id: Гость   вход   регистрация
текущее время 02:08 29/03/2024
Автор темы: Гость, тема открыта 05/03/2008 00:36 Печать
Категории: софт, приватность, инфобезопасность, прослушивание коммуникаций, антивирусная защита
https://www.pgpru.com/Форум/АнонимностьВИнтернет/ОпасноЛиИспользоватьРоссийскиеАнтивирусныеПрограммыфаерволы
создать
просмотр
ссылки

Опасно ли использовать российские антивирусные программы/фаерволы?


Не могут ли власти заставить их предусмотреть в этом ПО троянские модули, отсылающие инфу с пользовательских машин прямо в Органы?



 
На страницу: 1, 2 След.
Комментарии
— ntldr (05/03/2008 09:08)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Опасно ли использовать российские антивирусные программы/фаерволы?

Опасно использовать любой софт с закрытым кодом. Впрочем с открытым тоже, если вы не проверяете и не компилируете каждую используемую программу сами.
Поэтому если вы всерьез опасаетесь правительственных закладок в ПО, то первое от чего следует отказаться – это Windows.
— Гость (05/03/2008 12:28)   <#>
Более опасно использовать антироссийские программы, особенно те, которые в голове.
— unknown (05/03/2008 12:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Свободным головам – свободные программы!
— Гость (05/03/2008 16:25)   <#>
Более опасно использовать антироссийские программы, особенно те, которые в голове.

PR-служба известной организации добралась до pgpru?
— SATtva (05/03/2008 20:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Опасно ли использовать российские антивирусные программы

Я бы сказал, что любые антивирусы следуют изначально порочным путём, и какой у них производитель, отечественный или иностранный, роли не играет, проблема в самой сути этого класса ПО: принцип его работы — реакционный. То есть вначале появляется очередной "зловред", заражает некоторую долю клиентских машин (и, иногда, машин-ловушек антивирусных фирм), затем выпускается вирусная сигнатура, которая блокирует дальнейшие заражения (данным конкретным вирусом); "вылечить" машину, однако, антивирус сможет в весьма редких случаях. Очевидно, это по сути проигрышный подход, нападающий здесь всегда будет на шаг впереди, и Вам лишь остаётся надеяться, что Ваша машина не попадёт в число тех, которые окажутся заражены в первой волне эпидемии, или не будет подвергнута целенаправленной атаке специализированным вирусом, от которого антивирус опять же никак не защитит.

Ну, а если отвечать на вопрос более буквально, то следует опасаться не столько "слива" Ваших данных (в таком случае, действительно, первым делом прощайтесь с Windows), а того, что специализированные трояноподобные программы, применяемые правоохранительными органами ряда стран для слежки за подозреваемыми, не детектируются известными антивирусами как "зловреды" (гуглите magic lantern, в Википедии тоже есть статья на эту тему).
— Гость (05/03/2008 21:55)   <#>
А какой Вы можете порекомендовать хороший персональный файерволл под win32 с открытыми исходниками?
Меня интересует только функции контроля обращений приложений в инет. Функции пакетного файервола не обязательны, всякие фильтры рекламы и контента не нужны вообще, основное условие надежная работа.

Какие есть варианты?
— Гость (05/03/2008 23:22)   <#>
Меня интересует только функции контроля обращений приложений в инет. Функции пакетного файервола не обязательны, всякие фильтры рекламы и контента не нужны вообще, основное условие надежная работа.

Какой бардак!!!
Файерволл – по определению то что фильтрует пакеты на уровне политик. Как правило файерволл не знает какая программа послала пакет, и фильтрует в зависимости от порта и хоста назначения. Сейчас на файерволл навешивают дополнительный функционал, который позволяет определять, например, от какого пользователя идут пакеты и в зависимости от этого принимать то или иное решение.
Что касается фильтра по приложениям – не знаю как это сделано в win, но судя из общих соображений такая политика должна легко обходиться умной программой. А если программа тупа и даже не может сменить стандартные порты без вашего ведома, то можно и ограничится выставлением портов в файерволле.
Фильтр рекламы – это фильтр рекламы и к файерволлу отношения прямого не имеет (хотя бывают редкие случаи когда реклама ежется системный файерволлом).
Есть порт OpenBSD PF под win. Вроде его хвалили, но там не вся функциональность, и фильтровтаь по приложениям он вроде как не умеет.
— Гость (06/03/2008 00:19)   <#>
Файерволл – по определению то что фильтрует пакеты...

Так я потому и спросил про персональныйх файервол, как иначе обозначить необходимый мне функционал? Вы же говорите про пакетный файервол, с ним все понятно. Про фильтры рекламы я специально сказал "не нужны вообще" чтобы не было лишних вопросов.

Есть порт OpenBSD PF под win. Вроде его хвалили, но там не вся функциональность, и фильтровтаь по приложениям он вроде как не умеет.

Называется wipfw. Хороший пакетный файервол, простой, с исходниками. Но к сожалению проект прекратил развитие – последний релиз от 12.12.06, бета 11.02.07 http://wipfw.sourceforge.net/

Так что вопрос отсается открытым: Хороший персональный файервол с открытым кодом под win32 – есть такие?
— ntldr (06/03/2008 05:19)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
Так что вопрос отсается открытым: Хороший персональный файервол с открытым кодом под win32 – есть такие?

tdifw?
— unknown (06/03/2008 09:00, исправлен 06/03/2008 09:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В Linux были "персональные" опции для iptables. Можно было ограничить доступ в сеть конкретной программе по имени. Догадываетесь, почему эту опцию выкинули?


-m owner \-\-cmd-owner '/usr/bin/program'


Осталась только опция ограничения по пользователю, но не по программе.

Потому что эта опция была стыдливо придумана для тех, кто привык видеть в Win так называемые персональные файрволы, которые легко якобы могут устанавливать правила для отдельных программ и для тех, кто просили реализовать подобный функционал простым способом. Это не более чем обман. Такая защита обходится элементарно.

В Unix-системах персональные возможности доступа приложения к сети по-настоящему настраиваются только через систему мандатных политик доступа, что требует поддержки на уровне ядра. Написать открытое ПО для Windows, которое могло бы по настоящему изменять полномочия программ в системе таким образом невозможно (если это не руткит и не дешёвая имитация).
— Гость (06/03/2008 17:22)   <#>
В Unix-системах персональные возможности доступа приложения к сети по-настоящему настраиваются только через систему мандатных политик доступа, что требует поддержки на уровне ядра.

Ходили слухи, что iptables до конца ещё не интегрирован с SeLinux. Это правда? Так что не факт что там всё можно рулить касаемо сети из-под SeLinux.
— unknown (07/03/2008 10:04, исправлен 07/03/2008 10:05)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В принципе, оно уже всё работает. Хотя, да, см. абзац Network Access Controls

С тех пор мало что поменялось:

Enforcing flexible access control in a networked policy domain

Joshua Brindle, Karen Vance, and Chad Sellers, Tresys Technology

Significant progress toward general acceptance of applying mandatory access control to systems has been made recently. Security Enhanced Linux (SELinux), in particular, has been enabled by default in some Linux distributions for several years. However, current SELinux deployments only effectively control a single system. Inter-system and remote resource access control capabilities are starting to appear in SELinux, but extending policy management capabilities to cover these networked systems remains an open problem. This paper discusses issues that must be addressed to support security policies distributed across a network, including policy development changes needed to be able to express a coherent security policy for a network of systems, managing the distribution of a multi-system policy, and synchronizing policy updates, and presents a distributed policy management architecture.

Количество даже чисто теоретических проблем до сих пор значительно.

Хотя разработчики больше заинтересованы в коллективных, распределённых и масштабируемых политиках сетевой безопасности в пределах организованного домена, а не в простых решениях для обычного одиночного пользователя.

Простые (но менее надёжные) альтернативы SELinux указаны в заметке Application-wise network filtering on Linux.

Все они тоже требуют своего модуля ядра. Всё это только для примера, что если даже в открытой Unix-платформе это трудно реализовать и безопасность такого решения сомнительна, то в Win от этого толку вообще мало.
— unknown (07/03/2008 10:13, исправлен 07/03/2008 10:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
вот примеры использования SELinux NetLabel, который всё-еще находится в альфа-стадии разработки.

Однако, основной смысл этого проекта не в создании пользовательского файрволла, а в том что фильтруются не IP адреса и заголовки пакетов (которые легко могут быть подменены в сети и не могут служить доказательством аутентичности), а потоки IPSEc, т.е. это способ работать с сетями, в которых вся маршрутизации построена на криптографии. Такой прообраз Интернета будущего, где можно делегировать локальные правила безопасности на другие машины посредством криптопротоколов.
— Гость (07/03/2008 17:39)   <#>
Всё это только для примера, что если даже в открытой Unix-платформе это трудно реализовать и безопасность такого решения сомнительна, то в Win от этого толку вообще мало.

Моя интуиция подсказывает, что часть проблем, возможно, связана как раз с самой архитектурой UNIX. Если бы саму новую систему и интерфейсы вдруг решили бы сейчас всем миром писать с нуля, масса проблем была бы уже решена.
— ntldr (07/03/2008 17:59)   профиль/связь   <#>
комментариев: 371   документов: 19   редакций: 20
unknown полностью прав, и очень хорошо все обьяснил. Действительно "персональные" фаерволлы для windows идут по ложному пути развития, который приводит только к увеличению количества глюков и уязвимостей, но не достигает результата – безопасности. У меня давно уже витает идея насчет написания открытого фаерволла реализующего контроль доступа на уровне пользователей и тулзы упрощающей настройку запуска софта в многопользовательской среде. Но к сожалению не хватает времени на реализацию.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3