Re: Zapora systemowa w XP ?

Autor: Michal Kawecki <kkwinto_at_o2.px>
Data: Tue 27 Jun 2006 - 22:18:07 MET DST
Message-ID: <pb4s7e.jsk.ln@kwinto.prv>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

Użytkownik "Michal Bien" <mbien@uw.edu.pl> napisał w wiadomości
news:Xns97EFD33D01112mbien@127.0.0.1...
> Michal Kawecki <kkwinto@o2.px> wrote:
>
>> Zamiast zawracać mu głowę 3rd party programikami proponuję raczej, żeby
>> zajął się wyczyszczeniem systemu ze szkodników i instalacją programu
>> antywirusowego oraz antymalware. Zapora systemowa jest wystarczająco
>> skuteczna, Kerio czy inny firewall nic mu w jego problemie nie pomoże.
>
> Doprawdy? Nie obraz sie ale czy majac status MVP macie jakies
> zalecenie obrony tego ulomnego rozwiazania jakim jest windows firewall
> w XP SP2?

Pomimo statusu MVP jesteśmy całkowicie niezależni od MS. Przynajmniej o
sobie mogę to powiedzieć. Do polecanych przeze mnie rozwiązań dochodzę sam i
każde z nich OSOBIŚCIE testuję, zarówno na komputerach własnej firmy, jak i
na tych którymi się opiekuję zawodowo.

> Jestes kolejnym MVP ktory robi to z konsekwencja godna lepszej
> sprawy, bo MS pisze [lub kupuje] lepsze i gorsze kawalki kodu, ten akurat
> zalicza sie niestety do tych gorszych. Chyba dopiero w Viscie [pewnie
> z 2 GB RAM min] wbudowany firewall ma dzialac w obie strony, ale jesli nie
> poprawi sie krancowo to i tak bedzie z tego niewielki pozytek.

Firewall nie musi działać w dwie strony, wystarczy jeśli działa w jedną.
Kontrolowanie połączeń wychodzących jest stosowane rzadko i raczej przez
uzytkowników świadomych tego, co chcą osiągnąć. Zapora zaimplementowana w XP
wraz z SP2 nie odbiega skutecznością od firewalli wbudowanych w routery
sprzętowe, które przecież nie kontrolują ruchu wychodzącego (a jeśli
kontrolują, to i tak nikt z tego nie korzysta). I jak na razie nie słychać,
żeby ktoś ją pokonał. Pomimo to osobiście preferuję właśnie rozwiązania
sprzętowe, a to dlatego, iż nie da się ich wyłączyć w przypadku
zainfekowania systemu. Tyle że to równie łatwo może się przytrafić zarówno
Zaporze, jak i proponowanemu tutaj Kerio. Dlatego pisanie, że Kerio z
jakichś tam powodów będzie skuteczniejsze, nie ma oparcia w faktach.

> Zestawienie skutecznosci PF juz podalem [link], przypomne tylko ze

To jest zestawienie skuteczności kontroli ruchu wychodzącego w firewallach,
a nie zestawienie skuteczności firewalli. Ponieważ Zapora ruchem wychodzącym
się nie zajmuje, więc umieszczenie jej w tej tabelce jest nieporozumieniem.
BTW tak się składa, że od paru już lat osobiście ten link w wielu dyskusjach
podawałem, i choć brak mi pewności w tym względzie, to mogę założyć, że na
polskich grupach dyskusyjnych byłem pierwszy. Patrz http://tinyurl.com/nrmva
.

> wbudowany w Win XP SP2 [a co z wczesniejszymi OSami MS?] tzw. "firewall"
> przepuszczcza wszystko _Z_ komputera do internetu. A w prypadku robakow,
> malware itp sygnal ze jakis proces/aplikacja dobija sie do wyjscia na
> swiat
> jest perwszym sygnalem ze z komuterem moze byc cos nie tak i nalezy szybko
> przeskanowac go na wirusy/robaki/malware. Patrzac jednak na slynne
> ostatnio
> wysylanie zaszyfrowanych danych nie wiadomo co zawierajacych przez WGA
> Notification przestaje sie dziwic ze to dziala w powyzszy sposob.

Ano, tabelka na którą się powołujesz dowodzi niestety czegoś całkowicie
odmiennego. Otóż wynika z niej jasno, że wszystkie firewalle aktualnie
obecne na rynku są w mniejszym lub większym stopniu podatne na różnego
rodzaju sztuczki, pozwalające je obejść działając od wewnątrz systemu. I to
czasami w banalny sposób. Ponadto w większości z nich pełną skuteczność
uzyskuje się dopiero po włączeniu w ich opcjach zaawansowanego wykrywania
dll-li, co do tego stopnia staje się uciążliwe w użytkowaniu, że IMHO
większość użytkowników te zaawansowane opcje zaraz wyłącza. Stąd wniosek, że
w istocie firewalle te w niewielkim stopniu podnoszą bezpieczeństwo systemu
w stosunku do zwykłej Zapory, a już na pewno nie zabezpieczą przed
szkodnikiem napisanym tak, żeby je obejść. Tym samym stwarzają jedynie
złudne poczucie bezpieczeństwa. Do tego dochodzi możliwość ich programowego
wyłączenia... rootkity... Doprawdy, spróbuj może znaleźć inne argumenty,
które wykażą wyższość takiego firewalla nad tandemem Zapora plus dobry
program antywirusowy/antymalware :-).

Jeszcze raz: nie twierdzę wcale, że kontrola ruchu wychodzącego nie jest
przydatna. Owszem, jest, ale tylko w przypadku kiedy nasz system *już*
został
zainfekowany. A to oznacza, że szczególny nacisk należy położyć nie na
wykrywanie objawów infekcji, tylko na jej ZAPOBIEGANIE.

> WGA dla win2k zaintalowalem na samym poczatku tego projektu, jeszcze gdy
> nie bylo ono obowiazkowe. Co prawda pod win2k nie wysyla nie wiadomo czego
> [a przynajmniej jeszcze o tym nie slychac] to po takich praktykach wybacz,
> ale nie zaufam MS zwlaszcza w przypadku personal firewalla, ktory pewnie
> tez bedzie zawieral backdoory i dzialal "wybiorczo".

Niestety, nie mam wpływu na politykę firmy Microsoft. Nie jestem też
specjalnie przeczulony na punkcie wysyłania tego czegoś przez WGA, wszystkie
programy Microsoftu jakich używam są legalne. Osobiście bardziej martwi mnie
brak kontroli nad informacjami rozsyłanymi przez mojego Skype'a ;-), co
przyznasz chyba, że stwarza o wiele większe potencjalne zagrożenie... ;-))

Pozdrawiam!

-- 
M.   [MS-MVP]
/odpowiadając zmień px na pl/ 
Received on Tue Jun 27 22:35:06 2006

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Tue 27 Jun 2006 - 22:51:30 MET DST