Igranie z ogniem

Coraz większa popularność Internetu oraz stały wzrost zagrożenia w Sieci sprawiają, że osobisty firewall staje się, obok programu antywirusowego, niezbędnym wyposażeniem komputera.

Coraz większa popularność Internetu oraz stały wzrost zagrożenia w Sieci sprawiają, że osobisty firewall staje się, obok programu antywirusowego, niezbędnym wyposażeniem komputera.

Bez odpowiedniej ochrony komputer podłączony do Internetu może bardzo szybko nabawić się ciężkiej infekcji lub paść ofiarą hakera. Skutecznym i prostym środkiem zaradczym przeciw włamaniom z Sieci jest korzystanie z osobistej zapory sieciowej (personal firewall). Jednak dość trudno wybrać odpowiedni program, bo tego typu produktów jest bardzo wiele i znacznie różnią się możliwościami oraz ceną. Dlatego wytypowaliśmy 15 najciekawszych i poddaliśmy je drobiazgowej analizie. Przedstawiamy wyniki uzyskane przez pierwszą dwunastkę. Pomogą ci w wyborze najodpowiedniejszego programu. Wyjaśniamy również, jak działają firewalle i podpowiadamy, jak z nich korzystać.

Osobiste zapory sieciowe

McAfee Firewall Plus 2005 6.0 - monitor wykorzystania połączenia internetowego dostarcza wielu szczegółowych informacji.

McAfee Firewall Plus 2005 6.0 - monitor wykorzystania połączenia internetowego dostarcza wielu szczegółowych informacji.

Firewall (zapora sieciowa) to ogólnie środek bezpieczeństwa, zapobiegający dostępowi do sieci nieautoryzowanych użytkowników (np. hakerów) oraz monitorujący transmisję danych z sieci i do niej. Firewalle mogą być sprzętowe lub programowe. W naszym teście zajmujemy się tylko tą drugą grupą, a dokładnie osobistymi zaporami sieciowymi (personal firewall), służącymi do ochrony pojedynczej maszyny. Mogą zabezpieczać twój domowy komputer mający dostęp do Internetu, jak również komputer w pracy, podłączony do sieci firmowej. Firewalle programowe są również instalowane na serwerach i wtedy chronią sieć.

Osobiste zapory sieciowe przydają się zarówno użytkownikom korzystającym z bezpośredniego dostępu do Internetu, jak również osobom pracującym w sieci lokalnej. Atak może nastąpić nie tylko z Internetu, ale często także z innego komputera podłączonego do sieci lokalnej w biurze lub do sieci osiedlowej. Najbardziej narażone są maszyny z połączeniami kablowymi lub DSL. Przyczyną jest statyczny adres IP, używany w tego typu połączeniach.

Czy warto korzystać z firewalla?

Jeśli twój komputer łączy się z Internetem, choćby sporadycznie, najpierw powinieneś zainstalować firewall, a dopiero potem zastanawiać się, czy warto. Testy wykazują, że niechroniony komputer podłączony do Internetu z reguły po upływie niespełna minuty zostaje zainfekowany wirusem lub koniem trojańskim. Ponadto brak ochrony jest jak zaproszenie dla hakera, który woli włamać się do komputera bez zabezpieczeń niż zmagać się z firewallem (przez analogię: brak dobrych zamków w drzwiach ułatwia złodziejowi włamanie).

Witryna Symantec Security Check to jeden z testów wykorzystanych przez nas do oceny skuteczności firewalli.

Witryna Symantec Security Check to jeden z testów wykorzystanych przez nas do oceny skuteczności firewalli.

Osobiste zapory sieciowe mają sporo zalet. Przeważnie są dość łatwe w obsłudze, z konfiguracją poradzi sobie nawet mało doświadczony użytkownik, często pomagają predefiniowane ustawienia i poziomy ochrony. Poza tym programy dostępne bezpłatnie nie są gorsze od komercyjnych.

Firewall ochroni przed wieloma negatywnymi skutkami korzystania z Internetu, przede wszystkim przed dostępem osób niepowołanych, które mogą wykraść twoje hasła, pliki z poufnymi informacjami czy złośliwie coś wykasować. Zapora sieciowa ostrzeże o próbie dostępu i pozwoli zdecydować o zablokowaniu lub akceptacji połączenia.

Ponieważ osobiste zapory sieciowe weszły do powszechnego użytku, zaczęto je wyposażać w dodatkowe funkcje, ułatwiające życie użytkownikom Internetu. Potrafią na przykład blokować w przeglądarce WWW okna typu pop-up, dostęp do wybranych zasobów Internetu (kontrola rodzicielska) lub chronić osobiste informacje użytkownika. Firewall zapobiegnie również dostaniu się do komputera wirusa lub konia trojańskiego. Jest to ważne, bo niektóre szkodniki trudno usunąć, nawet jeśli używasz programu antywirusowego.

Jak testowaliśmy?

Skanowanie komputera niezabezpieczonego firewallem. Czerwone pola oznaczają otwarte porty.

Skanowanie komputera niezabezpieczonego firewallem. Czerwone pola oznaczają otwarte porty.

Testowanym programom przyznawaliśmy punkty w czterech kategoriach. Ocenialiśmy łatwość obsługi (ergonomię), np. dostępność polskiej wersji językowej, porównywaliśmy możliwości i testowaliśmy skuteczność zabezpieczeń. Na koniec wyliczaliśmy opłacalność zakupu. Każdy firewall poddaliśmy serii prób, sprawdzających od różnych stron odporność na ataki. Korzystaliśmy przy tym z kilku internetowych testów, uruchamianych z poziomu przeglądarki WWW, które miały wykazać odporność na ataki z zewnątrz. Oprócz tego za pomocą aplikacji Leak Test 1.2 badaliśmy skuteczność firewalla w zapobieganiu wyciekaniu danych z komputera, a w programach z blokowaniem okien pop-up sprawdzaliśmy skuteczność tej funkcji. Poniżej przedstawiamy etapy procedury testowej:

1. Instalacja czystego systemu operacyjnego (Windows XP) z pliku obrazu, następnie instalacja firewalla.

2. Test trybu ukrywania. Miał na celu sprawdzenie, czy komputer zdradza swoją obecność, odpowiadając na próby skanowania, np. narzędziem ping, a ponadto czy jego porty są skutecznie ukryte. Użyliśmy testów dostępnych pod adresami: http://scan.sygatetech.com/stealthscan.html oraz http://www.pcflank.com/scanner1s.htm

3. Wyszukanie portów otwartych przez konie trojańskie. Przeprowadziliśmy dwa testy: http://securityresponse.symantec.com oraz http://www.pcflank.com/trojans_test1.htm

4. Test przeglądarki: blokowanie plików cookie i ukrywanie informacji o ostatnio odwiedzanej stronie WWW (tzw. referrer). W tym celu posłużyliśmy się testem ze strony http://www.pcflank.com/browser_test1.htm

5. Sprawdzenie, czy z zewnątrz można zdobyć informacje o komputerze, np. jego nazwę, które mogą pomóc w uzyskaniu nieautoryzowanego dostępu Posłużyliśmy się witryną http://securityresponse.symantec.com

6. Test poprawnego rozpoznawania aplikacji uprawnionych do komunikowania się z siecią za pomocą aplikacji Leak Test 1.2 ( http://www.grc.com/lt/leaktest.htm ). W tym wypadku wykonaliśmy prosty trik - zamienialiśmy plik wykonywalny uprawnionej aplikacji na plik programu Leak Test 1.2 i sprawdzaliśmy, czy podczas próby wysłania danych firewall rozpoznał zamianę i zezwolił na komunikację.

7. Sprawdzanie skuteczności funkcji blokowania w przeglądarce WWW okien typu pop-up - w wypadku firewalli oferujących taką możliwości. Wykonaliśmy test standardowy z witryny http://www.popupcheck.com

Typowanie zwycięzcy

Funkcja kontroli aplikacji umożliwia nadawanie programom prawa dostępu do łącza lub jego blokowanie.

Funkcja kontroli aplikacji umożliwia nadawanie programom prawa dostępu do łącza lub jego blokowanie.

Otrzymanie porównywalnych wyników nastręczyło nam sporo trudności, ponieważ każdy firewall jest tak dobry, jak jego konfiguracja. Inaczej mówiąc, w różnych ustawieniach można otrzymać bardzo różne wyniki. Ponieważ większość użytkowników nie zadaje sobie trudu zmiany konfiguracji, test rozpoczynaliśmy w domyślnych ustawieniach. Dopiero gdy otrzymywaliśmy niepokojące wyniki, próbowaliśmy zwiększać stopień bezpieczeństwa, żeby przetestować faktyczne możliwości firewalla. Dodatkową trudność stanowiło to, że niektórzy producenci nie oferują firewalla jako samodzielnego produktu, ale jedynie w pakiecie z programem antywirusowym. W takim przypadku wyłączaliśmy funkcje ochrony antywirusowej. Ponadto trudno nam było porównać opłacalność pakietu z samodzielnym firewallem.

Ostatecznie nasz test wygrały zasłużenie, osiągając identyczną ocenę końcową, dwa programy: Norton Personal Firewall 2005 oraz Outpost Firewall Pro 2.5. Produkt firmy Symantec wypada nieco lepiej pod względem możliwości, za to jego konkurent jest dużo tańszy. Na szczególną uwagę zasługują jeszcze dwa produkty. Pakiet F-Secure Internet Security 2005, wielka niespodzianka naszych tegorocznych testów. Oprogramowanie zostało w tym roku spolszczone, jest łatwe w obsłudze, a zintegrowany program antywirusowy osiągnął bardzo dobre wyniki w naszym teście. Drugą interesującą aplikacją jest Proventia Desktop firmy ISS. Cechuje się innowacyjnymi rozwiązaniami, między innym zintegrowanym programem antywirusowym, który korzysta z analizy behawioralnej zamiast z sygnatur wirusów. Jednak z uwagi na wysoką cenę zajął odległą pozycję. Jest adresowany raczej do firm i wymagających użytkowników.

Dobrze wypadły bezpłatne firewalle: ZoneAlarm 5.5 oraz Sygate Personal Firewall, które zajęły odpowiednio trzecie i czwarte miejsce. Skutecznie zabezpieczą komputer przed internetowymi zagrożeniami, choć nie da się ukryć, że od komercyjnych programów wypadają trochę gorzej pod względem możliwości. Z kolei w kategorii opłacalności otrzymały maksymalną notę, co sprawiło, że zajęły tak wysokie pozycje w naszym teście.


Zobacz również