Płonące bariery

Firewall jest równie ważnym zabezpieczeniem komputera, jak antywirus. Aby wytypować najlepszy, testom poddaliśmy kilkanaście bezpłatnych i komercyjnych osobistych zapór sieciowych. Wyjaśniamy również, jak działają firewalle, i podpowiadamy, jak z nich korzystać.

Firewall jest równie ważnym zabezpieczeniem komputera, jak antywirus. Aby wytypować najlepszy, testom poddaliśmy kilkanaście bezpłatnych i komercyjnych osobistych zapór sieciowych. Wyjaśniamy również, jak działają firewalle, i podpowiadamy, jak z nich korzystać.

Skutecznym i prostym środkiem zaradczym przeciw włamaniom z sieci jest korzystanie z osobistych zapór sieciowych (ang. personal firewall). Jednak wybór odpowiedniego programu jest dość trudny z powodu dużej liczby tego typu produktów, tym bardziej, że znacznie różnią się możliwościami i ceną. Dlatego wytypowaliśmy 12 najciekawszych programów i poddaliśmy je drobiazgowej analizie. Prezentujemy wyniki testów i porównujemy zestaw oferowanych funkcji. Pomogą ci w wyborze najodpowiedniejszego programu. Szczególnie warto przyjrzeć się wynikom testów sprawdzających skuteczność ochrony przed wyciekaniem danych z komputera. Okazuje się, że wszystkie firewalle dobrze chronią przed niepowołanym dostępem z zewnątrz, natomiast większość jest nieszczelna od środka - mają trudności w zapobieganiu wyciekaniu danych na zewnątrz. Na początku omawiamy funkcje zapór sieciowych i mechanizmy ich działania. Jeśli interesują się wyniki testów, przejdź do akapitu "Wybieramy najlepszy firewall" w dalszej części artykułu.

Osobiste zapory sieciowe

ZoneAlarm 6.1 Free oferuje predefiniowane poziomy ochrony, osobno do komunikacji z Internetem i komunikacji w zaufanej strefie, np. sieci lokalnej.

ZoneAlarm 6.1 Free oferuje predefiniowane poziomy ochrony, osobno do komunikacji z Internetem i komunikacji w zaufanej strefie, np. sieci lokalnej.

Zapora sieciowa (firewall) chroni sieć lub pojedyncze komputery przed nieautoryzowanym dostępem, np. hakerów czy szkodliwych programów. Są to jakby drzwi, które przepuszczają swoich, a zatrzymują obcych. Drugim ważnym zadaniem jest ukrywanie komputera w sieci - jeśli haker go nie znajdzie, nie będzie próbował się włamać. Zapory sieciowe to urządzenia (firewalle sprzętowe) lub programy (firewalle programowe). Ponadto są firewalle instalowane na serwerach (chroniące sieć) i zwykłych komputerach (chroniące pojedynczą maszynę). W naszym teście zajmujemy się tylko ostatnią grupą, czyli osobistymi zaporami (personal firewall). Mogą zabezpieczać twój domowy komputer podłączony do Internetu, jak również komputer w pracy podłączony do lokalnej sieci firmowej.

Firewall chroni przed wieloma negatywnymi skutkami korzystania z Internetu. Przede wszystkim zabezpiecza przed dostępem do komputera niepowołanych osób, które mogą wykraść twoje hasła, pliki z poufnymi informacjami czy złośliwie coś wykasować. Zapora sieciowa ostrzeże o próbie dostępu i pozwoli ci zdecydować o zablokowaniu lub akceptacji połączenia. Skutecznie chroni też przed niechcianymi programami, np. aplikacjami szpiegowskimi. Nawet jeśli jakiś program przeniknie do komputera, będzie miał trudności w komunikowaniu się z Internetem i wysyłaniu wykradzionych informacji.

Kilka słów pochwały

Efekt skanowania portów w komputerze bez firewalla (z lewej) i z firewallem (z prawej). Kolory oznaczają odpowiednio: czerwony - otwarty port, niebieski - zamknięty port, zielony - zamknięty i ukryty port.

Efekt skanowania portów w komputerze bez firewalla (z lewej) i z firewallem (z prawej). Kolory oznaczają odpowiednio: czerwony - otwarty port, niebieski - zamknięty port, zielony - zamknięty i ukryty port.

Osobiste zapory mają sporo zalet. Część programów jest dostępna bezpłatnie i nie gorsza od komercyjnych produktów. Są łatwe w obsłudze, z konfiguracją poradzi sobie początkujący, ale dociekliwy użytkownik. Pomagają predefiniowane ustawienia i poziomy ochrony. Część konfiguracji odbywa się interaktywnie - gdy nowa aplikacja próbuje korzystać z połączenia sieciowego, firewall spyta, czy jej na to pozwolić. Najwięcej pracy czeka cię po zainstalowaniu firewalla, później będzie on działać w tle i praktycznie bezobsługowo.

Ponieważ osobiste zapory rozpowszechniły się, zaczęto je wyposażać w dodatkowe funkcje, ułatwiające życie użytkownikom Internetu. Potrafią na przykład blokować w przeglądarce WWW okna typu pop-up oraz dostęp do wybranych zasobów Internetu (kontrola rodzicielska) lub chronić osobiste informacje użytkownika. Firewall zapobiegnie również dostaniu się do komputera wirusa lub konia trojańskiego. To ważne, bo niektóre szkodniki trudno usunąć z komputera, nawet jeśli używasz programu antywirusowego.

Czy warto korzystać z firewalla?

Sunbelt Kerio Personal Firewall 4.2.3 ma dwie przejrzyste listy kontroli aplikacji określające, w jakim zakresie programy mogą korzystać z łącza sieciowego.

Sunbelt Kerio Personal Firewall 4.2.3 ma dwie przejrzyste listy kontroli aplikacji określające, w jakim zakresie programy mogą korzystać z łącza sieciowego.

Jeśli twój komputer łączy się z Internetem, choćby sporadycznie, najpierw powinieneś zainstalować firewall, a dopiero potem zastanawiać się, czy warto. Komputer połączony z Internetem zostaje zainfekowany wirusem lub koniem trojańskim szybciej niż zdążysz wziąć prysznic. Statystycznie komputer ze świeżo zainstalowanym systemem operacyjnym nie zdąży nawet pobrać wszystkich łat i aktualizacji związanych z bezpieczeństwem, zanim zostanie zainfekowany. Niestety sprawdza się reguła, że im lepsze połączenie z Internetem, tym większe zagrożenie. Ponadto brak ochrony to jak zaproszenie dla hakera, który woli włamać się do komputera bez zabezpieczeń niż zmagać się z firewallem (przez analogię: brak dobrych zamków w drzwiach jest zachętą dla złodzieja).

Najbardziej narażone na atak są komputery podłączone bezpośrednio do Internetu. Dotyczy to większości domowych maszyn, ale osobiste zapory sieciowe przydają się również użytkownikom podłączonym do Internetu przez sieć lokalną, biurową lub osiedlową, bo zagrożenie może pochodzić także z innego komputera w tej sieci. Ponadto osobisty firewall jest dodatkową przeszkodą, gdy hakerowi uda się złamać zabezpieczenia na serwerze i dostać do sieci lokalnej.

Co robią firewalle?

Ich zadaniem jest nadzorowanie łącza sieciowego - monitorują dane przychodzące i wychodzące z komputera oraz w razie potrzeby blokują nieuprawnioną transmisję. W ten sposób zapobiegają dostępowi nieuprawnionych osób oraz wyciekaniu danych z komputera, np. wysyłaniu przez program szpiegowski wykradzionych haseł. Zadanie to firewall realizuje na trzy sposoby:

  • filtruje pakiety według zdefiniowanych reguł,
  • dopuszcza do korzystania z łącza sieciowego tylko uprawnione aplikacje,
  • zamyka i ukrywa porty.
Osobiste zapory zwykle opierają się na kontroli aplikacji korzystających z Internetu oraz na zamykaniu portów. Niektóre oferują również funkcje statycznego filtrowania pakietów.

Filtrowanie pakietów

Filtrowanie polega na sprawdzaniu, czy pakiet danych przesyłanych przez połączenie sieciowe spełnia określone kryteria. Jeśli zostanie uznany za niepożądany, będzie zablokowany. Testowane przez nas firewalle oferują funkcje statycznego filtrowania pakietów, polegające na sprawdzaniu informacji zapisanych w nagłówkach pakietów. Wymogi dotyczą zwykle adresów IP przychodzących i wychodzących pakietów, protokołów sieciowych (TCP, UDP) oraz numerów portów.

Kontrola aplikacji

Tylko niektóre zapory sieciowe skutecznie zapobiegają wyrafinowanym próbom podszywania się wrogich programów pod zaufane aplikacje.

Tylko niektóre zapory sieciowe skutecznie zapobiegają wyrafinowanym próbom podszywania się wrogich programów pod zaufane aplikacje.

Druga metoda polega na kontrolowaniu aplikacji korzystających z połączenia sieciowego. Na podstawie listy aplikacji, które mogą komunikować się z siecią, firewall zezwala lub blokuje dostęp programom próbującym przesyłać dane. W ten sposób zapobiega m.in. wysyłaniu danych z komputera przez konie trojańskie. Dodawanie programów do listy i ich usuwanie należy do zadań użytkownika. Najnowsze firewalle obliczają sygnaturę MD5 programów umieszczonych na liście - jest to swoisty odcisk palca, identyfikujący jednoznacznie zaufaną aplikację i demaskujący każdego intruza, który spróbuje się pod nią podszyć.

Zarządzanie portami

Trzecią barykadą stawianą przez firewall jest zarządzanie portami, czyli ich zamykanie i ukrywanie (stealth). Zamknięcie otwartych portów odcina hakerowi względnie łatwą drogę nawiązania połączenia z komputerem. Z reguły firewall domyślnie zamyka wszystkie porty, ale pozwala użytkownikowi na otwarcie wybranych. Z kolei funkcja ukrywania sprawia, że komputer przestaje być widoczny dla innych użytkowników sieci. Haker skanujący sieć w poszukiwaniu potencjalnej ofiary nie otrzyma od komputera z firewallem żadnej odpowiedzi, tak jakby pod danym adresem IP nie było włączonego komputera. Bez funkcji ukrywania, nawet gdyby komputer miał zamknięte wszystkie porty, haker otrzyma od niego odpowiedź i będzie wiedział, pod jakim adresem IP jest włączony komputer.

Protokołowanie

Większość firewalli informuje użytkownika, gdy wydarzy się coś niepokojącego oraz rejestruje różne zdarzenia i informacje, np. o próbach włamania czy skanowaniu portów. Oprócz tego producenci wyposażają zapory sieciowe w wiele dodatkowych funkcji, w zależności od własnej pomysłowości. Można tu wymienić blokowanie dostępu do stron WWW, np. pornograficznych, czy zapobieganie uruchamianiu określonych programów.

Dziecinnie proste

Korzystanie z osobistego firewalla nie stanowi większego problemu nawet dla początkującego użytkownika. Wszystkie zapory sieciowe działają podobnie i oferują prawie takie same funkcje. Wystarczy poznać ogólny schemat działania, żeby poradzić sobie z ich obsługą, zwłaszcza że najwięcej czasu zajmuje początkowa konfiguracja, a później firewall prawie nie wymaga ingerencji. Funkcją, z której korzysta się najczęściej, jest kontrola aplikacji, odpowiadająca za dopuszczanie programów do łącza sieciowego lub blokowanie dostępu. Każda z omawianych zapór sieciowych ma listę zainstalowanych w komputerze programów, które korzystają lub próbowały korzystać z Internetu. Znajdziesz na niej informacje o tym, którym programom wolno korzystać ze złącza sieciowego, a które mają zablokowany dostęp. Po zainstalowaniu lista jest pusta i wymaga wypełnienia, dlatego na początku firewall będzie często wyświetlał komunikaty o próbie połączenia się z Internetem przez różne aplikacje. W oknach komunikatów możesz od razu tworzyć reguły, blokując program lub przyznając mu dostęp. Gdy powstanie zestaw reguł dla wszystkich używanych programów, firewall będzie już sam wiedział, co ma robić. Jeśli nie jesteś pewien, do czego służy dany program, poszukaj o nim informacji, zanim utworzysz dla niego regułę. Gdy zechcesz zmienić regułę lub dodać nową, odszukaj w programie wspomnianą funkcję kontroli aplikacji. To samo zrób, jeśli stwierdzisz, że po zainstalowaniu zapory sieciowej jakaś aplikacja przestała działać, względnie nie może skomunikować się z Siecią.


Zobacz również