Wie unauffällig ist der Stealth-Modus der Firewall? Erhöht es die Sicherheit?


14

In den Systemeinstellungen gibt es die Option:

`Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

Erhöhen diese Optionen die Sicherheit beim Netzwerken oder Surfen im Internet erheblich ?

In dem Hinweis heißt es nur: Versuchen Sie nicht, über das Netzwerk auf diesen Computer zuzugreifen, indem Sie Anwendungen testen, die ICMP verwenden, z. B. Ping.

Der Hinweis erklärt nicht, wie meine Arbeit mit dem Mac betroffen ist.

Antworten:


15

Ja. Der Stealth-Modus erhöht die Sicherheit Ihres Systems. Stateful Packet Inspection ist eine weitere entscheidende Komponente für die Leistungsfähigkeit einer Firewall. Es ist auch zu beachten, dass Apples Firewall von der robusten ipfw angetrieben wird .

Was Apple sagt, ist eine kurze Zusammenfassung der Funktionsweise des Stealth-Modus. Wenn Sie sich mit IT-Sicherheit nicht auskennen, bietet eine ausführliche Erklärung nicht viel mehr, da es sich um ein komplexes System handelt (TCP oder Transmission Control Protocol , das) ist nur ein Element der Datenübertragung selbst ist ziemlich kompliziert und tiefgreifend).

Die Grundlagen der Vernetzung (auch bekannt als Datenübertragung im Internet) beruhen auf Protokollen, die Verbindungen herstellen ("Handshaking" startet alles) und dann Daten weiterleiten (über TCP und UDP). ICMP (z. B. Ping- oder Echoanfragen) werden normalerweise verwendet, um einen Zielhost (meist aus triftigen Gründen) zu "untersuchen" und ihn im Netzwerk zu identifizieren. Hacker benutzen sie, um ihre Beute zu finden.

Bildbeschreibung hier eingeben

Firewalls arbeiten, indem sie sich zwischen dem Kernel und dem TCP / IP-Stapel (also auf einer sehr tiefen Ebene) aufstellen und die Pakete überwachen, die zwischen diesen Schichten laufen. In der obigen Abbildung befindet sich der Kernel eines Systems zwischen dem Ethernet-Treiber und der Hardware. Die Firewall befand sich direkt über dem Kernel. Firewalls benötigen diese tiefe Integrationsstufe, um robust und langlebig zu bleiben. Wenn eine Firewall auf einer hohen Ebene, beispielsweise auf der Ebene Ihres Browsers, implantiert würde, wäre sie sehr anfällig für Angriffe. Je tiefer sich ein Prozess befindet (näher am Kernel), desto schwieriger ist es, auf ihn zuzugreifen.

Wenn ein System ohne Firewall ausgeführt wird, haben die Pakete freien Zugriff (ein- und ausgehend). Wenn eine Echoanforderung gesendet wird, wird eine Echoantwort von Ihrem Computer gelöscht (stellen Sie sich das als Begrüßung vor; jemand auf der Straße kommt an Ihnen vorbei und sagt "Hallo", Sie lächeln und grüßen sie im Gegenzug). Wenn eine Firewall in Betrieb ist, greift sie wie ein Mitglied des Geheimdienstes nach ihrem Protokoll ein. Wenn es angewiesen wird, Anforderungen abzulehnen, sendet es eine Nachricht an das Gerät, in der die Anforderung gestellt wird, dass es nicht auf Echoanforderungen antwortet. Das Gerät erhält den Hinweis, dass seine Echoanforderung abgelehnt (oder blockiert) wurde. Natürlich ist diese nicht geben , die Maschine viele Informationen, aber es tut informieren sie , dass jemand da ist.

Stealth-Modus dagegen nicht. Die Firewall überwacht den Eingang der Echoanforderung und weist Ihren Computer lediglich an, das Paket zu ignorieren, anstatt es abzulehnen. Die Maschine am anderen Ende erhält nicht nur keine Daten, sondern auch keine Ablehnungsbenachrichtigung. Es ist, als ob ihr Päckchen einfach im Weltraum verloren gegangen wäre. Dies deutet entweder auf einen Computer hin, der durch eine sichere Firewall geschützt ist, oder auf einen Computer, der nicht einmal existiert.

Tatsächlich ist dies das Äquivalent dazu, jemanden zur Voicemail durchzuschalten (die Echoanforderung abzulehnen) oder Voicemail einfach zu deaktivieren und sie unbegrenzt klingeln zu lassen (im Stealth-Modus ausgeführt).

Wie bei allem anderen kann ein cleverer Hacker diese sicheren Wachen umgehen, aber es macht ihnen das Leben sehr viel schwerer. Und das ist der Schlüssel zur Sicherheit: Die Arbeit der Hacker wird auf Schritt und Tritt ein wenig schwieriger. Dadurch wird der " Script Kiddie " von dem eingefleischten Lulzsec- Hacker ausgegrenzt .

Der Stealth-Modus schützt Sie vor denjenigen, die Datenverkehr initiieren, macht Sie jedoch nicht unsichtbar. Sobald eine Verbindung hergestellt wurde (entweder von Ihnen oder von etwas, das ausgehenden Datenverkehr aushandeln durfte), werden Sie wie jeder andere Computer im Grid angezeigt. Während das Senden von Ping-Anfragen möglicherweise nicht mehr funktioniert, gibt es dennoch zahlreiche Möglichkeiten, wie Hacker eine Verbindung herstellen und Ihren Computer möglicherweise über einen ausgeführten Dienst ausnutzen können.


@chsum Das ist eine sehr gut strukturierte Antwort und leicht zu verstehen! Vielen Dank.
Gentmatt

1
@gentmatt Bin froh zu helfen. Es war nicht nur eine ausgezeichnete Frage, sondern auch prägnant geschrieben. Und um das oben Gesagte noch zu ergänzen, machen Script-Kiddies die Mehrheit der Hacker im Netz aus. Sie sind nicht kalkuliert, scharf oder sogar sehr gut darin, aber ihre Zahlen machen sie gefährlich. Die gute Nachricht ist, dass sie aufgrund ihres Fachwissens immer auf Unwissenden herumhüpfen (der Typ, der noch nie ein iPhone synchronisiert hat oder weiß, welchen Browser er verwendet). Solange Sie über Updates auf dem Laufenden sind und die Sicherheit in OS X nutzen, sollten Sie die meisten Bedrohungen problemlos abwehren können.

Ich wollte Ihre Antwort mit 100
Wiederholungen belohnen

1
Vielen Dank. Es ist in Ordnung. Ich mag diese Art von Fragen, so war es an sich lohnend :)

@cksum Tolle Antwort! Sie sind außerdem immuner gegen Paket- / Ping-Fluten und dergleichen, wenn Sie den Stealth-Modus aktivieren.
Andrew Larsson
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.