Насколько скрытным является режим скрытности брандмауэра? Увеличивает ли это безопасность?

14

В Системных настройках есть опция:

`Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

Значительно ли эти опции повышают безопасность при работе в сети или в Интернете ?

Подсказка гласит только: не отвечайте и не признавайте попытки доступа к этому компьютеру из сети с помощью тестовых приложений с использованием ICMP, таких как Ping.

Подсказка не объясняет, как влияет моя работа с Mac.

gentmatt
источник

Ответы:

15

Да. Скрытый режим повышает безопасность вашей системы. Проверка пакетов с отслеживанием состояния - еще один важный компонент качества межсетевого экрана. Также следует отметить, что брандмауэр Apple работает на защищенном ipfw .

Apple говорит, что это краткое изложение того, как работает скрытый режим, и, если вы не разбираетесь в ИТ-безопасности, полноценное объяснение не предложит намного больше, поскольку это сложная система (TCP или Transmission Control Protocol , который это всего лишь один элемент самой передачи данных (довольно сложный и глубоко многоуровневый).

Основы организации сети (или передачи данных в Интернете) опираются на протоколы, которые устанавливают соединения («рукопожатие» запускает все это), а затем ретранслируют данные (через такие вещи, как TCP и UDP). ICMP (например, пинг или эхо-запросы) обычно используются для «проверки» целевого хоста (чаще всего по вполне обоснованным причинам), идентифицируя его в сети. Хакеры используют их, чтобы найти свою добычу.

введите описание изображения здесь

Брандмауэры работают, устанавливая себя между ядром и стеком TCP / IP (на очень глубоком уровне) и наблюдая за пакетами, которые проходят между этими уровнями. На изображении выше ядро ​​системы будет находиться между драйвером Ethernet и аппаратным обеспечением. Брандмауэр будет располагаться прямо над ядром. Межсетевые экраны нуждаются в этом глубоком уровне интеграции, чтобы оставаться надежным и долговечным. Если брандмауэр был внедрен на высоком уровне, скажем, на уровне вашего браузера, это сделает его очень уязвимым для атак. Чем глубже расположен процесс (ближе к ядру), тем сложнее получить к нему доступ.

Когда система работает без брандмауэра, пакетам предоставляется свободный доступ (вход и выход). Если отправляется эхо-запрос, ваш компьютер теряет эхо-ответ (воспринимайте его как приветствие; кто-то на улице передает вас и говорит «привет», вы улыбаетесь и приветствуете их в ответ). Но когда брандмауэр работает, он входит, как член секретной службы, следуя своему протоколу. Если ему будет сказано отклонить запросы, он отправит на компьютер сообщение, что он не отвечает на эхо-запросы. Машина получает уведомление о том, что их эхо-запрос был отклонен (или заблокирован). Естественно , это не дает этой машине много информации, но она делает сообщить им , что кто - то там.

Стелс-режим, с другой стороны, нет. Брандмауэр наблюдает, как поступает эхо-запрос, и вместо того, чтобы отклонять его, он просто говорит вашему компьютеру игнорировать пакет. Машина на другом конце не только не получает никаких данных, но даже не получает уведомления об отказе. Как будто их пакет был просто потерян в космосе. И это указывает либо на машину, защищенную безопасным брандмауэром, либо на машину, которая даже не существует.

По сути, это равносильно тому, что кто-то подключается к голосовой почте (отказ от эхо-запроса) или просто отключает голосовую почту и позволяет ей звонить бесконечно (работает в скрытом режиме).

Как и все, умный хакер может обойти этих безопасных охранников, но это делает их жизнь намного сложнее. И это ключ к безопасности: сделать работу хакеров чуть-чуть сложнее на каждом шагу. Это сильно отсеивает «детективного сценария » от несгибаемого хакера Lulzsec .

Скрытый режим скрывает вас от инициирующего трафика, но не делает вас невидимым. Как только соединение установлено (либо вами, либо кем-то, кому было разрешено согласовывать исходящий трафик), вы попадаете в сеть, как и любой компьютер. Таким образом, хотя отправка запросов ping может больше не работать, существует множество способов, которыми хакеры могут установить соединение и потенциально использовать ваш компьютер с помощью работающей службы.


источник
@chsum Это очень хорошо структурированный ответ, и его легко понять! Спасибо.
Джентмат
1
@gentmatt рад помочь. Это был не только отличный вопрос, но и сжато написанный. И просто чтобы добавить к вышесказанному, детишки сценариев составляют большинство хакеров в сети. Они не рассчитаны, точны или даже очень хороши, но цифры делают их опасными. Хорошая новость заключается в том, что их уровень знаний заставляет их молиться за невежественного (парень, который никогда не синхронизировал iPhone или не знает, какой браузер он использует). Поэтому, пока вы обновляете свои обновления и пользуетесь преимуществами безопасности в OS X, вы должны легко сдерживать большинство угроз.
Я хотел добавить награду в 100 повторений за ваш ответ, но я как-то все испортил ...
джентльмен
1
Благодарю. Все в порядке. Мне нравятся такие вопросы, так что это само по себе было полезным :)
@cksum Отличный ответ! Вы также будете более невосприимчивы к затоплению пакетов / пингов и т. П., Если включите скрытый режим.
Эндрю Ларссон