++/-+/++/++/-/++/+/--/++/++/++/++/++/-/+
Reguły dla: portów/adresów IP/protokołu+/+/++/-/+/++/+/++/+/++/+/++/+/++/+/++/+/++/+/+-/-/-+/-/+/+/-+/+/++/-/+/++/+/++/+/++/+/++/-/+-/-/-
Reguły czasowe++++/-+++/-++
Potwierdzanie autentyczno_ci programów (EXE, DLL)+++++/-++/-+/-+/-+++/-+/-+/-+/-+/-
Definiowanie zaufanych adresów IP lub podsieci++++++++++/-++++
Wykrywanie ataków+++/-++/-++/-+/-++/-+++/-++++/-
Ochrona od startu systemu operacyjnego++++++++
Mechanizmy antyspoofingowe++++/-
Filtrowanie (reguły) względem adresów MAC++/-+++
Obsługa protokołów TCP/UDP/inne+/+/++/+/+/-+/+/++/+/++/+/+/-+/+/++/+/++/+/++/+/++/+/-+/-/+/-/-+/+/++/+/++/+/++/+/++/+/++/+/-+/+/-/+/-
Alerty i raportowanie
Alerty o połączeniach przychodzących/wychodzących+/++/++/+-/++/++/+-/++/-/-+/++/++/++/++/-/-+/++/-/++/-/-+/++/+
Podgląd połączeń w czasie rzeczywistym++/-+/-++++++/-+++/-+++++/-
Informacja o agresorze (z bazy whois)++++
Statystyki ataków/ruchu-/-+/+-/-+/++/++/++/+-/-++/++/+-/-
Plik dziennika: ataki/program/połączenia/pakiety+/+/+/-+/+/+/-+/-/+/-/-+/+/+/++/-/-/-+/-/+/-+/+/+/++/-/-/+/++/+/-/+/-/-+/-/+/-/-+/-/+/-/-+/-/+/++/-/+/++/+/-/+/-/-+/-/+/-/-+/-/-/+/--/-/+/-+/-/-/-
Powiadomienie o zagrożeniu przesyłane na e-mail+++
Inne funkcje i dodatki
Kontrolowanie plików cookie++++++
Blokowanie pop-upów (pop-up, pop-under)++++/-++
Blokowanie reklam++++++
Filtrowanie pod kątem zawartości stron+++
DNS proxy++++/-+
Zdalna administracja++
Monitorowanie poczty (załączniki, skrypty)++/-+++/-+/-
Ochrona ustawień hasłem+++++++++
Konfiguracje dla kilku użytkowników++
Blokowanie dostępu w czasie działania wygaszacza ekranu++++
Obsługa plug-inów+++/-+
Eksportowanie ustawień+++++++
Uaktualnienia (wbudowane w program)+++++++/-+++/-+/-+/-++/-
+ – jest; – – brak; +/- – częściowo
Więcej:bezcatnews