Firewallowe mity


Mit 4 - włączony firewall powinien nieustannie zgłaszać próby zaatakowania

Firewallowe mity

W obliczu niektórych robaków (tu: Conficker) nawet firewall okazuje się bezsilny.

Wiele programowych firewalli zgłasza, gdy odrzuca nadchodzące pakiety danych, których nie zamawiała żadna aplikacja. Ostrzeżenia pojawiają się w postaci komunikatów na ekranie, niektóre są okraszone sygnałem akustycznym.

Ostrzeżenia te są w zdecydowanej większości wypadków zbyteczne. Zgłaszane pakiety to przeważnie odpowiedzi na przeoczone przez firewall zapytania wygenerowane przez oprogramowanie zainstalowane w twoim komputerze - np. przeglądarkę internetową. Oprócz tego użytkownik nawiązujący nowe połączenie internetowe może otrzymać adres IP, który jeszcze przed chwilą był przydzielony innemu pecetowi. Do tego peceta mogą nadal być przesyłane zamówione przez niego pakiety danych.

Ponadto hakerzy ciągle przeczesują Internet w poszukiwaniu komputerów podatnych na atak. Sprawdzają zapytaniami ping, które komputery dopuszczają połączenia przychodzące, skanując całe obszary adresów IP. W podobny sposób działają niektóre robaki. Także takie próby skanowania sprawiają, że gadatliwy firewall wyświetla ostrzeżenie.

Wniosek. Wyłącz te ostrzeżenia. W większości wypadków firewall oferuje taką możliwość.

Mit 5 - zamykanie portów zwiększa bezpieczeństwo

Zasadniczo im mniej otwartych portów w systemie, tym mniejszy obszar wystawiony na potencjalne ataki. Z drugiej strony jest metoda pozwalająca omijać zamknięte porty. Za pomocą tzw. tunelowania użytkownik wysyła poprzez jeden z otwartych portów dane, które nie są przewidziane do przesyłania za pośrednictwem tego portu. Aby przechytrzyć usługę sieciową danego portu, użytkownik skonwertował uprzednio dane na obsługiwany przez nią format.

Oto przykład. Port 80 obsługujący komunikację poprzez protokół HTTP jest otwarty niemalże nieustannie. Poprzez tunel HTTP można przesyłać także dane FTP, mimo iż port 21 obsługujący protokół FTP jest zamknięty. Dane FTP zostaną w tym celu osadzone w protokole HTTP. Najchętniej wykorzystuje się do tunelowania połączenia poprzez protokół HTTPS (Hypertext Transfer Protocol Secure). Zaimplementowane w nim szyfrowanie uniemożliwia firewallowi analizę przesyłanych danych i ich ewentualne odrzucenie. Wiele programów do przesyłania plików w sieciach P2P, które służą internautom do wymieniania się muzyką, filmami i innymi plikami, tunelują dane poprzez port 80, bo stosowany przez nie port domyślny jest zablokowany w większości firm i instytucji.

Aby umożliwić tunelowanie, obie strony połączenia muszą być odpowiednio skonfigurowane. Jeśli w pececie nie ma uruchomionego programu tunelującego, agresorowi z zewnątrz nie uda się wykorzystać tej luki.

Wniosek. Uszczelnienie portów za pomocą firewalla to dobry pomysł. Ważniejsze jest, aby nie uruchamiać programów sieciowych (np. serwera FTP), które nie są ci potrzebne. Aplikacje, z których korzystasz, powinieneś regularnie aktualizować.

Firewallowe fakty - co naprawdę potrafi zapora sieciowa?

Jak działa firewall?

Firewall ma za zadanie oddzielać od siebie dwie sieci. W wypadku użytkowników domowych przeważa model, w którym po jednej stronie jest Internet, po drugiej zaś własny pecet. Firewall lokuje się między nimi - albo w postaci rutera DSL, albo w postaci oprogramowania zainstalowanego w systemie. Najlepszym rozwiązaniem jest połączenie obu firewalli - zapora sprzętowa i programowa wzajemnie się uzupełniają.

Po co firewall?

Firewall zapewnia ochronę przed szkodliwym kodem. Blokuje niepożądane zapytania z Internetu, nie dopuszczając intruzów, w tym robaków. Udaje się jej to nawet w wypadku luk w zabezpieczeniach Windows, które nie zostały jeszcze załatane. Firewall programowy, który działa bezpośrednio w twoim systemie, pełni ponadto funkcję filtru aplikacji. Oznacza to, że powiadamia użytkownika za każdym razem, gdy jakaś aplikacja spróbuje nawiązać połączenie internetowe bez twojego pozwolenia. Ale przede wszystkim stanowi ostatni wał ochronny. Jeśli programowi szpiegującemu lub innemu szkodnikowi uda się przemknąć niepostrzeżenie obok programu antywirusowego, zwróci na siebie uwagę, gdy zechce połączyć się z Internetem.

Słabe strony firewalli.

Raz po raz pojawiają się szkodniki, które omijają zabezpieczenia i pokątnie wysyłają dane na zewnątrz. Niektóre wirusy łączą się z Internetem, zawłaszczywszy uprawnienia Internet Explorera. Inne potrafią sparaliżować lub wyłączyć firewall, aby następnie bez przeszkód przesyłać dane do Internetu.