TCP / IP e firewall evitano i rischi per la sicurezza

0

Sto leggendo Architettura delle applicazioni open source . Dal capitolo su Audacity:

However, we do not want Audacity to provide a route to bypass a firewall, so we have a rule not to have TCP/IP connections to or from Audacity at all. Avoiding TCP/IP cuts out many security concerns.

Potresti spiegarmi (per quanto riguarda la sicurezza per i nuovi arrivati con i dettagli) le prossime cose:

  1. Che cosa intendono con l'ultima frase? Fai "segnalini di sicurezza" con TCP / IP relativo SOLO al percorso di bypass del firewall?

  2. In che modo i firewall funzionano con IP / TCP e perché è necessario bypassare la route solo per TCP / IP?

posta VB_ 23.09.2016 - 14:32
fonte

2 risposte

2

Poco prima dell'istruzione che hai citato, l'autore scrive:

Architecture is also shaped by considerations of how best to use our scarce developer time. With a small team of developers, we do not have the resources to do, for example, the in-depth analysis of security loopholes that teams working on Firefox and Thunderbird do.

Questa è la chiave per capire cosa significano qui. Audacity non fornisce un "percorso per aggirare un firewall", ma come una piccola squadra capiscono di non avere la forza-uomo o le risorse per trovare tutti i problemi nel loro software che potrebbero condurre a un exploit che consente alle persone di bypassare i firewall.

Quindi, piuttosto che mettere le proprie risorse al lavoro per trovare buchi e bug nel proprio software, hanno evitato del tutto lo stack TCP / IP e, a causa di ciò, hanno evitato un gran numero di problemi di sicurezza che potrebbero derivare dall'includere TCP / IP.

Per quanto riguarda la seconda domanda, come menzionato da @schroeder, si tratta più di una domanda di rete di base che non rientra nell'ambito di questo sito.

    
risposta data 23.09.2016 - 14:50
fonte
1

Se un software è in grado di connettersi alla rete, può parlare con altri computer e Internet. Essere in grado di comunicare con Internet è un potenziale rischio per la sicurezza, dal momento che il software può recuperare codice dannoso o essere utilizzato come punto di compromesso attraverso la rete. Potrebbe anche essere usato per attaccare altri sistemi o ottenere informazioni sulla rete.

Se si codifica il software con funzionalità di rete, è necessario prestare attenzione per implementarlo in modo sicuro. Se le risorse sono limitate potrebbe non essere una possibilità. Quindi è una mossa intelligente per non implementarlo.

    
risposta data 23.09.2016 - 14:51
fonte

Leggi altre domande sui tag