Pare-feu inversé ou pare-feu d'application?


10

Les pare-feu sont généralement utilisés pour empêcher les mauvais «paquets» provenant du monde extérieur. Mais ces jours-ci, nous sommes principalement derrière les routeurs et une grande partie de ce danger est atténuée par le routeur. Le danger auquel nous sommes confrontés vient principalement de l'intérieur. Le cheval de Troie proverbial.

Dans le monde Windows, il y a beaucoup de pare-feu d'application et OSX a un utilitaire soigneux appelé "Little Snitch" qui fait ce travail pour s'assurer que les applications se comportent en ne demandant pas de données en dehors de leur portée. Même mon iPhone, prison cassée, a une application qui empêche les applications d'accéder au site Web en dehors de leur portée. C'est surprenant la quantité de données qu'ils "poussent" vers des sites Web comme scorecard.com et une variété de serveurs Apple. Je les désactive et les applications fonctionnent toujours, donc je sais que ce n'est pas nécessaire.

Dans le monde Linux, il semble y avoir peu dans cette veine. Vous pouvez le manipuler avec iptableset certains autres scripts en perl pour obtenir le résultat d'une manière très maladroite.

Prenez ce message qui est fréquemment référencé lorsqu'une question comme celle-ci est posée.

Comment contrôler l'accès à Internet pour chaque programme?

Cela ne répond pas à la question.

Ils parlent de pare-feu qui coupent totalement un port, ce qui n'est pas ce que la plupart des gens veulent. Tout ce que la plupart des gens veulent, c'est que l'application X, qui devrait être une application locale, ne sorte pas et ne discute pas sur le Web lorsqu'elle n'a pas besoin de discuter sur le Web. Ou un programme qui accède à la météo yahoo va à cinq autres sites non liés à son travail d'accès à la météo. Ou dans l'une de mes applications bancaires sur iPhone, elle sort de la banque vers un site Web Webtrends. Bien sûr, ce n'est pas lié à Ubuntu, mais c'est un exemple d'applications qui se comportent mal.

L'autre application mentionnée dans cet article est Leopard Flower qui n'a pas été mise à jour depuis un an et je détesterais que cela fonctionne avec la prochaine version d'Ubuntu.

Tous les autres messages liés à ce domaine continuent de faire des recommandations pour les applications qui coupent totalement l'accès à une application mais ne fournissent pas cette simple idée "Little Snitch" de l'App X qui veut accéder au Web Y, autoriser ou refuser l'accès. Pas de règles iptables compliquées, pas de coupures totales de ports.

Ai-je regardé assez fort ou n'y a-t-il simplement pas de "pare-feu d'application" pour Ubuntu?

Réponses:


3

AppArmor

AppArmor est une implémentation du module de sécurité Linux de contrôles d'accès basés sur le nom. AppArmor limite les programmes individuels à un ensemble de fichiers répertoriés et de capacités de brouillon posix 1003.1e.

sous le lien.

https://help.ubuntu.com/community/AppArmor


Identique à SELinux, une approche de marteau-pilon à un problème simple. Si je l'installe, je dois m'inquiéter de toutes les autres applications qui échoueront. C'était le premier programme que j'ai supprimé lorsque j'ai installé Ubuntu.
Meer Borg

1

SE Linux est un exemple de pare-feu de niveau application pour Linux mais il est assez difficile de l'implémenter car il est très complet.


L'utiliser dans le passé, cause plus de problèmes qu'il n'en résout.
Meer Borg

1

Je ne sais pas ce que tu trouves si mauvais chez apparmor. Bien sûr, cela nécessite un peu de lecture des pages de manuel. Mais à part ça, je le trouve facile à utiliser.

J'ai utilisé des pare-feu personnels (c'est-à-dire des applications) dans le passé, lorsque j'utilisais encore Windows (au travail). Je ne trouve aucun apparmor manquant, à l'exception de l'absence d'une interface graphique. À son tour, cependant, il fournit des fonctionnalités de sécurité supplémentaires - vous ne pouvez pas empêcher une attaque DoS par un programme qui consomme juste des ressources avec un pare-feu personnel pour Windows, tandis que vous pouvez le faire avec apparmor.

En outre, il possède de bons outils de diagnostic et de gestion - recherchez aa-unconfined et toutes les autres commandes aa- * (vous devez d'abord installer apparmor-utils).

Vous verrez que même avec la configuration minimale que vous obtenez lors de l'installation d'un système Ubuntu par défaut, vous êtes toujours assez bien protégé. Cela a beaucoup à voir avec le mécanisme setuid et plusieurs opérations de bas niveau nécessitant des privilèges sur Linux - la plupart des applications n'accèdent jamais directement au réseau.

Hormis cela, regardez Tomoyo. Ce n'est pas encore aussi mature que l'apparmeur ou SELinux, mais je pense que ça vaut le coup.


1

Puis-je vous suggérer de jeter un œil à mon application http://douaneapp.com/ .

Il s'agit d'un pare-feu d'application, limitant l'accès au réseau par application. N'hésitez pas à m'envoyer vos commentaires et retours.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.