Опасно ли использовать российские антивирусные программы/фаерволы?
Не могут ли власти заставить их предусмотреть в этом ПО троянские модули, отсылающие инфу с пользовательских машин прямо в Органы?
![]() |
![]() |
![]() |
![]() |
|
![]() |
![]() |
||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 371 документов: 19 редакций: 20
Опасно использовать любой софт с закрытым кодом. Впрочем с открытым тоже, если вы не проверяете и не компилируете каждую используемую программу сами.
Поэтому если вы всерьез опасаетесь правительственных закладок в ПО, то первое от чего следует отказаться – это Windows.
комментариев: 9796 документов: 488 редакций: 5664
PR-служба известной организации добралась до pgpru?
комментариев: 11558 документов: 1036 редакций: 4118
Я бы сказал, что любые антивирусы следуют изначально порочным путём, и какой у них производитель, отечественный или иностранный, роли не играет, проблема в самой сути этого класса ПО: принцип его работы — реакционный. То есть вначале появляется очередной "зловред", заражает некоторую долю клиентских машин (и, иногда, машин-ловушек антивирусных фирм), затем выпускается вирусная сигнатура, которая блокирует дальнейшие заражения (данным конкретным вирусом); "вылечить" машину, однако, антивирус сможет в весьма редких случаях. Очевидно, это по сути проигрышный подход, нападающий здесь всегда будет на шаг впереди, и Вам лишь остаётся надеяться, что Ваша машина не попадёт в число тех, которые окажутся заражены в первой волне эпидемии, или не будет подвергнута целенаправленной атаке специализированным вирусом, от которого антивирус опять же никак не защитит.
Ну, а если отвечать на вопрос более буквально, то следует опасаться не столько "слива" Ваших данных (в таком случае, действительно, первым делом прощайтесь с Windows), а того, что специализированные трояноподобные программы, применяемые правоохранительными органами ряда стран для слежки за подозреваемыми, не детектируются известными антивирусами как "зловреды" (гуглите magic lantern, в Википедии тоже есть статья на эту тему).
Меня интересует только функции контроля обращений приложений в инет. Функции пакетного файервола не обязательны, всякие фильтры рекламы и контента не нужны вообще, основное условие надежная работа.
Какие есть варианты?
Какой бардак!!!
Файерволл – по определению то что фильтрует пакеты на уровне политик. Как правило файерволл не знает какая программа послала пакет, и фильтрует в зависимости от порта и хоста назначения. Сейчас на файерволл навешивают дополнительный функционал, который позволяет определять, например, от какого пользователя идут пакеты и в зависимости от этого принимать то или иное решение.
Что касается фильтра по приложениям – не знаю как это сделано в win, но судя из общих соображений такая политика должна легко обходиться умной программой. А если программа тупа и даже не может сменить стандартные порты без вашего ведома, то можно и ограничится выставлением портов в файерволле.
Фильтр рекламы – это фильтр рекламы и к файерволлу отношения прямого не имеет (хотя бывают редкие случаи когда реклама ежется системный файерволлом).
Есть порт OpenBSD PF под win. Вроде его хвалили, но там не вся функциональность, и фильтровтаь по приложениям он вроде как не умеет.
Так я потому и спросил про персональныйх файервол, как иначе обозначить необходимый мне функционал? Вы же говорите про пакетный файервол, с ним все понятно. Про фильтры рекламы я специально сказал "не нужны вообще" чтобы не было лишних вопросов.
Называется wipfw. Хороший пакетный файервол, простой, с исходниками. Но к сожалению проект прекратил развитие – последний релиз от 12.12.06, бета 11.02.07 http://wipfw.sourceforge.net/
Так что вопрос отсается открытым: Хороший персональный файервол с открытым кодом под win32 – есть такие?
комментариев: 371 документов: 19 редакций: 20
tdifw?
комментариев: 9796 документов: 488 редакций: 5664
Осталась только опция ограничения по пользователю, но не по программе.
Потому что эта опция была стыдливо придумана для тех, кто привык видеть в Win так называемые персональные файрволы, которые легко якобы могут устанавливать правила для отдельных программ и для тех, кто просили реализовать подобный функционал простым способом. Это не более чем обман. Такая защита обходится элементарно.
В Unix-системах персональные возможности доступа приложения к сети по-настоящему настраиваются только через систему мандатных политик доступа, что требует поддержки на уровне ядра. Написать открытое ПО для Windows, которое могло бы по настоящему изменять полномочия программ в системе таким образом невозможно (если это не руткит и не дешёвая имитация).
Ходили слухи, что iptables до конца ещё не интегрирован с SeLinux. Это правда? Так что не факт что там всё можно рулить касаемо сети из-под SeLinux.
комментариев: 9796 документов: 488 редакций: 5664
С тех пор мало что поменялось:
Количество даже чисто теоретических проблем до сих пор значительно.
Хотя разработчики больше заинтересованы в коллективных, распределённых и масштабируемых политиках сетевой безопасности в пределах организованного домена, а не в простых решениях для обычного одиночного пользователя.
Простые (но менее надёжные) альтернативы SELinux указаны в заметке Application-wise network filtering on Linux.
Все они тоже требуют своего модуля ядра. Всё это только для примера, что если даже в открытой Unix-платформе это трудно реализовать и безопасность такого решения сомнительна, то в Win от этого толку вообще мало.
комментариев: 9796 документов: 488 редакций: 5664
Однако, основной смысл этого проекта не в создании пользовательского файрволла, а в том что фильтруются не IP адреса и заголовки пакетов (которые легко могут быть подменены в сети и не могут служить доказательством аутентичности), а потоки IPSEc, т.е. это способ работать с сетями, в которых вся маршрутизации построена на криптографии. Такой прообраз Интернета будущего, где можно делегировать локальные правила безопасности на другие машины посредством криптопротоколов.
Моя интуиция подсказывает, что часть проблем, возможно, связана как раз с самой архитектурой UNIX. Если бы саму новую систему и интерфейсы вдруг решили бы сейчас всем миром писать с нуля, масса проблем была бы уже решена.
комментариев: 371 документов: 19 редакций: 20