Перейти к содержанию
diletant

Клиентские брандмауэры и "театр безопасности"

Recommended Posts

diletant

"Исходящая защита — это “театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения." Стив Райли (Steve Riley), старший специалист по разработке стратегий безопасности в группе корпорации Майкрософт по вопросам надежного использования компьютерной техники и пишущий редактор журнала TechNet Magazine.

Прошло 5 лет, современная "исходящая защита" — это всё тот же "театр безопасности"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
"Исходящая защита — это ”театр безопасности”, это уловка, которая только создает впечатление улучшения безопасности, при этом не делая ничего для действительного ее улучшения." Стив Райли (Steve Riley), старший специалист по разработке стратегий безопасности в группе корпорации Майкрософт по вопросам надежного использования компьютерной техники и пишущий редактор журнала TechNet Magazine.

Прошло 5 лет, современная "исходящая защита" — это всё тот же "театр безопасности"?

Я простой пользователь. Настроил брандмауэр Windows 7 по белому списку (все входящие запрещены без исключений, все исходящие запрещены, кроме исключений). Всего 29 правил, из них 3 правила для подключения к Интернет и 2 для обновления Windows

Потому что не хочу, чтобы всякие процессы без спроса лезли в Интернет (трафик платный). Программы лезут в Интернет, даже если в настройках отключены обновления. А по белому списку не лезут (если только не используют системные службы Windows, которым открыт доступ в Интернет - вот тут сложность контроля такого выхода).

Я эту статью читал, отчасти она кажется здравой, но на практике лично мне необходимо контролировать выход программ в Интернет.

Остается надеяться, что запущенная от имени администратора программа не окажется зловредом, который создаст дыру в firewall. Самое сложное для обычного пользователя - выработать привычку не запускать все подряд и держать автозапуск в чистоте.

PS за "5 лет" уже можно было привыкнуть к черному (агрессивному) самопиару Майкрософт

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
Программы лезут в Интернет, даже если в настройках отключены обновления.

У меня такого небыло, может надо ещё что отключить.

Остается надеяться, что запущенная от имени администратора программа не окажется зловредом, который создаст дыру в firewall.

Разве прогамма запущенная от имени пользователя firewall обойти не сможет?

PS за "5 лет" уже можно было привыкнуть к черному (агрессивному) самопиару Майкрософт

Какой смысл Майкрософт создавать чёрный(агрессивный) пиар вокруг фаерволов. Им что с того будут/небудут пользователи использовать сторонние фаерволы, настраивать исходящие в брандмауэре Windows Vista.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
"исходящая защита" — это всё тот же "театр безопасности"

Это вообще нонсенс (учил бы переводчик русский язык в школе, что ли). Защита не может исходить никуда. Но защита может быть внешняя, да.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
У меня такого небыло, может надо ещё что отключить.

"ЯНДЕКС шпионит за вашим компьютером через Punto Switcher"

Какой процент всех шпионских программ обходит правила исходящих соединений популярных файерволлов 1) с правами обычного пользователя, 2) с правами администратора? Если большой процент - то да, "театр"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
Это вообще нонсенс (учил бы переводчик русский язык в школе, что ли). Защита не может исходить никуда. Но защита может быть внешняя, да.

Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

"ЯНДЕКС шпионит за вашим компьютером через Punto Switcher"

Какой процент всех шпионских программ обходит правила исходящих соединений популярных файерволлов 1) с правами обычного пользователя, 2) с правами администратора? Если большой процент - то да, "театр"

За моим Яндекс не шпионит) Какой процент? Продвинутый малварь точно обходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Celsus
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

За моим Яндекс не шпионит) Какой процент? Продвинутый малварь точно обходит.

Если есть даже немного вредоносов, деятельность которых (например, передачу личной информации на хакерский компьютер) можно предотвратить с помощью контроля белого списка правил исходящих соединений, то хочется использовать такую дополнительную возможность. Раз уж на то пошло, как насчет HIPS, который контролирует деятельность программ, которые пытаются выйти в интернет (то есть, контролируют фактически исходящие соединения, но не правилами, а другим способом)? - в таком случае и в HIPS также нет смысла, пускай контролирует только программы, которые пытаются войти извне, а продвинутые малвари все равно обойдут и правила исходящих соединений, и HIPS.

Тема очень интересная. Но не хватает исследований и статистики (правда, честно, не искал...) о том, когда полезен контроль исходящих соединений, во многих ли случаях помогает защититься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey ulasen
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

Виталик, вроде бы, никому и не "тыкает". А говорит о третьем лице.

Offtop: есть куча людей, которые согласятся с мнением, что "выкать" в виртуальном пространстве - это тоже нонсенс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
в таком случае и в HIPS также нет смысла, пускай контролирует только программы, которые пытаются войти извне, а продвинутые малвари все равно обойдут и правила исходящих соединений, и HIPS.

Согласен, тот же Comodo в тестах 100% защита - на деле нет. Думаю поэтому Windows просит поставить только антивирус и не просит HIPS, в Windows 7 и Windows Vista есть встроенная защита UAC котороя более надёжна и менее глючна чем HIPS.

Виталик, вроде бы, никому и не "тыкает". А говорит о третьем лице.

Тьфу. Проглядел. Приношу извенения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
тот же Comodo в тестах 100% защита - на деле нет.

100% в тестах ставится тогда, когда продукт на отлично проходит испытание тестовыми утилитами итд, а на деле (в реале) не один продукт не гарантирует 100% защиту. Не нужно рассматривать тестовый результат 100% как панацею от всякого рода малваря, вирусов итд.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
diletant
100% в тестах ставится тогда, когда продукт на отлично проходит испытание тестовыми утилитами итд, а на деле (в реале) не один продукт не гарантирует 100% защиту. Не нужно рассматривать тестовый результат 100% как панацею от всякого рода малваря, вирусов итд.

Верно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Нонсенс тыкать незнакомым людям. По поводу перевода переводил не я и там ещё в кавычки взято поэтому невижу смысла в вашем негодовании.

Цитировать данный текст (не премину вспомнить недавнюю малограмотную наградку "Outbound Firewall Protection") - все равно что его осмеиваать, как любили это делать толпы в отношении, к примеру, героев Ветхого Завета.

(Я бы еще и камнями бил за "защиту, которая исходит", живи я подревнее веков на 25-30.)

Писал это специалист от компании, неспособной на тот момент обеспечить в своей ОС защиту исходящих соединений на хотя бы приемлемом уровне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
singularity

как я думаю , исходящая защита - это нападение, в идеале зафиксировал фаервол какую-нить атаку - и в ответ пошел какой-нить свежий эксплоит :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×