Por que o Ubuntu é permissivo com conexões de saída por padrão?

3

Eu sou muito novato no Linux, como a maioria dos computadores de recursos da minha escola usa o Linux, eu acabei de instalar o Ubuntu para aprender.

Por padrão, iptables e ufw define política como abaixo:

IPTABLES -P INPUT DROP
IPTABLES -P FORWARD DROP
IPTABLES -P OUTPUT ACCEPT

ufw default deny (entrada padrão).

Em ambos os casos, todas as distribuições do Linux confiam em todos os aplicativos, incluindo fames ftp, smtp, SSH, correio e todos os outros, permitindo o tráfego de saída sem aviso prévio ou sem concentração. O que, por sua vez, deixa todas as portas de 0 a 65535 abertas para o tráfego de saída para todos os aplicativos instalados.

Além disso, não há nenhum controle de aplicativo específico que determinada aplicação como firefox, ópera ou outra tenha acesso à internet em qualquer firewall que eu tentei até agora. Todos os aplicativos instalados podem desfrutar livremente de toda a liberdade de acesso à Internet.

Em todas as principais distribuições netstat é moderada para fornecer informações mínimas.

Minha preocupação é a segurança ... Quanta segurança é oferecida pelo sistema operacional (Linux), que permite todo o tráfego de saída e apenas bloqueia o acesso a entrada?

    
por Insecure Linux 20.01.2012 / 18:41

3 respostas

4

Esse tipo de discussão surge de tempos em tempos e a melhor resposta é que o Linux não é o Windows e, neste momento, a política de firewall atual é considerada suficiente pelos desenvolvedores / equipe de segurança do Ubuntu, pois, por padrão, não há portas abertas.

Veja: link

O utilitário de um firewall no tipo de preocupações que você tem (malware ou um cracker usando o sistema para atividades não autorizadas foi debatido, mas a opinião consensual é que não é necessário por padrão (como você pode ver). não significa que todos concordam com a decisão que você mente;)

Você é livre para discordar da decisão e alterar suas políticas ou enviar um e-mail para a equipe de segurança, se desejar.

No que diz respeito ao firewall em nível de aplicativo existente em alguns aplicativos do Windows, basta dizer que não é tão fácil de implementar e embora eu tenha visto algumas tentativas de codificar esse firewall em nível de aplicativo ao longo dos anos, mas , a tecnologia ainda não está lá.

Você pode querer olhar para leopardflower Eu não o uso e não posso garantir o quão bem ele funciona.

Outra tentativa mais antiga foi tuxguardian , mas como você pode ver, ela não é mais mantida e eu não aconselho que você a use.

A coisa mais próxima no Ubuntu seria o Apparmor.

link

Não, não é precisamente o que você está pedindo, é o mais perto possível.

Caso contrário, IMO, esta discussão é antiga, se você pesquisar nos Fóruns do Ubuntu, você encontrará uma série de discussões, e também

link

Boa sorte, espero que este post lhe forneça algumas informações, embora provavelmente não seja a resposta que você estava procurando.

    
por Panther 20.01.2012 / 19:56
1

As conexões de saída exigem que elas sejam originadas dentro do firewall. Na maioria dos casos, isso será uma atividade iniciada pelo usuário. Configurar um firewall com uma política fechada para tráfego de saída é uma tarefa difícil e requer manutenção para cada novo serviço ou cliente de Internet instalado. Dependendo do software instalado e do uso do sistema, é possível que o firewall resultante esteja quase completamente aberto em todas as portas, exceto as privilegiadas.

Uma política aberta de saída fornece um firewall razoavelmente seguro sem exigir um nível de habilidade significativo por parte do usuário. As políticas de entrada e encaminhamento fornecem uma strong barreira contra ataques externos e tornam o sistema relativamente invisível a sondas externas.

Existem programas que exigem que a maioria das portas sem privilégios esteja aberta. Isso deixa apenas as portas seguras (& lt; 1024) que podem ser protegidas. Como no sistema baseado em Linux (UNIX), essas portas requerem privilégios de root antes que possam ser abertas, existem poucos programas que podem usá-los.

Configurar um firewall com uma política fechada para tráfego de saída é uma tarefa difícil. As regras de firewall são necessárias para cada serviço acessado e, em alguns casos, o software cliente ou a pilha de rede podem precisar de configuração especial. Muitos clientes usam como padrão o uso de portas efêmeras para o acesso de saída para TCP, UPD ou ambos como origem e destino. O intervalo de portas efêmeras é efetivamente todas as portas acima de 1024 para encaminhamento de roteadores e endereços remotos.

    
por BillThor 21.01.2012 / 05:00
-1

Por que todas as portas de saída estão abertas? Se você não confiar nos aplicativos que está executando, terá problemas maiores: já existe um aplicativo em execução, o que poderia fazer coisas ruins. Se você iniciou este aplicativo, ele pode remover todos os arquivos do seu $ HOME .....

Você deve confiar nos aplicativos que estão em execução, se não tiver problemas maiores do que as portas abertas.

Se você deseja navegar na Internet, as portas de saída para 80 (http) precisam estar abertas. Se você tem um aplicativo que não confia, este aplicativo pode usar a porta 80 como destino e passar seu firewall ...

Se você ainda deseja controlar as conexões de saída, pode fazer isso:

  • Proibir pacotes de saída.
  • execute um http-proxy com acesso por senha em sua LAN.
  • Executar um servidor Mails na sua LAN.
  • Mas muitos aplicativos não funcionam mais (Voice over IP, Skype, Chat ....)

Mas um aplicativo mal poderia ler suas configurações de proxy do firefox, usar a senha e enviar informações para um servidor mais maligno ...

É difícil controlar o tráfego de saída. Eu não faria isso.

    
por guettli 20.01.2012 / 23:20