Quanto è nascosta la modalità stealth del firewall? Aumenta la sicurezza?

14

Nelle Preferenze di Sistema c'è l'opzione:

'Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

Questa opzione aumenta in modo significativo la sicurezza durante la connessione in rete o la navigazione in Internet ?

Il suggerimento dice solo: Non rispondere o riconoscere tentativi di accesso a questo computer dalla rete tramite applicazioni di test che utilizzano ICMP, come Ping.

Il suggerimento non spiega come viene influenzato il mio lavoro con il Mac.

    
posta gentmatt 05.01.2012 - 20:53
fonte

1 risposta

15

Sì. La modalità invisibile migliora la sicurezza del tuo sistema. Stateful packet inspection è un altro componente cruciale del valore di un firewall. È anche importante notare che il firewall di Apple è alimentato dal robusto ipfw .

Quello che Apple dice è un sintetico riassunto di come funziona la modalità stealth, e se non sei esperto in sicurezza IT, una spiegazione a pieno titolo non offrirà molto di più dato che si tratta di un sistema complesso (TCP o Transmission Control Protocol , che è solo un elemento della trasmissione dei dati stessa è piuttosto complicato e profondamente stratificato).

I fondamenti del networking (ovvero il trasferimento di dati su Internet) si basano su protocolli che stabiliscono connessioni ("handshaking" inizia tutto) e quindi relay di dati (attraverso cose come TCP e UDP). ICMP (come il ping o le richieste di eco) sono tipicamente usati per "sondare" un host di destinazione (il più delle volte per ragioni abbastanza valide), identificandolo sulla rete. Gli hacker li usano per trovare la loro preda.

IfirewallfunzionanoinserendositrailkernelelostackTCP/IP(quindiaunlivellomoltoprofondo)eosservandoipacchettichecorronotraquestilivelli.Nell'immaginesopra,ilkerneldiunsistemasitroveràtraildriverethernetel'hardware.Ilfirewallsiposizionerebbepropriosoprailkernel.Ifirewallhannobisognodiquestoprofondolivellodiintegrazioneperrimanererobustiedurevoli.Seunfirewallfosseimpiantatoaunlivelloelevato,adesempioalivellodelbrowser,lorenderebbemoltosuscettibileagliattacchi.Piùèprofondoilprocesso(piùvicinoalkernel),piùdifficileèaccedervi.

Quandounsistemafunzionasenzaunfirewall,ipacchettisonoautorizzatiadaccederegratuitamente(dentroefuori).Sevieneinviataunarichiestadieco,unarispostaechovienescioltadalcomputer(pensalacomeunsaluto,qualcunoperstradatipassaedice"ciao", le sorridi e le saluti in cambio). Ma quando un firewall è operativo, entra in azione, come un membro del servizio segreto, seguendo il suo protocollo. Se viene detto di negare le richieste, invierà un messaggio alla macchina facendo la richiesta di non rispondere alle richieste di eco. La macchina riceve una notifica che la sua richiesta di eco è stata negata (o bloccata). Naturalmente questo non fornisce a quella macchina molte informazioni, ma fa informa che c'è qualcuno.

La modalità Stealth, d'altra parte, no. Il firewall controlla la richiesta di eco, e invece di negarlo, dice semplicemente al computer di ignorare il pacchetto. La macchina dall'altra parte, non solo non ottiene alcun dato, ma non riceve nemmeno un avviso di rifiuto. È come se il loro pacchetto fosse perso nello spazio. E questo è indicativo sia di una macchina protetta da un firewall sicuro, sia di una macchina che non esiste nemmeno.

In effetti, equivale a mandare qualcuno alla voicemail (negando la richiesta echo) o semplicemente disabilitare la voicemail e lasciarla squillare, indefinitamente (in modalità invisibile).

Come per qualsiasi cosa, un hacker intelligente può aggirare queste guardie sicure, ma rende la vita molto più difficile. E questo è il tasto per la sicurezza: rendere gli hacker un po 'più difficili ad ogni turno. Ciò stravolge molto il " script kiddie " dal difficile, Lulzsec hacker.

La modalità Stealth ti nasconde da chi inizia il traffico, ma non ti rende invisibile. Una volta stabilita una connessione (da parte tua o da qualcosa che è stato autorizzato a negoziare il traffico in uscita), fai un salto in rete come qualsiasi computer. Quindi, mentre l'invio delle richieste ping potrebbe non funzionare più, ci sono ancora molti modi in cui gli hacker potrebbero ancora stabilire una connessione e potenzialmente sfruttare il tuo computer attraverso un servizio in esecuzione.

    
risposta data 05.01.2012 - 22:59
fonte

Leggi altre domande sui tag