Reverse Firewall oder Anwendungs-Firewalls?

Reverse Firewall oder Anwendungs-Firewalls?

Firewalls werden normalerweise eingesetzt, um zu verhindern, dass schädliche „Pakete“ von außen eindringen. Heutzutage sind wir jedoch meist hinter Routern untergebracht und ein Großteil dieser Gefahr wird durch den Router gemildert. Die Gefahr, der wir ausgesetzt sind, kommt hauptsächlich von innen. Das sprichwörtliche Trojanische Pferd.

In der Windows-Welt gibt es viele Anwendungs-Firewalls und OSX hat ein nettes Dienstprogramm namens „Little Snitch“, das dafür sorgt, dass Anwendungen sich richtig verhalten, indem sie keine Daten außerhalb ihres Bereichs anfordern. Sogar mein iPhone, das einen Jailbreak hat, hat eine App, die verhindert, dass Anwendungen auf Websites außerhalb ihres Bereichs zugreifen. Es ist überraschend, wie viele Daten sie an Websites wie scorecard.com und eine Vielzahl von Apple-Servern „pushen“. Ich deaktiviere diese und die Anwendungen funktionieren trotzdem, also weiß ich, dass es nicht notwendig ist.

In der Linux-Welt scheint es in dieser Richtung wenig zu geben. Man kann es mit iptableseinigen anderen Skripten in Perl zusammenbasteln, um auf sehr unbeholfene Weise zum Ergebnis zu kommen.

Nehmen Sie diesen Beitrag, auf den häufig verwiesen wird, wenn eine solche Frage gestellt wird.

Wie steuere ich den Internetzugriff für jedes Programm?

Es beantwortet die Frage nicht.

Sie sprechen von Firewalls, die einen Port komplett sperren, was die meisten Leute nicht wollen. Alles, was die meisten Leute wollen, ist, dass Anwendung X, die eine lokale App sein sollte, nicht mit dem Internet chattet, wenn es keinen Grund dafür gibt. Oder ein Programm, das auf Yahoo Weather zugreift, besucht fünf andere Websites, die nichts mit seiner Aufgabe zu tun haben, auf das Wetter zuzugreifen. Oder eine meiner Banking-Apps auf dem iPhone besucht eine Website von Webtrends außerhalb der Bank. Natürlich hat das nichts mit Ubuntu zu tun, ist aber ein Beispiel für Apps, die sich schlecht verhalten.

Die andere App, auf die sich dieser Beitrag bezieht, ist Leopard Flower, die seit einem Jahr nicht mehr aktualisiert wurde, und ich möchte sie mit der kommenden Ubuntu-Version nicht mehr laufen lassen.

Alle anderen Beiträge zu diesem Bereich enthalten Empfehlungen für Apps, die den Zugriff einer Anwendung vollständig unterbinden, aber nicht das einfache „Little Snitch“-Konzept bieten, wonach App X auf Web Y zugreifen möchte und den Zugriff erlaubt oder verweigert. Keine komplizierten iptable-Regeln, keine vollständigen Port-Abschaltungen.

Habe ich gründlich genug gesucht oder gibt es einfach keine „Anwendungs-Firewall“ für Ubuntu?

Antwort1

AppArmor

AppArmor ist eine Linux Security Module-Implementierung namensbasierter Zugriffskontrollen. AppArmor beschränkt einzelne Programme auf eine Reihe aufgelisteter Dateien und POSIX 1003.1e-Entwurfsfunktionen.

Link unten.

https://help.ubuntu.com/community/AppArmor

Antwort2

SE Linux ist ein Beispiel für eine Firewall auf Anwendungsebene für Linux, die Implementierung ist jedoch recht schwierig, da sie sehr gründlich ist.

Antwort3

Ich weiß nicht, was Sie an Apparmor so schlimm finden. Natürlich muss man ein bisschen Manpages lesen. Aber ansonsten finde ich es einfach zu benutzen.

Ich habe in der Vergangenheit, als ich noch Windows (bei der Arbeit) verwendete, persönliche (also App-)Firewalls verwendet. Ich finde, dass Apparmor in keiner Weise Mängel aufweist, außer dass es keine grafische Benutzeroberfläche hat. Dafür bietet es jedoch zusätzliche Sicherheitsfunktionen – mit einer persönlichen Firewall für Windows können Sie einen DoS-Angriff durch ein Programm, das nur Ressourcen verschlingt, nicht verhindern, während dies mit Apparmor möglich ist.

Außerdem verfügt es über nette Diagnose- und Verwaltungstools – suchen Sie nach aa-unconfined und allen anderen aa-*-Befehlen (Sie müssen zuerst apparmor-utils installieren).

Sie werden sehen, dass Sie selbst mit der minimalen Konfiguration, die Sie bei der Installation eines Standard-Ubuntu-Systems erhalten, ziemlich gut geschützt sind. Dies hat viel mit dem Setuid-Mechanismus und mehreren Low-Level-Operationen zu tun, die unter Linux Privilegien erfordern – die meisten Apps greifen nie direkt auf das Netzwerk zu.

Schauen Sie sich außerdem Tomoyo an. Es ist noch nicht so ausgereift wie Apparmor oder SELinux, aber ich denke, es ist einen Versuch wert.

Antwort4

Darf ich Ihnen vorschlagen, einen Blick auf meine App zu werfen?http://douaneapp.com/.

Es handelt sich um eine Anwendungsfirewall, die den Netzwerkzugriff pro Anwendung begrenzt. Senden Sie mir gerne Kommentare und Feedback.

verwandte Informationen