Quanto è furtiva la modalità invisibile del firewall? Aumenta la sicurezza?


14

Nelle Preferenze di Sistema c'è l'opzione:

`Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

Queste opzioni aumentano significativamente la sicurezza durante la connessione in rete o la navigazione in Internet ?

Il suggerimento dice solo: non rispondere o confermare i tentativi di accesso a questo computer dalla rete testando applicazioni che utilizzano ICMP, come Ping.

Il suggerimento non spiega in che modo è influenzato il mio lavoro con il Mac.

Risposte:


15

Sì. La modalità invisibile migliora la sicurezza del tuo sistema. L'ispezione dei pacchetti con stato è un altro componente cruciale dell'abilità di un firewall. È anche da notare che il firewall di Apple è alimentato dal robusto ipfw .

Quello che Apple dice è un breve riassunto di come funziona la modalità invisibile e, se non sei esperto di sicurezza IT, una spiegazione completa non offrirà molto di più in quanto è un sistema complesso (TCP o Transmission Control Protocol , che è solo un elemento della trasmissione stessa dei dati è piuttosto complicato e profondamente stratificato).

I fondamenti della rete (ovvero il trasferimento di dati su Internet) si basano su protocolli che stabiliscono connessioni ("handshaking" avvia tutto) e quindi trasmettono i dati (attraverso cose come TCP e UDP). L'ICMP (come il ping o le richieste di eco) viene in genere utilizzato per "sondare" un host di destinazione (il più delle volte per motivi abbastanza validi), identificandolo sulla rete. Gli hacker li usano per trovare la loro preda.

inserisci qui la descrizione dell'immagine

I firewall funzionano posizionandosi tra il kernel e lo stack TCP / IP (quindi a un livello molto profondo) e osservando i pacchetti che corrono tra questi livelli. Nell'immagine sopra, il kernel di un sistema dovrebbe trovarsi tra il driver ethernet e l'hardware. Il firewall si posizionerebbe proprio sopra il kernel. I firewall hanno bisogno di questo profondo livello di integrazione per rimanere robusti e durevoli. Se un firewall fosse impiantato ad alto livello, diciamo a livello del tuo browser, lo renderebbe altamente suscettibile agli attacchi. Più è profondo un processo (più vicino al kernel), più è difficile accedervi.

Quando un sistema funziona senza un firewall, i pacchetti possono accedere gratuitamente (dentro e fuori). Se viene inviata una richiesta di eco, il tuo computer perde una risposta di eco (pensala come un saluto; qualcuno per strada ti passa e dice "ciao", sorridi e salutali in cambio). Ma quando un firewall è operativo, interviene, come un membro del servizio segreto, seguendo il suo protocollo. Se gli viene detto di rifiutare le richieste, invierà un messaggio alla macchina facendo la richiesta di non rispondere alle richieste di eco. La macchina viene informata del rifiuto (o del blocco) della richiesta di eco. Naturalmente questo non dà quella macchina molte informazioni, ma non informarli che qualcuno c'è.

La modalità invisibile, d'altra parte, no. Il firewall osserva la richiesta di eco in arrivo e invece di negarla, dice semplicemente al computer di ignorare il pacchetto. La macchina dall'altra parte, non solo non riceve alcun dato, ma non riceve nemmeno un avviso di rifiuto. È come se il loro pacchetto fosse appena perso nello spazio. E questo è indicativo di una macchina protetta da un firewall sicuro o di una macchina che non esiste nemmeno.

In effetti, equivale a inviare qualcuno alla posta vocale (negando la richiesta di eco) o semplicemente disabilitando la posta vocale e facendola squillare indefinitamente (in esecuzione in modalità invisibile).

Come in ogni caso, un hacker intelligente può aggirare queste guardie sicure, ma rende la loro vita molto più dura. E questa è la chiave per la sicurezza: rendere gli hacker un po 'più difficili ad ogni turno. Ciò elimina notevolmente il " kiddie da sceneggiatura " dall'incredibile hacker di Lulzsec .

La modalità invisibile ti nasconde da chi avvia il traffico, ma non ti rende invisibile. Una volta stabilita una connessione (da te o da qualcosa che è stata autorizzata a negoziare il traffico in uscita), apparirai sulla griglia come qualsiasi computer. Quindi, mentre l'invio di richieste ping potrebbe non funzionare più, ci sono ancora molti modi in cui gli hacker possono ancora stabilire una connessione e potenzialmente sfruttare il tuo computer attraverso un servizio in esecuzione.


@chsum Questa è una risposta molto ben strutturata e facile da capire! Grazie.
gentmatt,

1
@gentmatt Lieto di aiutarti. Non solo era un'ottima domanda, ma scritta in modo conciso. E solo per aggiungere a quanto sopra, gli script kiddie costituiscono la maggior parte degli hacker in rete. Non sono calcolati, nitidi o anche molto bravi, ma i numeri li rendono pericolosi. La buona notizia è che il loro livello di competenza tende a farli pregare sugli ignoranti (il ragazzo che non ha mai sincronizzato un iPhone o sa quale browser sta usando). Quindi, fino a quando non sarai aggiornato sugli aggiornamenti e trarrai vantaggio dalla sicurezza in OS X, dovresti scoraggiare facilmente la maggior parte delle minacce.

Volevo mettere una taglia di 100 rep sulla tua risposta, ma in qualche modo ho incasinato ..
gentmatt

1
Grazie. Va bene. Mi piacciono questo tipo di domande, quindi è stato di per sé gratificante :)

@cksum Ottima risposta! Saresti anche più immune alle inondazioni di pacchetti / ping e simili se attivi la modalità invisibile.
Andrew Larsson,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.