Jak cichy jest tryb niewidzialności zapory? Czy to zwiększa bezpieczeństwo?

14

W Preferencjach systemowych dostępna jest opcja:

`Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

Czy te opcje znacznie zwiększają bezpieczeństwo podczas pracy w sieci lub surfowania w Internecie ?

Wskazówka mówi tylko: Nie reaguj ani nie potwierdzaj prób uzyskania dostępu do tego komputera z sieci przez aplikacje testowe korzystające z ICMP, takie jak Ping.

Ta wskazówka nie wyjaśnia, jak wpływa to na moją pracę z komputerem Mac.

gentmatt
źródło

Odpowiedzi:

15

Tak. Tryb ukrycia zwiększa bezpieczeństwo twojego systemu. Stanowa kontrola pakietów jest kolejnym kluczowym elementem sprawności zapory. Warto również zauważyć, że zapora ogniowa Apple jest zasilana przez wytrzymały ipfw .

To, co mówi Apple, to zwięzłe podsumowanie działania trybu ukrytego, a jeśli nie znasz się na bezpieczeństwie IT, pełne wyjaśnienie nie zaoferuje więcej, ponieważ jest to złożony system (TCP lub Transmission Control Protocol , który to tylko jeden element samej transmisji danych jest dość skomplikowany i głęboko warstwowy).

Podstawy sieci (czyli przesyłania danych przez Internet) opierają się na protokołach, które ustanawiają połączenia („uzgadnianie” uruchamia wszystko od początku), a następnie przekazują dane (poprzez rzeczy takie jak TCP i UDP). ICMP (takie jak żądania pingowania lub echa) są zwykle używane do „sondowania” hosta docelowego (najczęściej z całkiem uzasadnionych powodów), identyfikując go w sieci. Hakerzy używają ich do znalezienia ofiary.

wprowadź opis zdjęcia tutaj

Zapory działają poprzez sadzenie się między jądrem a stosem TCP / IP (czyli na bardzo głębokim poziomie) i obserwowanie pakietów, które biegną między tymi warstwami. Na powyższym obrazku jądro systemu znajduje się między sterownikiem Ethernet a sprzętem. Zapora sieciowa byłaby umieszczona bezpośrednio na jądrze. Zapory ogniowe wymagają tego głębokiego poziomu integracji, aby zachować wytrzymałość i trwałość. Gdyby zapora została zaimplantowana na wysokim poziomie, powiedzmy na poziomie przeglądarki, bardzo podatna na atak. Im głębiej znajduje się proces (bliżej jądra), tym trudniej jest uzyskać do niego dostęp.

Gdy system działa bez zapory ogniowej, pakiety mają swobodny dostęp (wejście i wyjście). W przypadku wysłania żądania echa komputer traci odpowiedź echa (pomyśl o tym jako o powitaniu; ktoś na ulicy mija cię i mówi „cześć”, uśmiechasz się i pozdrawiasz w zamian). Ale gdy zapora działa, wkracza, jak członek tajnej służby, zgodnie z jej protokołem. Jeśli zostanie poproszony o odrzucenie żądań, wyśle ​​wiadomość do urządzenia, wysyłając żądanie, że nie odpowiada na żądania echa. Maszyna otrzyma powiadomienie, że ich żądanie echa zostało odrzucone (lub zablokowane). Naturalnie to nie daje tej maszynie dużo informacji, ale nie informuje ich, że ktoś tam jest.

Natomiast tryb ukrycia nie działa. Zapora ogniowa obserwuje przychodzące żądanie echa i zamiast odmawiać, po prostu mówi komputerowi, aby zignorował pakiet. Maszyna na drugim końcu nie tylko nie otrzymuje żadnych danych, ale nawet nie otrzymuje powiadomienia o odrzuceniu. To tak, jakby ich pakiet właśnie zaginął w przestrzeni. A to wskazuje na maszynę chronioną przez bezpieczną zaporę ogniową lub maszynę, która nawet nie istnieje.

W efekcie jest to odpowiednik przekierowania kogoś na pocztę głosową (odrzucenie żądania echa) lub po prostu wyłączenie poczty głosowej i pozostawienie dzwonka na czas nieokreślony (działanie w trybie ukrytym).

Jak każdy inny sprytny haker może ominąć tych bezpiecznych strażników, ale ich życie jest znacznie trudniejsze. I to jest klucz do bezpieczeństwa: sprawienie, że hakerzy będą nieco trudniejsi na każdym kroku. To znacznie eliminuje „ skrypciarza ” od zagorzałego hakera Lulzsec .

Tryb ukrycia ukrywa Cię przed tymi, którzy inicjują ruch, ale nie czyni cię niewidzialnym. Po ustanowieniu połączenia (przez ciebie lub przez coś, co było dozwolone do negocjowania ruchu wychodzącego), wyskakujesz na siatce, tak jak na każdym komputerze. Podczas gdy wysyłanie żądań ping może już nie działać, wciąż istnieje wiele sposobów, w jakie hakerzy mogą nadal nawiązywać połączenia i potencjalnie wykorzystywać komputer za pośrednictwem działającej usługi.


źródło
@chsum To jest bardzo dobrze ustrukturyzowana odpowiedź i łatwa do zrozumienia! Dziękuję Ci.
gentmatt
1
@gentmatt Cieszę się, że mogę pomóc. Było to nie tylko doskonałe pytanie, ale zwięźle napisane. Żeby dodać do powyższego, dzieciaki ze skryptów stanowią większość hakerów w sieci. Nie są wyrachowani, ostrzy, a nawet bardzo dobrzy, ale liczby sprawiają, że są niebezpieczne. Dobrą wiadomością jest to, że ich poziom wiedzy zmusza ich do modlenia się w niewiedzy (facet, który nigdy nie zsynchronizował iPhone'a lub wie, jakiej przeglądarki używa). Tak długo, jak aktualizujesz swoje aktualizacje i korzystasz z bezpieczeństwa w OS X, powinieneś z łatwością powstrzymać większość zagrożeń.
Chciałem postawić nagrodę za 100 powtórzeń na twoją odpowiedź, ale jakoś
zawiodłem
1
Dzięki. W porządku. Lubię tego rodzaju pytania, więc samo w sobie było to satysfakcjonujące :)
@cksum Świetna odpowiedź! Będziesz także bardziej odporny na zalewanie pakietów / ping i tym podobne, jeśli włączysz tryb ukrycia.
Andrew Larsson