Os firewalls são normalmente empregados para impedir a entrada de "pacotes" ruins do mundo exterior. Mas hoje em dia estamos principalmente atrás de roteadores e muito desse perigo é mitigado pelo roteador. O perigo que enfrentamos vem principalmente de dentro. O proverbial cavalo de Tróia.
No mundo Windows, existem muitos firewalls de aplicativos e o OSX tem um utilitário interessante chamado "Little Snitch", que faz esse trabalho de garantir que os aplicativos se comportem, não solicitando dados fora de seu escopo. Até meu iPhone, com jailbreak, tem um aplicativo que impede que aplicativos acessem sites fora de seu escopo. É surpreendente a quantidade de dados que eles "enviam" para sites como scorecard.com e uma variedade de servidores da Apple. Eu os desativo e os aplicativos ainda funcionam, então sei que não é necessário.
No mundo Linux parece haver pouco nesse sentido. Você pode usar iptables
alguns outros scripts em perl para obter o resultado de uma maneira muito desajeitada.
Veja esta postagem, que é frequentemente referenciada quando uma pergunta como essa é feita.
Como controlar o acesso à Internet para cada programa?
Isso não responde à pergunta.
Eles falam sobre firewalls que cortam totalmente uma porta, o que não é o que a maioria das pessoas deseja. Tudo o que a maioria das pessoas deseja é que o aplicativo X, que deveria ser um aplicativo local, não saia e converse na Web quando não há necessidade de conversar na Web. Ou um programa que acessa o Google Weather vai para cinco outros sites não relacionados ao seu trabalho de acessar o clima. Ou, em um dos meus aplicativos bancários no iPhone, sai do banco e vai para um site de webtrends. Claro que não está relacionado ao Ubuntu, mas é um exemplo de aplicativos que se comportam mal.
O outro aplicativo mencionado neste post é o Leopard Flower, que não é atualizado há um ano e eu odiaria mantê-lo funcionando com o próximo lançamento do Ubuntu.
Todos os outros posts relacionados a esta área continuam fazendo recomendações para aplicativos que cortam totalmente o acesso de um aplicativo, mas não fornecem aquela ideia simples de "pequeno pomo" de que o App X deseja acessar a Web Y, permitir ou negar acesso. Sem regras complicadas de iptable, sem cortes totais de portas.
Eu procurei bastante ou simplesmente não existe um "Firewall de aplicativo" para o Ubuntu?
Responder1
AppArmor
AppArmor é uma implementação do Módulo de Segurança Linux de controles de acesso baseados em nomes. O AppArmor confina programas individuais a um conjunto de arquivos listados e recursos de rascunho posix 1003.1e.
link abaixo.
Responder2
SE Linux é um exemplo de firewall em nível de aplicativo para Linux, mas é muito difícil de implementá-lo, pois é muito completo.
Responder3
Não sei o que você acha de tão ruim no apparmor. Claro, isso requer um pouco de leitura das páginas de manual. Mas fora isso, acho fácil de usar.
Eu usei firewalls pessoais (ou seja, aplicativos) no passado, quando ainda usava o Windows (no trabalho). Não acho que falte apparmor de forma alguma, exceto pela falta de uma GUI. Por sua vez, no entanto, ele fornece recursos de segurança adicionais - você não pode impedir um ataque DoS por um programa que apenas consome recursos com um firewall pessoal para Windows, mas pode fazê-lo com um dispositivo.
Além disso, possui ótimas ferramentas de diagnóstico e gerenciamento - procure aa-unconfined e todos os outros comandos aa-* (você precisa instalar o apparmor-utils primeiro).
Você verá que mesmo com a configuração mínima obtida ao instalar um sistema Ubuntu padrão, você ainda está muito bem protegido. Isso tem muito a ver com o mecanismo setuid e várias operações de baixo nível que exigem privilégios no Linux - a maioria dos aplicativos nunca acessa a rede diretamente.
Além disso, procure Tomoyo. Ainda não está tão maduro quanto o apparmor ou o SELinux, mas acho que vale a pena tentar.
Responder4
Posso sugerir que você dê uma olhada no meu aplicativohttp://douaneapp.com/.
É um firewall de aplicação, limitando o acesso à rede por aplicação. Sinta-se à vontade para me enviar comentários e feedbacks.