Perché il firewall è disabilitato per impostazione predefinita?


65

Perché uww firewall è incluso in Ubuntu, quando non è abilitato e preconfigurato di default? La maggior parte degli utenti non sa nemmeno che è lì, perché non viene fornito alcun frontend GUI.


6
Sono rimasto scioccato quando ho scoperto per caso che un firewall è installato ma disabilitato! Gli argomenti qui menzionati sono piuttosto deboli.
HRJ,

1
Sto avendo la stessa domanda, ecco perché sono atterrato qui, ho solo un'ipotesi molto folle che gli utenti Linux (a differenza degli utenti Windows che hanno più probabilità di essere normali utenti desktop) abbiano diversi usi di Linux: alcuni per il pentesting, alcuni lo usano ssh, altri no, lo usano molto come server web, database o server smtp ... la filosofia di Linux permetterà ad ogni utente di configurare il proprio firewall come meglio crede.
user10089632,

Questa è una decisione di progettazione incredibilmente sbagliata. Sorprendentemente male!
iono il

Risposte:


37

Ubuntu viene fornito senza porte TCP o UDP aperte, quindi la convinzione che non ci siano motivi per eseguire Uncomplicated Firewall (ufw) per impostazione predefinita. Sono d'accordo, tuttavia, che avere uw disabilitato è una decisione strana. Il mio ragionamento è che gli utenti inesperti installeranno in modo fattibile cose come Samba, Apache e simili mentre sperimentano il sistema che hanno davanti. Se non comprendono le implicazioni di ciò, si esporranno a bevaviour dannoso su Internet.

Esempio: il mio laptop è configurato con Samba, che va bene nella mia rete domestica protetta con WPA2. Ma se porto il mio laptop su uno Starbucks, potrei non pensarci nulla, ma quel laptop ora sta pubblicizzando le mie azioni a tutti quanti. Con un firewall, posso limitare le mie porte samba solo al mio server di casa o ai miei dispositivi peer. Non c'è bisogno di preoccuparsi tanto di chi potrebbe tentare di connettersi al mio laptop. Lo stesso vale per VNC, SSH o un numero enorme di altri servizi utili su cui il mio laptop potrebbe essere in esecuzione o che sta tentando di connettersi.

Ubuntu adotta un approccio on / off su alcuni elementi di sicurezza, una filosofia con cui non posso essere d'accordo. La sicurezza potrebbe essere tecnicamente attivata o disattivata, ma sovrapponendo gli elementi di sicurezza uno sopra l'altro, si ottiene un sistema migliore. Certo, la sicurezza di Ubuntu è abbastanza buona per un gran numero di casi d'uso, ma non tutti.

In conclusione, esegui ufw. Meglio prevenire che curare.

Firewall semplice ha un certo numero di front-end grafici, ma il più semplice è Gufw .

Logo GUFW

sudo apt-get install gufw

Qui, sto consentendo tutto il traffico proveniente da VLAN server specifici nel mio ambiente aziendale e ho aggiunto una regola per consentire alle porte necessarie per una sessione SSH inversa di rimbalzare su questa macchina.

Schermata GUFW


ufw controlla solo iptables - ecco perché non è abilitato di default. Gli utenti esperti sono in grado di utilizzare iptables.
papukaija,

3
@papukaija - gli utenti avanzati di iptables sono in grado di usare iptables. Un utente avanzato su un sistema bsd userebbe pf, ma ciò non rende quell'utente, arrivando a Ubuntu, improvvisamente poco sofisticato. Allo stesso modo con qualcuno che è principalmente un ingegnere di rete - quella persona conoscerebbe la logica ACL di Cisco o Juniper. Non è per tutti, ma uww può rendere la configurazione più accessibile, e secondo me questa è una buona cosa.
belacqua,

2
@jgbelacqua: Vero ma la risposta di Scaine dà un'immagine che uww è un firewall mentre è solo un frontend per iptables.
papukaija,

1
(Avviso di pedante aggressivo) Consiglio agli utenti di non consentire pacchetti UDP / 53 in arrivo casuali sulla base dell'indirizzo di origine spoofable. Sono stati utilizzati negli attacchi del mondo reale (veleno DNS, DoS per traffico amplificato). Dovresti fare questo perché?
sourcejedi,

Sì, probabilmente vero. Questo è davvero uno screenshot cattivo, di un vecchio PC in cui volevo solo OpenDNS dai miei registri. Non è una buona pratica. Se avrò tempo, proverò ad aggiornare lo screenshot, dato che GUFW sembra comunque abbastanza diverso in questi giorni.
Scaine,

28

A differenza di Microsoft Windows, un desktop Ubuntu non ha bisogno di un firewall per essere sicuro su Internet, poiché per impostazione predefinita Ubuntu non apre le porte che possono introdurre problemi di sicurezza.

In generale un sistema Unix o Linux adeguatamente indurito non avrà bisogno di un firewall. I firewall (ad eccezione di alcuni problemi di sicurezza con i computer Windows) hanno più senso bloccare le reti interne a Internet. In questo caso i computer locali possono comunicare tra loro tramite porte aperte che sono bloccate verso l'esterno dal firewall. In questo caso, i computer vengono intenzionalmente aperti per le comunicazioni interne che non dovrebbero essere disponibili al di fuori della rete interna.

Il desktop Ubuntu standard non lo richiederebbe, quindi ufw non è abilitato di default.


(G) uwf non è solo un frontend? Voglio dire, il vero firewall è iptables, non è vero?
papukaija,

9
Anche i sistemi adeguatamente induriti beneficeranno di un firewall. Ad esempio, se esegui Samba, apri varie porte a tutti. Con un firewall, puoi limitarlo solo al tuo server o ai tuoi pari.
Scaine,

netfilter + iptables o netfilter + ufw (che include iptables) fornisce il firewall. Ma se hai uww, avrai la funzionalità firewall.
belacqua

4
[citazione necessaria]
Nov--

7
Questo è completamente assurdo. Un firewall viene utilizzato per proteggere le comunicazioni in entrata e in uscita dall'uso illegale ... Ciò significa che se si installa un lettore musicale che, ad esempio, apre una porta in modo errato, si avrebbe una connessione aperta a Internet. Si chiama sicurezza preventiva, proteggi dalle cose che possono accadere. Questa risposta dà alle persone un falso senso di sicurezza negli ambienti Linux.
Daniel,

8

In Ubuntu o in qualsiasi altro Linux il firewall fa parte del sistema di base e si chiama iptables / netfilter. È sempre abilitato.

iptables è costituito da un insieme di regole su cosa fare e come comportarsi quando un pacchetto esce da un ingresso. Se si desidera bloccare esplicitamente le connessioni in entrata da un IP specifico, sarà necessario aggiungere una regola. In realtà non è necessario farlo. Rilassare.

Se vuoi una buona sicurezza da qualsiasi cosa, ricorda di non installare software casuali da nessuna parte. Potrebbe rovinare le impostazioni di sicurezza predefinite. Non eseguire mai come root. Fidati sempre dei repository ufficiali.

Penso che quello che volevi chiedere era che se l'interfaccia utente fosse installata o no?


8
Sembra che un firewall sia "sempre abilitato", il che non è il caso. Potrebbe essere integrato, ma a meno che non lo si accenda sudo ufw enable, il primo software server installato aprirà una porta per la quale l'iptable integrato non farà nulla.
Scaine,

4
@Scaine: ufw non fa il lavoro; è fatto da iptables che è abilitato di default.
papukaija,

7
Ciao ragazzi. UFW è un front-end su iptables - ho capito. Tuttavia, per impostazione predefinita, iptables non fa esattamente NIENTE. Non funziona Non è un firewall. È pronto, ma inutile. DEVI eseguire sudo ufw enableprima che un iptables sia configurato per fare qualsiasi cosa. Manish, la tua risposta sembra un firewall in esecuzione. Stai dicendo "tecnicamente è" e tecnicamente hai ragione. Ma non sta facendo nulla, quindi stai dando un'impressione enormemente falsa di sicurezza dove non esiste.
Scaine,

3
@manish, per quanto riguarda "utenti normali che installano software server". Molti installeranno Samba, come nel mio esempio. Molti altri useranno il server VNC incorporato nelle preferenze / desktop remoto. Questo va bene nell'ambiente domestico (probabilmente), ma porta quel laptop fuori con quei servizi abilitati, ti esponi potenzialmente a comportamenti dannosi.
Scaine,

2
Le porte ssh, relative alla stampa e alla posta vengono spesso aperte per tipi completamente normali di operazioni desktop o server. Questi possono essere bloccati (ad esempio dall'IP di origine) o chiusi completamente con ufw o con un altro tipo di firewall / ACL.
belacqua,

4

Inoltre, gufwpuò fornire un front-end GUI. (Per me non è molto più intuitivo di uww nella riga di comando, ma ti dà un promemoria più visivo di ciò che c'è.) Concordo sul fatto che il firewall non è pubblicizzato bene al momento. Se dovessi indovinare, direi che è per impedire ai nuovi utenti di spararsi ai piedi.


-1

Perché: password o cripto-chiavi.

Questa è la risposta corretta dell'IMO, e finora una risposta abbastanza diversa dalle altre. ufwè disabilitato di default per la maggior parte degli utenti di Ubuntu che sanno che le password sono una forma importante di protezione per fornire privacy e controllo limitato. La maggior parte degli utenti di Ubuntu "controllerà" il software installando da repository approvati da Ubuntu e facendo attenzione ad altre fonti, al fine di minimizzare i rischi in generale, non solo quelli legati alle porte. In questo modo fanno molto per ridurre al minimo il rischio legato alla porta che era già piccolo perché usano password "normali" e molto piccole se usano password difficili da usare o crittografiche.

Alcuni dei rischi citati, come il file server Samba, il server HTTP Apache, SSH, VNC su un WiFi Starbucks (pubblico), sarebbero in genere eliminati da password difficili da gestire sull'host.

ufw"rompe" il software, come dovrebbe fare un firewall, motivo per cui è disabilitato per impostazione predefinita. Per testarlo su una nuova installazione di Ubuntu, server A, installa sshe accedi da un'altra macchina, client B, sulla stessa rete locale e vedrai che funziona immediatamente. Disconnettersi. Quindi tornare al server A e sudo ufw enable. Torna al client B e non riuscirai a passare sshal server A.


1
Le password si trovano a un livello molto più alto dello stack. I sistemi possono essere attaccati attraverso semplici sovraccarichi del buffer ai livelli inferiori dello stack.
HRJ,

Perché il downvote?
H2ONaCl

@HRJ, "i sistemi possono essere attaccati" non confuta che la convenienza conta. Non hai affrontato la correttezza di ciò che ho scritto. Ho ragione. Sei su una tangente.
H2ONaCl
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.