Filtro di uscita firewall / whitelist rapida

3

Supponete che zia e lo zio siano facilmente ingannati dai tentativi di phishing e che il loro computer abbia più rootkit e key logger in esecuzione. Supponiamo che le loro abitudini informatiche non cambieranno mai.

Guardando il suo router wireless puoi vedere che visita solo poche dozzine o poche centinaia di siti web più volte in un mese. Invece di cercare di tenere fuori i cattivi, imposta la regola di uscita predefinita del firewall come blocco (rifiuto / rifiuto) di tutto per impedire ai cattivi di uscire.

Se questo parente non tecnico aveva un semplice programma python in esecuzione con una connessione ssh nel firewall, il programma poteva monitorare gli indirizzi IP non appena venivano bloccati. Il programma chiederà quindi all'utente se desidera accedere a 72.21.211.176 Amazon.com (USA). Se l'utente dice sì, il programma potrebbe quindi chiedere: consentire l'accesso in uscita a tutte le reti 72.21. . ? Questo è un tentativo di risparmiare un po 'di tempo creando una whitelist.

So che le opinioni variano in base al valore del filtro in uscita. Ma con tutti i progressi tecnologici negli ultimi 20 anni, trovo frustrante che non vi sia un modo semplice per gli utenti non tecnici di impedire l'invio di dati a quel villaggio in Galles (Llanfairpwllgwyngyll) che tutti noi conosciamo come pieno di hacker dello stato nazione .
link

Dato che sono più uno sviluppatore SQL che un esperto di sicurezza, sto postando questo per vedere se ciò potrebbe realisticamente aiutare a proteggere la rete domestica nell'esempio sopra. Ovviamente la soluzione non è perfetta, ma sembra che sarebbe di aiuto. Questo pensiero è arrivato dopo aver letto del malware DGA che è noto per creare migliaia di nuovi domini al secondo e rendersi conto che gli aggressori sono molto più sofisticati di quanto immaginassi. link

Aggiorna Come indicano entrambe le risposte, questo non è un buon modo per affrontare il problema. Troppi IP nel mondo e l'utente non può essere considerato affidabile per consentire solo domini sicuri.

    
posta user584583 07.01.2015 - 20:00
fonte

2 risposte

3

Il problema con una soluzione di filtraggio in uscita della natura suggerita è che le moderne applicazioni web e il software contattano una sconcertante serie di server su Internet e sarebbe molto difficile per un utente non tecnico (o addirittura chiunque) rendere informati decisioni su questo (per avere una buona illustrazione del problema prova ad eseguire glasswire o Little snitch entrambi i quali mostrano quando un programma effettua connessioni in uscita).

Inoltre, con la proliferazione dei servizi cloud, l'indirizzo IP non consente in alcun modo di distinguere tra un servizio legittimo che usa Amazon AWS e un'istanza AWS compromessa utilizzata dal malware, potrebbero letteralmente sedersi fianco a fianco nello stesso datacenter.

La mia raccomandazione personale sarebbe per loro di utilizzare una piattaforma meno mirata e / o meno soggetta a malware. Un ambiente in cui il proprio account utente ha meno privilegi per l'installazione del malware è probabilmente meno problematico. Forse prendere in considerazione qualcosa che reimposta automaticamente la macchina su una configurazione predefinita. su base regolare come opzione.

    
risposta data 07.01.2015 - 20:18
fonte
3

La gestione DNS è il modo moderno per farlo per il non tecnico. I servizi DNS gestiti tengono traccia delle voci valide e non valide nel tentativo di proteggere il non tecnico in questo modo. Sì, perdi il controllo granulare della possibilità di inserire nella whitelist solo i siti a cui si rivolge un determinato utente, ma l'overhead di amministrazione nel caso in cui l'utente desideri modificare il loro comportamento è elevato.

Inoltre, è possibile installare un proxy Web che fornisce un controllo granulare sui siti e gli IP visitati dall'utente. I proxy variano nella loro facilità d'uso e amministrazione.

    
risposta data 07.01.2015 - 20:18
fonte

Leggi altre domande sui tag