Zapory ogniowe są zwykle stosowane, aby zapobiegać dostawaniu się złych „pakietów” ze świata zewnętrznego. Ale w dzisiejszych czasach jesteśmy głównie za routerami, a to zagrożenie jest łagodzone przez router. Niebezpieczeństwo, przed którym stoimy, wynika głównie z wewnątrz. Przysłowiowy koń trojański.
W świecie Windows istnieje wiele zapór aplikacyjnych, a OSX ma fajne narzędzie zwane „Little Snitch”, którego zadaniem jest zapewnienie, że aplikacje zachowują się, nie żądając danych poza ich zakresem. Nawet mój iPhone, zepsuty w więzieniu, ma aplikację, która uniemożliwia aplikacjom dostęp do strony internetowej poza ich zakresem. Zaskakuje ilość danych, które „wypychają” na strony internetowe, takie jak scorecard.com i różne serwery Apple. Wyłączam je, a aplikacje nadal działają, więc wiem, że nie jest to konieczne.
W świecie Linuksa wydaje się, że niewiele w tym stylu. Możesz kludge go iptables
i kilka innych skryptów w perlu, aby uzyskać wynik w bardzo niezdarny sposób.
Weź ten post, do którego często się odwołuje, gdy zadawane jest takie pytanie.
Jak kontrolować dostęp do Internetu dla każdego programu?
To nie odpowiada na pytanie.
Mówią o ścianach ogniowych całkowicie odciętych od portu, czego nie chce większość ludzi. Większość ludzi chce, aby aplikacja X, która powinna być aplikacją lokalną, nie wychodzi i nie czatuje w sieci, gdy nie ma potrzeby czatowania w sieci. Lub program, który uzyskuje dostęp do Yahoo Weather, trafia do pięciu innych stron niezwiązanych z jego zadaniem dostępu do pogody. Lub w jednej z moich aplikacji bankowych na iPhonie wychodzi poza bank do strony internetowej webtrends. Na pewno nie jest to związane z Ubuntu, ale jest przykładem aplikacji, które źle się zachowują.
Inną aplikacją, o której mowa w tym poście, jest Leopard Flower, który nie był aktualizowany od roku i nie chciałbym, aby działał w nadchodzącym wydaniu Ubuntu.
Wszystkie inne posty związane z tym obszarem zawierają rekomendacje dla aplikacji, które całkowicie odcinają dostęp do aplikacji, ale nie zapewniają tak prostej idei „Małego znicza” aplikacji X, która chce uzyskać dostęp do Web Y, Zezwól lub Odmów dostępu. Bez skomplikowanych iptable reguł, bez całkowitych odcięć portów.
Czy szukałem wystarczająco mocno, czy po prostu nie ma „Zapory aplikacji” dla Ubuntu?
źródło
SE Linux jest jednym z przykładów firewalla na poziomie aplikacji dla Linuksa, ale jego implementacja jest bardzo trudna.
źródło
Nie wiem, co tak źle uważasz w zbroi. Oczywiście wymaga to trochę czytania stron podręcznika. Ale poza tym uważam, że jest łatwy w użyciu.
W przeszłości korzystałem z osobistych zapór ogniowych (aplikacji), kiedy korzystałem z systemu Windows (w pracy). Nie brakuje mi apparmoru, z wyjątkiem braku GUI. Z kolei zapewnia jednak dodatkowe funkcje bezpieczeństwa - nie można zapobiec atakowi DoS przez program, który zjada zasoby za pomocą osobistej zapory ogniowej dla systemu Windows, podczas gdy można to zrobić za pomocą aplikacji.
Poza tym ma ładne narzędzia do zarządzania i diagnostyki - wyszukaj nieskonfigurowane i wszystkie inne polecenia aa * (najpierw musisz zainstalować apparmor-utils).
Przekonasz się, że nawet przy minimalnej konfiguracji, którą otrzymujesz podczas instalowania domyślnego systemu Ubuntu, nadal jesteś dość dobrze chroniony. Ma to wiele wspólnego z mechanizmem setuid i kilkoma niskopoziomowymi operacjami wymagającymi uprawnień w systemie Linux - większość aplikacji nigdy nie uzyskuje bezpośredniego dostępu do sieci.
Poza tym spójrz na Tomoyo. Nie jest jeszcze tak dojrzały jak Apparmor czy SELinux, ale myślę, że warto spróbować.
źródło
Czy mogę zasugerować, aby spojrzeć na moją aplikację http://douaneapp.com/ .
Jest to zapora aplikacji, która ogranicza dostęp do sieci na aplikację. Wyślij mi komentarze i informacje zwrotne.
źródło