Brezplačni požarni zid Comodo. Testiranje, zaključki

Prenosni računalniki so dandanes zelo priljubljeni kot domači računalniki, saj zavzamejo malo prostora in jih je mogoče preprosto prenašati iz sobe v sobo. Številni domači uporabniki omogočijo skupno rabo datotek, da na primer predvajajo digitalne vsebine na svojih multimedijskih sistemih in televizorjih.

Mnogi od teh uporabnikov vzamejo svoje prenosnike s seboj na javna mesta, kot so kavarne, in se povežejo z internetom prek brezžičnega omrežja Wi-Fi. Smiselno je pričakovati, da ko zahtevate požarni zid in izberete omrežje kot javno, mora biti računalnik zaščiten pred vdori drugih udeležencev v odprtem omrežju.

Poslovni uporabniki, ki uporabljajo prenosni računalnik kot svoj edini delovni računalnik, se lahko znajdejo v enakem položaju, saj so njihovi stroji najpogosteje konfigurirani za upravljanje prek Microsoftovega oddaljenega namizja.

Namen tega preizkusa je ugotoviti, kako najbolj priljubljeni požarni zidovi drugih proizvajalcev – samostojni in kot del paketov Internet Security – dejansko zagotavljajo osnovni nadzor vhodnega dostopa za uporabnike prenosnih računalnikov, ki preklapljajo med domačim/službenim in javnim omrežjem.

Upoštevajte, da je obseg testa očitno zelo omejen, zato dober rezultat v tem testu ne pomeni, da izdelek zagotavlja popolno varnost omrežja.

Testiranje je bilo izvedeno januarja 2014 po naročilu revije CHIP Online (Nemčija). Uporabljene različice požarnega zidu so bile na voljo od 13. januarja 2014.

Postopek testiranja požarnega zidu

Preskusni računalnik je povezan z internetom prek brezžičnega lokalnega omrežja (WLAN) z uporabo omrežne povezave, ki je v središču za omrežje in skupno rabo Windows (WNSC) opredeljena kot zasebna.

Preizkusna različica vsakega izdelka, ki je na voljo od 13. januarja 2014, je nameščena s privzetimi nastavitvami in preskusni računalnik se znova zažene. Če izdelek sam od uporabnika zahteva, da trenutno vrsto omrežja določi kot zasebno/zaupanja vredno, bo ta možnost izbrana. Če ima izdelek funkcijo posodobitve, se ta izvede. Izdelek je preverjeno registriran v Windows Action Center kot sistemski požarni zid in sam izdelek kaže, da deluje po pričakovanjih. Z uporabo drugega računalnika se povezava v obstoječem zasebnem omrežju preizkusi na naslednji način:

  • Ping ime gostitelja -4
  • Ping ime gostitelja -6
  • Ping naslov IPv4
  • Ping naslov IPv6
  • Ime gostitelja za skupno rabo datoteke
  • Naslov IPv4 za skupno rabo datotek
  • Ime gostitelja oddaljenega namizja (RDP).
  • Naslov IPv4 za oddaljeno namizje (RDP).
  • Naslov IPv6 za oddaljeno namizje (RDP).

Vse te oblike oddaljenega dostopa so preverjene, da delujejo tako, da zagotavljajo popolno funkcionalnost testnega računalnika v zasebnem omrežju in največji nadzor nad njim. Po tem se računalnik in usmerjevalnik, na katerega je bil povezan, izklopita in računalnik se znova zažene. Nato se prek pogovornega okna požarnega zidu Windows poveže z drugim omrežjem WLAN, ki je v WNSC definirano kot javno.

Če požarni zid prikaže zahtevo za določitev vrste omrežja, je nastavljen na »Javno« ali »Nezaupljivo«. Nastavitev izdelka se ne spreminja več.

Ta postopek modelira tipično vedenje uporabnika prenosnika, ki se premika od doma/pisarne do javnega omrežja v kavarni, na letališču ali v hotelu. Ko je računalnik povezan v novo javno brezžično omrežje, se izvedejo enaki testi kot pri povezovanju v zasebno omrežje. Tokrat se pričakuje, da bodo vsi poskusi povezave neuspešni, saj mora biti računalnik zaščiten pred zunanjim zaznavanjem in dostopom v javnem omrežju.

Metodologija testiranja

Testiranje je bilo izvedeno na eksperimentalnem osebnem računalniku z licenčnim operacijskim sistemom Windows XP z nameščenim servisnim paketom SP1 (testiranje je potekalo v idealiziranih pogojih - “operacijski sistem + požarni zid” za izključitev vpliva drugih programov na čistost eksperimenta). Kot indikator uspešnega dostopa do storitev je bil uporabljen pripomoček APS. Uporabljeni so bili naslednji zunanji vplivi:
  • skener XSpider 6.5 in 7.0
  • Retina Network Security Scanner 4.9
  • več skenerjev mojega dizajna.
Poleg tega je bil uporabljen sniffer CommView 4.1 (kot sredstvo za spremljanje omrežnega prometa in kot pripomoček za generiranje in pošiljanje paketov z različnimi nepravilnostmi v strukturi). Tako imenovani flooderji običajnih vrst, pripomočki za simulacijo trojanskih programov.

Na testnem računalniku so bili za dostop do omrežja in interneta uporabljeni IE 6, Outlook Express 6, TheBat 1.60, MSN Messanger 6.1. Poleg njih so bili v testu vključeni simulatorji trojanskih programov in pravih trojanskih/backdoor programov iz moje zbirke (zlasti Backdoor.Antilam, Backdoor.AutoSpy, Backdoor.Death, Backdoor.SubSeven, Backdoor.Netbus, Backdoor.BO2K), omrežja / e-poštni virusi (I-Worm.Badtrans, I-Worm.NetSky, I-Worm.Sircam, I-Worm.Mydoom, I-Worm.MSBlast), prenosniki Trojan Downloader (zlasti TrojanDownloader.IstBar) in komponente SpyWare. Glavna naloga testov je bila poskusiti pogledati požarni zid skozi oči uporabnika, ugotoviti njegove prednosti in slabosti z mojega vidika.

Kerio Technologies WinRoute Pro v4.2.5

Namestitev in odstranitev:
Gre brez problemov.
Namestitev s privzetimi nastavitvami, brez pravil - velja samo NAT. Deluje v omrežju - brez težav, rezultati skeniranja - APS ne prikazuje alarmnega stanja, skener meni, da so vsa vrata zaprta. Sam Winroute ne sproži alarmov in vizualno ne prepozna dejstva skeniranja.

Outpost Firewall Pro 2.1 Build 303.4009 (314)

Namestitev in odstranitev:
Namestitev pod XP poteka brez težav, ob zagonu se aktivira način usposabljanja.

ZoneLabs ZoneAlarm Pro s spletnim filtriranjem 4.5.594.000 - osebni požarni zid

Namestitev in odstranitev:
Med namestitvijo se je XP zrušil med poskusom zagona po namestitvi. Po ponovnem zagonu je vse delovalo v redu.

AtGuard 3.22>

Namestitev in odstranitev:
Namestitev in odstranitev ne povzročata posebnih težav

Prednosti:

  1. Firewall je majhen in ima zanimivo vmesniksko rešitev - zasnovan je kot plošča, postavljena na vrhu zaslona.

Slabosti in lastnosti:

  1. V načinu usposabljanja je ranljiv - od trenutka, ko je izdana zahteva za ustvarjanje pravila, do njegovega ustvarjanja, prehaja pakete v obe smeri.
  2. Pri prerisovanju oken je vmesnik nekoliko moten

Skupna ocena:
Preprost požarni zid, a precej funkcionalen

Osebni požarni zid Kerio 4

Namestitev in odstranitev:
Namestitev poteka brez težav, odstranitev je "čista" - po odstranitvi ni bilo opaziti težav.

Norton Internet Security 2004 (NIS)

Namestitev in odstranitev: Namestitev ne povzroča težav, vendar je med vsemi analiziranimi namestitveni program najbolj okoren.

Požarni zid internetne povezave, ICF - vgrajeni požarni zid Windows XP

Namestitev in odstranitev: Namestitev ni potrebna, je standardno orodje XP. Omogočanje se izvede v nastavitvah omrežne kartice. ICF privzeto deluje v načinu največje varnosti in (to je rezultat mojega opazovanja) načelo njegovega delovanja je naslednje: zahteve aplikacij se sproščajo navzven in samo paketi, ki pridejo kot odgovor na moje zahteve, so sprejeti navzven (zahteva - korespondenca odgovorov je jasno ohranjena v obliki dinamične tabele). Tako pri skeniranju vrat na računalniku z omogočenim ICF ni niti enega odprtega vrata (to je logično - paketi skenerja vrat ne bodo zgrešeni, saj jih nihče ni zahteval). Podobno je z različnimi vrstami "nuke", ki temeljijo na pošiljanju nestandardnih paketov

Požarni zid za internetno povezavo, ICF - vgrajen požarni zid za Windows XP SP2

Namestitev in odstranitev: Namestitev ni potrebna, je standardno orodje XP (vključeno v SP2 za XP). Omogočanje se izvede v nastavitvah omrežne kartice. Upoštevati je treba, da se pri namestitvi SP2 ali pri namestitvi XP z vgrajenim SP2 poleg požarnega zidu v sistemu pojavi varnostni center, ki lahko prikaže nastavitve ICF

Sygate Personal Firewall Pro 5.5 build 2525

Namestitev in odstranitev:

ISS BlackIce 3.6.cci

Namestitev in odstranitev: Namestitev in odstranitev programa poteka brez težav, vendar med namestitvijo pride do napake v knjižnici ikernel. Ista napaka se je pojavila med odstranitvijo. Pojav te napake ne vpliva na postopek namestitve in odstranitve programa. Namestitveni program ni zahteval ponovnega zagona sistema, kar je nenavadno za požarni zid

Požarni zid Visnetic 2.2

Namestitev in odstranitev: Namestitev programa in njegova odstranitev poteka brez težav. Po namestitvi je potreben ponovni zagon.

Poglej in ustavi osebni požarni zid 2.05

Namestitev in odstranitev: Namestitev programa in njegova odstranitev poteka brez težav. Po namestitvi je potreben ponovni zagon. Za delo namesti lasten gonilnik.

Kaspersky AntiHacker 1.5

Namestitev in odstranitev: Namestitev programa in njegova odstranitev poteka brez težav. Po namestitvi je potreben ponovni zagon.

Tiny Personal Firewall Pro 6.0

Namestitev in odstranitev:
Namestitev programa in njegova odstranitev poteka brez težav. Po namestitvi je potreben ponovni zagon.

McAfee Personal Firewall Plus 6.0 Build 6014

Namestitev in odstranitev:
Namestitev programa in njegova odstranitev poteka brez težav. Po namestitvi je potreben ponovni zagon.

R-Firewall 1.0 Build 43

Namestitev in odstranitev:
Namestitev programa in njegova odstranitev poteka brez težav. Velikost distribucije je majhna (3,8 MB), sestavo izdelka lahko prilagodite. Delo je precej stabilno, na referenčnem računalniku ni bilo opaziti očitnih zrušitev ali zamrznitev

Splošni sklepi in sklep

Torej, povzamemo rezultate testa. Pravzaprav so testi potrdili moje teoretične ideje o stanju problema:
  1. Požarni zid je treba konfigurirati. Vsi preizkušeni požarni zidovi so dobro delovali, vendar šele po konfiguraciji (usposabljanje, ročno ustvarjanje nastavitev - ni pomembno). Uporaba nekonfiguriranega požarnega zidu lahko povzroči več škode kot koristi (prepustil bo nevarne pakete in, nasprotno, motil uporabne programe);
  2. Po nastavitvi požarnega zidu in IDS morate preizkusiti- Tudi to je dokaj očiten sklep, a vseeno pomemben. Naredil sem prvi korak k ustvarjanju testerja - to je pripomoček APS. Ostala sta še dva - simulator trojanskega programa (tj. pripomoček, ki bo izvajal varne poskuse uporabnika, da "zlomi" požarni zid od znotraj (seveda bodo napadi opisani v bazi podatkov in se bodo izvajali na uporabnikovi strani). poveljstvo pod njegovim nadzorom), ki bo omogočal opazovanje reakcije požarnega zidu in IDS) ter pripomoček za hitro skeniranje vrat in izvajanje osnovnih napadov (v bistvu je APS ravno nasprotno - lahko imajo skupno bazo vrat). Te pripomočke že razvijam - njihova prisotnost v uporabniškem arzenalu bo omogočila nekakšen "instrumentalni nadzor".
  3. Personal Firewall je ranljiv za zlonamerno programsko opremo, ki se izvaja iz konteksta uporabnih programov. Zaključek - vsaj stran od različnih "levih" plošč in drugih BHO iz brskalnika in e-pošte!! Pred namestitvijo katerega koli vtičnika, plošče, razširitvenega pripomočka itd. desetkrat morate premisliti o njihovi nujnosti, ker... niso ločeni procesi operacijskega sistema in se izvajajo iz konteksta nadrejenega programa. Osebni požarni zid zlahka zazna trojanski program - »vidi«, da določen proces (recimo bo2k.exe) poskuša začeti poslušati na vratih xxxxx ali komunicirati z določenim gostiteljem - izda se zahteva za dovoljenje, uporabnik začne ugotavljati, kakšen »bo2k.exe« je to " in Backdoor je ujet. Toda če bi trojanski program deloval iz konteksta brskalnika, potem skoraj zagotovo nihče ne bi bil pozoren na dostop brskalnika do interneta. Takšni trojanski programi obstajajo, najbližji primer je TrojanDownloader.IstBar - nameščen je natanko kot IE panel (seveda ga ni v procesih, niti ni na seznamu za samodejni zagon);
  4. Številni osebni požarni zidovi so vidni kot procesi operacijskega sistema in jih lahko zaustavi virus. Zaključek - delovanje požarnega zidu je treba spremljati in njegova nenadna prekinitev lahko služi kot signal, da je virus prodrl v računalnik;
  5. Nekateri požarni zidovi (na primer Kerio) omogočajo daljinsko upravljanje- funkcija daljinskega upravljanja mora biti onemogočena ali zaščitena z geslom.

Primerjalno testiranje 21 priljubljenih požarnih zidov za kakovost zaščite pred napadi iz notranjosti sistema. Test je preizkušal zaščito s 64 posebej razvitimi testnimi pripomočki, ki so preverjali zaščito procesov pred prekinitvijo, zaščito pred standardnimi notranjimi napadi, zaščito pred nestandardnimi uhajanji in zaščito pred nestandardnimi tehnikami za prodor v način jedra.

Požarni zid je poleg protivirusnega programa ena glavnih komponent računalniške varnosti. Vendar se za razliko od protivirusnih programov objektivni testi delovanja požarnega zidu redko izvajajo. To vrzel smo poskušali zapolniti s preizkusom požarnih zidov za zaščito pred notranjimi napadi v letih 2011 in 2012 ter preizkusom osebnih IDS/IPS za zaščito pred napadi na ranljive aplikacije. Letos smo se odločili razširiti seznam uporabljenih metod in ponoviti test požarnega zidu za zaščito pred notranjimi napadi, da bi videli, kako so se rezultati priljubljenih izdelkov po tem kriteriju spreminjali skozi čas.

Čemu je namenjen ta test oziroma katere funkcije opravlja požarni zid? Po definiciji internetnega standarda [RFC3511] (2003) je požarni zid sistem, ki izvaja funkcije filtriranja omrežnih paketov v skladu z določenimi pravili za razlikovanje prometa med segmenti omrežja. Vendar pa so zaradi vse večje kompleksnosti zlonamerne programske opreme in hekerjev napadi prvotne naloge požarnega zidu dopolnjeni z novimi funkcionalnimi moduli. Skoraj nemogoče si je zamisliti polnopravni požarni zid brez modula HIPS (spremljanje sistemskih dogodkov, nadzor celovitosti sistema itd.).

Glavna naloga sodobnega požarnega zidu je blokiranje nepooblaščenih omrežnih komunikacij (v nadaljevanju napadov), ki jih delimo na notranje in zunanje. Ti vključujejo:

Zunanji napadi na sistem, zaščiten s požarnim zidom:

  • na pobudo hekerjev;
  • sproži zlonamerna koda.
  • sprožijo nezaupljive aplikacije (zlonamerna koda);
  • sprožijo aplikacije, katerih omrežna dejavnost je s pravili izrecno prepovedana.

Poleg tega so izdelki, ki bi jih lahko klasificirali kot čiste osebne požarne zidove v klasični formulaciji iz leta 2003, tako rekoč izginili s trga. Zamenjali so jih kompleksni izdelki za zaščito osebnih računalnikov, ki nujno vključujejo komponento požarnega zidu.

Test požarnega zidu za zaščito pred zunanjimi napadi vključuje preverjanje kakovosti zaščite pred napadi, ki prihajajo iz sistema. Test je bil izveden na naslednjih področjih:

  1. Preverjanje zaščite procesov pred prekinitvijo.
  2. Zaščita pred standardnimi notranjimi napadi.
  3. Testiranje zaščite pred nestandardnimi puščanji.
  4. Testiranje zaščite pred nestandardnimi tehnikami za prodor v način jedra.

Število uporabljenih napadov se je v primerjavi s prejšnjim testom precej povečalo – s 40 na 64. Spremenjen je tudi operacijski sistem, ki ga morajo testirani izdelki ščititi. V prejšnjem testu je bil to Windows XP, v tem testu pa Windows 7 x32. Podoben test je predviden tudi za konec leta za operacijski sistem Windows 7 x64.

Uvod

Testiranje je vključevalo 21 priljubljenih programov celovite zaščite (razred Internet Security; če takega izdelka v liniji ni, je bil izbran izključno požarni zid) različnih proizvajalcev. Različice izdelkov, ki so aktualne na datum začetka testiranja (maj 2013) in delujejo na platformi Windows 7 x32 :

  1. Avast! Internetna varnost (8.0.1488).
  2. AVG Internet Security (2013.0.3272).
  3. Avira Internet Security (13.0.0.3499).
  4. Bitdefender Internet Security (16.29.0.1830).
  5. Comodo Internet Security (6.1.276867.2813).
  6. Dr.Web Security Space (8.0).
  7. Eset Smart Security (6.0.316.0).
  8. F-Secure Internet Security (1.77 build 243).
  9. G DATA Internet Security (1.0.13113.239).
  10. Jetico Personal Firewall (2.0).
  11. Kaspersky Internet Security (13.0.1.4190(g).
  12. McAfee Internet Security (11.6.507).
  13. Kingsoft Internet Security (2009.05.07.70).
  14. Microsoft Security Essentials (4.2.223.0) + požarni zid Windows.
  15. Norton Internet Security (20.3.0.36).
  16. Online Armor Premium Firewall (6.0.0.1736).
  17. Outpost Security Suite Pro (8.0 (4164.639.1856).
  18. Panda Internet Security (01/18/01).
  19. PC Tools Internet Security (9.1.0.2900).
  20. Trend Micro Titanium Internet Security (6.0.1215).
  21. TrustPort Internet Security (2013 (13.0.9.5102).

Pred začetkom testiranja je bilo pripravljeno testno okolje. Da bi to naredili, je bil na čist računalnik nameščen operacijski sistem Windows 7 Enterprise SP1 x86 z vsemi takrat razpoložljivimi posodobitvami in dodatno programsko opremo, potrebno za preizkus.

Testiranje je potekalo na dveh vrstah nastavitev: standardnih, ki jih priporoča proizvajalec (privzete nastavitve) in maksimalnih. V prvem primeru so bile uporabljene privzete nastavitve, ki jih priporoča proizvajalec, in izvedena so bila vsa dejanja, ki jih priporoča program.

V drugem primeru so bile poleg tega vse nastavitve, ki so bile onemogočene v "privzetem" načinu, vendar bi še vedno lahko vplivale na izid testa, vklopljene in/ali postavljene na najvišji položaj (najstrožje nastavitve). Z drugimi besedami, nastavitev najvišjih nastavitev pomeni prenos vseh nastavitev, ki so na voljo iz grafičnega uporabniškega vmesnika vseh modulov, povezanih z odkrivanjem zlonamerne datoteke ali omrežne aktivnosti, na najstrožjo možnost.

Preizkus požarnega zidu je bil izveden z uporabo naslednjih skupin notranjih napadov, ki so zaradi jasnosti razdeljeni na težavnostne stopnje:

1. Osnovna težavnostna stopnja (56 možnosti napada):

1. preverjanje zaščite procesov pred prekinitvijo (41 možnosti napada);
2. zaščita pred standardnimi notranjimi napadi (15 možnosti napada).

2. Povečana težavnostna stopnja (8 možnosti napada):

1. testiranje zaščite pred nestandardnimi puščanji (3 možnosti napada);
2. testiranje zaščite pred nestandardnimi tehnikami za vdor v način jedra (5 možnosti napada).

Podroben opis vseh napadalnih metod, uporabljenih v testu, najdete v metodologiji testiranja.

Preverjanje požarnih zidov za zaščito pred notranjimi napadi

Naj vas spomnimo, da je bila glede na uporabljeno shemo nagrajevanja 1 točka (+) dodeljena, če je bil napad samodejno blokiran in zaščitna funkcionalnost testiranega programa ni bila porušena. 0,5 točke (ali +/-) - če je napad blokiran samo v posebnih okoliščinah (na primer, ko uporabnik pravilno izbere želeno dejanje na zahtevo preizkušanega programa). In končno, če je bil napad v celoti ali delno uspešen in je onemogočil zaščitno funkcijo, se točke ne dodelijo. Največje možno število doseženih točk pri tem testu je bilo 64.

Tabela 1-2 in slika 1-2 prikazujeta rezultate testiranja požarnih zidov ločeno na standardne in maksimalne nastavitve. Zaradi jasnosti so rezultati za vsak požarni zid razdeljeni v dve skupini: zaščita pred napadi osnovne stopnje kompleksnosti in zaščita pred napadi povečane stopnje kompleksnosti.

Tabela 1: Rezultati testiranja požarnega zidu za standardAnastavitve rt

Preizkušen izdelek Skupno število točk (največ 64) Skupaj
%
Točke % % zneska Točke % % zneska
Comodo 53 95% 82,8% 6 75% 9,4% 59 92%
Spletni Armor 50 89% 78,1% 7,5 94% 11,7% 57,5 90%
Norton 45 80% 70,3% 6 75% 9,4% 51 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Postojanka 45 80% 70,3% 2,5 31% 3,9% 47,5 74%
Trend Micro 42 75% 65,6% 3 38% 4,7% 45 70%
Kaspersky 42 75% 65,6% 2,5 31% 3,9% 44,5 70%
Dr.Web 42,5 76% 66,4% 2 25% 3,1% 44,5 70%
TrustPort 43 77% 67,2% 0,5 6% 0,8% 43,5 68%
G PODATKI 42 75% 65,6% 1 13% 1,6% 43 67%
Avast 41 73% 64,1% 1 13% 1,6% 42 66%
Eset 41 73% 64,1% 1 13% 1,6% 42 66%
Bitdefender 41 73% 64,1% 1 13% 1,6% 42 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
PC orodja 41 73% 64,1% 0 0% 0,0% 41 64%
Avira 40 71% 62,5% 0 0% 0,0% 40 63%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Slika 1: Rezultati preizkusa požarnega zidu pri standardnih nastavitvah

Zaščita pred notranjimi napadi pri nastavitvah, ki jih priporoča proizvajalec, pušča veliko želenega. Le trije požarni zidovi so lahko premagali 80-odstotni prag pri standardnih nastavitvah – Comodo, Online Armor in Norton. Precej blizu sta jim izdelka Jetico (79 %) in Outpost (74 %). Rezultati drugih požarnih zidov so bili bistveno slabši.

V primerjavi z rezultati zadnjega testa so vsi vodilni potrdili svoje visoke rezultate, znotraj vodilne skupine je prišlo le do manjših premikov, na primer Outpost in Jetico sta zamenjala mesti. Edino presenečenje je bil izdelek Norton, ki je na prejšnjem testu pokazal rezultat 45% in se znašel na dnu razpredelnice, na tem testu pa je z 80% zasedel tretje mesto.

Dobljeni rezultati so posledica dejstva, da mnogi proizvajalci nastavijo standardne nastavitve tako, da zmanjšajo število sporočil, na katera mora uporabnik odgovoriti. To potrjujejo rezultati testa - pri standardnih nastavitvah so požarni zidovi uporabnikom postavljali vprašanja le v 5,4% napadov, pri maksimalnih nastavitvah pa v 9,2% napadov. To pa vpliva na kakovost zaščite, ki bo tiha v primeru, ko zlonamerni program posnema/izvaja povsem legitimna dejanja v sistemu.

Pozorni morate biti tudi na dva vzorca. Prvič, odstotek preprečevanja kompleksnih tipov napadov je na splošno opazno slabši od napadov osnovne stopnje kompleksnosti. Več kot polovico teh napadov so zavrnili le štirje izdelki – Comodo, Online Armor, Norton in Jetico. V mejno skupino so bili vključeni še štirje izdelki, ki zavračajo od 25 % do 38 % tovrstnih napadov: Outpost, Trend Micro, Kaspersky in Dr.Web. Vsi drugi izdelki niso zavrnili več kot enega kompleksnega napada. Drugič, izboljšala se je učinkovitost odbijanja osnovnih napadov. Če je v prejšnjem testu 11 (50 %) izdelkov zavrnilo manj kot 50 % napadov, so bili v tem testu le 3 (14 %) takšni izdelki.

Tabela 2: Rezultati testiranja požarnega zidu pri najvišjih nastavitvah

Preizkušen izdelek Napadi z osnovno težavnostjo (največ 56 točk) Napadi višje težavnostne stopnje (maks. 8 točk) Skupno število točk (največ 64) Skupaj
%
Točke % % zneska Točke % % zneska
Comodo 56 100% 87,5% 8 100% 12,5% 64 100%
Bitdefender 56 100% 87,5% 8 100% 12,5% 64 100%
Spletni Armor 53 95% 82,8% 8 100% 12,5% 61 95%
Kaspersky 53 95% 82,8% 7 88% 10,9% 60 94%
Norton 50,5 90% 78,9% 8 100% 12,5% 58,5 91%
PC orodja 49,5 88% 77,3% 5,5 69% 8,6% 55 86%
Postojanka 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Eset 49 88% 76,6% 5,5 69% 8,6% 54,5 85%
Dr.Web 46,5 83% 72,7% 5 63% 7,8% 51,5 80%
Jetico 46 82% 71,9% 4,5 56% 7,0% 50,5 79%
Trend Micro 43 77% 67,2% 3 38% 4,7% 46 72%
TrustPort 43 77% 67,2% 2,5 31% 3,9% 45,5 71%
G PODATKI 42 75% 65,6% 3 38% 4,7% 45 70%
Avira 41,5 74% 64,8% 2 25% 3,1% 43,5 68%
Avast 41 73% 64,1% 1,5 19% 2,3% 42,5 66%
AVG 41 73% 64,1% 0 0% 0,0% 41 64%
McAfee 41 73% 64,1% 0 0% 0,0% 41 64%
Microsoft 40 71% 62,5% 0 0% 0,0% 40 63%
F-Secure 31,5 56% 49,2% 1 13% 1,6% 32,5 51%
Panda 30 54% 46,9% 0 0% 0,0% 30 47%
Kingsoft 27 48% 42,2% 1 13% 1,6% 28 44%

Slika 2: Rezultati testiranja požarnega zidu pri najvišjih nastavitvah

Ko so bile omogočene maksimalne nastavitve, se je kakovost zaščite pred notranjimi napadi v številnih testiranih požarnih zidovih bistveno izboljšala. To je še posebej opazno pri močnih srednjih kmetih. Vsi vodilni na prejšnji preizkušnji so tudi na tej preizkušnji pokazali visoke rezultate. Med spremembami velja omeniti izdelek Bitdefender, ki je skupaj s Comodo pokazal 100-odstotne rezultate, in izdelek Norton, ki je prešel v vodilno skupino.

Rezultati številnih izdelkov pri standardnih in maksimalnih nastavitvah so bili enaki. To je posledica dejstva, da ti izdelki nimajo nastavitev, ki bi lahko vplivale na rezultate našega testa.

Primerjava kakovosti zaščite pri standardnih in maksimalnih nastavitvah

Zaradi logike tega testa ne bomo sešteli ali povprečili rezultatov istega izdelka z različnimi nastavitvami. Nasprotno, želimo jih primerjati in pokazati pomembne razlike v kakovosti zaščite testiranih izdelkov glede na uporabljene nastavitve.

Zaradi jasnosti predstavljamo končne rezultate preizkusa požarnega zidu s standardnimi in največjimi nastavitvami v tabeli 3 in sliki 3.

Tabela 3: Zbirni rezultati preizkusa požarnega zidu pri standardnih in maksimalnih nastavitvah

Izdelek

Standardne nastavitve Največje nastavitve
Comodo 92% 100%
Spletni Armor 90% 95%
Norton 80% 91%
Jetico 79% 79%
Postojanka 74% 85%
Trend Micro 70% 72%
Kaspersky 70% 94%
Dr.Web 70% 80%
TrustPort 68% 71%
G PODATKI 67% 70%
Avast 66% 66%
Eset 66% 85%
Bitdefender 66% 100%
AVG 64% 64%
McAfee 64% 64%
PC orodja 64% 86%
Avira 63% 68%
Microsoft 63% 63%
F-Secure 51% 51%
Panda 47% 47%
Kingsoft 44% 44%

Slika 3: Povzetek rezultatov preizkusa požarnega zidu pri standardnih in maksimalnih nastavitvah

Slika 3 zelo nazorno prikazuje razliko v rezultatih testa glede na izbrane nastavitve.

Prvič, samo dva izdelka - Comodo in Online Armor - prikazujeta kazalnike zaščite blizu najvišje, tako pri standardnih kot pri najvišjih nastavitvah.

Drugič, pri spreminjanju standardnih nastavitev, ki jih predlaga proizvajalec, nekateri izdelki kažejo bistveno boljšo stopnjo zaščite. To je najbolj jasno vidno pri izdelkih, kot so Bitdefender, Kaspersky, Eset, F-Secure in PC Tools.

Tretjič, kot je navedeno zgoraj, nekateri testirani izdelki sploh nimajo nastavitev, ki bi lahko kakor koli vplivale na rezultate testa. Zato so njihovi rezultati za vse vrste nastavitev v tem testu enaki. Ta skupina vključuje Jetico, Avast, AVG, McAffe, F-Secure, Panda, Kingsoft in Microsoft.

Končni rezultat ne upošteva situacij, ko je bil napad odbit, vendar so bile težave z uporabniškim vmesnikom izdelkov. V večini primerov so bile težave sestavljene iz sesutja vmesnika za kratek čas (od 2 do 10 sekund) ali do naslednjega zagona operacijskega sistema. Čeprav izdelki še naprej zagotavljajo zaščito pri težavah z uporabniškim vmesnikom, se prisotnost takšnih težav subjektivno dojema kot negativna in lahko vpliva na izbiro izdelkov. Število težav z uporabniškim vmesnikom je prikazano v tabeli 3 in sliki 3. Ocenjene so bile napake, ki izhajajo iz napadov stopnje 1, katerih skupno število je bilo 41.

Tabela 4: Število težav z uporabniškim vmesnikom pri standardnih in maksimalnih nastavitvah

Preizkušen izdelek Standardne nastavitve Največje nastavitve
Število napak % Število napak %
McAfee 34 83% 34 83%
Microsoft 33 80% 33 80%
Kingsoft 20 49% 20 49%
F-Secure 19 46% 19 46%
Panda 17 41% 17 41%
Jetico 16 39% 16 39%
PC orodja 13 32% 13 32%
Trend Micro 12 29% 12 29%
AVG 10 24% 9 22%
TrustPort 9 22% 9 22%
G PODATKI 9 22% 9 22%
Bitdefender 8 20% 8 20%
Norton 6 15% 6 15%
Avast 5 12% 5 12%
Postojanka 5 12% 5 12%
Eset 5 12% 4 10%
Comodo 5 12% 0 0%
Avira 2 5% 2 5%
Dr.Web 2 5% 2 5%
Kaspersky 1 2% 1 2%
Spletni Armor 1 2% 1 2%

Slika 4: Število težav z uporabniškim vmesnikom pri standardnih in največjih nastavitvah

Rezultati kažejo, da so imeli izdelki McAfee in Microsoft težave z uporabniškim vmesnikom pri večini napadov (več kot 80 %). To lahko imenujemo nesprejemljiva raven, ker ... Skoraj vsak uspešno odbit napad bo povzročil težave. Precej slabe rezultate, v razponu od 30 % do 50 %, kažejo izdelki Kingsoft, F-Secure, Panda, Jetico in PC Tools. Pri njihovi uporabi bodo vsaki 2-3 napadi povzročili težave z vmesnikom. Številni drugi izdelki kažejo rezultate od 10% do 30%, kar lahko imenujemo zadovoljivo. Izdelki Avira, Dr.Web, Kaspersky in Online Armor so pokazali dobre rezultate, težave pa se pojavljajo v razponu od 2 % do 5 % napadov. Edini izdelek, ki nikoli ni imel težav z uporabniškim vmesnikom, je bil Comodo pri maksimalnih nastavitvah, kar lahko ocenimo kot odličen rezultat. Vendar pa se pri standardnih nastavitvah rezultat Comodo poslabša (12 %), kar nakazuje, da uporaba tega izdelka zahteva nekaj znanja o tem, kako ga konfigurirati.

Končni rezultati testov in nagrade

Tako kot v prejšnjem testu nismo povprečili rezultatov istega izdelka z različnimi nastavitvami, ampak smo jih upoštevali neodvisno drug od drugega. Tako lahko vsak od testiranih izdelkov prejme dve nagradi, eno za vsako vrsto nastavitve.

V skladu s shemo nagrajevanja najboljši požarni zidovi prejmejo nagrade z navedbo uporabljenih nastavitev, glej tabelo 4.

Tabela 5: Končni rezultati testa požarnega zidu pri standardnih in maksimalnih nastavitvah

Izdelek se testira Možnost
nastavitve
Preprečevanje napadov [%] Skupaj
[%]
Nagrada
Osnova
težavnostna stopnja
Povečana težavnostna stopnja
Comodo Maks 100% 100% 100%
Platinum Firewall Outbound
Zaščitna nagrada
Bitdefender Maks 100% 100% 100%
Spletni Armor Maks 95% 100% 95%
Gold Firewall Outbound
Zaščitna nagrada
Kaspersky Maks 95% 88% 94%
Comodo Standardno 95% 75% 92%
Norton Maks 90% 100% 91%
Spletni Armor Standardno 89% 94% 90%
PC orodja Maks 88% 69% 86%
Postojanka Maks 88% 69% 85%
Eset Maks 88% 69% 85%
Norton Standardno 80% 75% 80%
Dr.Web Maks 83% 63% 80%
Jetico Maks 82% 56% 79%
Silver Firewall Outbound
Zaščitna nagrada
Jetico Standardno 82% 56% 79%
Postojanka Standardno 80% 31% 74%
Trend Micro Maks 77% 38% 72%
TrustPort Maks 77% 31% 71%
Trend Micro Standardno 75% 38% 70%
Kaspersky Standardno 75% 31% 70%
Dr.Web Standardno 76% 25% 70%
G PODATKI Maks 75% 38% 70%
TrustPort Standardno 77% 6% 68%
Bronasti požarni zid odhod
Zaščitna nagrada
Avira Maks 74% 25% 68%
G PODATKI Standardno 75% 13% 67%
Avast Maks 73% 19% 66%
Avast Standardno 73% 13% 66%
Eset Standardno 73% 13% 66%
Bitdefender Standardno 73% 13% 66%
AVG Maks 73% 0% 64%
AVG Standardno 73% 0% 64%
McAfee Maks 73% 0% 64%
McAfee Standardno 73% 0% 64%
PC orodja Standardno 73% 0% 64%
Microsoft Maks 71% 0% 63%
Microsoft Standardno 71% 0% 63%
Avira Standardno 71% 0% 63%
F-Secure Maks 56% 13% 51% Brez nagrade
F-Secure Standardno 56% 13% 51%
Panda Maks 54% 0% 47%
Panda Standardno 54% 0% 47%
Kingsoft Maks 48% 13% 44%
Kingsoft Standardno 48% 13% 44%

Najboljše rezultate na testu sta pokazala požarna zidova Comodo in Bitdefender, ki sta pri maksimalnih nastavitvah dosegla 100 %. Ta dva izdelka prejmeta nagrado PlatinumPožarni zidOdhodniZaščitaNagrada.

Zelo visoke rezultate na testu (preko 80 %) so pokazali tudi nagrajeni požarni zidovi Online Armor, Kaspersky, Comodo, Norton, PC Tools, Outpost, Eset in Dr.Web. zlatoPožarni zidOdhodniZaščitaNagrada. Pomembno je omeniti, da je Comodo prejel to nagrado na standardnih nastavitvah, Online Armor in Norton na standardnih in maksimalnih nastavitvah, vsi ostali pa samo na maksimalnih nastavitvah.

Naslednji na seznamu je skupina sedmih požarnih zidov, katerih rezultati sodijo v razpon od 60 % do 70 %. To so Outpost, Kaspersky in Dr.Web s standardnimi nastavitvami; TrustPort in G DATA pri najvišjih nastavitvah, kot tudi Jetico in Trend Micro pri standardnih in najvišjih nastavitvah. Vsi dobijo nagrado

Nagrado prejme dovolj velika skupina izdelkov, ki spadajo v razpon od 60 do 70 %. Treba je poudariti, da so izdelki Eset in Bitdefender pri standardnih nastavitvah zmogli odbiti bistveno večje število napadov pri maksimalnih nastavitvah.

Ogledate si lahko podrobne rezultate testa in zagotovite, da so končni izračuni pravilni, tako da prenesete rezultate testa v formatu Microsoft Excel.

Shabanov Ilya, upravni partner spletnega mesta:

»Zelo me je razveselilo dejstvo, da so številni proizvajalci v svojih izdelkih bistveno izboljšali proaktivno zaščito pred notranjimi napadi in samoobrambo. Morali smo celo revidirati shemo nagrajevanja, da bi dvignili zahteve. Rezultat pod 51 % je zdaj veljal za popoln neuspeh.

Bil sem prijetno presenečen, da je Bitdefender odbil vseh 100 % napadov v paranoičnem načinu, Eset in Dr.Web z rezultati pri maksimalnih nastavitvah od 85 % do 80 %, pa tudi novinca v naših testih, TrustPort. Po rezultatih tega testa so v "zlato skupino" izdelkov vključeni požarni zidovi Comodo, Norton in Online Armor, ki so dosegli več kot 80% točk pri standardnih in maksimalnih nastavitvah. Dosledno visoke rezultate v testih, ki vključujejo proaktivno zaščito, so pokazali Kaspersky, Outpost in PC Tools.

Vendar je v primeru številnih testiranih izdelkov logika, po kateri so nastavljene standardne nastavitve, nejasna. Posledično se stopnja zaščite za večino uporabnikov, ki so navajeni uporabljati zaščito s standardnimi nastavitvami, izkaže za bistveno nižjo. To velja predvsem za izdelke Bitdefender, Kaspersky, Eset in PC Tools.”

Mihail Kartavenko, vodja spletne strani preskusnega laboratorija:

»Če ta test obravnavamo kot nadaljevanje predhodnega podobnega testa, lahko ugotovimo več glavnih trendov in težav pri delovanju požarnih zidov.

Prvič, v povprečju je večina izdelkov pokazala boljše rezultate kot pred 1,5 leti, vendar so to storili predvsem z odbijanjem najpreprostejših napadov 1. stopnje. Bolj zapleteni napadi so močni le na omejenem naboru izdelkov.

Drugič, tudi če je zaščita procesov pred prekinitvijo (1. stopnja napada) delovala, se uporabniški vmesnik številnih izdelkov zruši. To uporabnika postavi v neroden položaj, v katerem ne razume, ali zaščita deluje ali ne.

Tretjič, obstaja precej velika vrzel v delovanju požarnih zidov pri standardnih in najvišjih nastavitvah. Posledično lahko sprejemljivo raven zaščite pogosto dosežejo le izkušeni uporabniki, ki poznajo in znajo pravilno nastaviti požarne zidove.

Tako smo s testom identificirali boleče točke sodobnih požarnih zidov, katerih rešitev lahko izboljša njihovo zaščito.”

Testiranje požarnega zidu je edini način za natančno potrditev, ali požarni zid dejansko deluje po pričakovanjih. Zapletena pravila požarnega zidu, slabi vmesniki za upravljanje in drugi dejavniki pogosto otežijo določitev statusa požarnega zidu. Z uporabo je mogoče natančno določiti stanje požarnega zidu.

Ta vrsta preizkusa požarnega zidu poskuša vzpostaviti povezavo z zunanje storitve od enako perspektivo kot napadalec. Nezaščitena odprta storitev (prisluškovalna vrata) je lahko velika varnostna pomanjkljivost v slabih konfiguracijah požarnega zidu ali usmerjevalnika.

Vnesite naslov IP v spodnjem obrazcu za izvedbo a hiter spletni test požarnega zidu. Skeniranje vrat bo test 10 najpogostejših Storitve TCP (vrata), z rezultati, ki prikazujejo vrata kot odprta, zaprta ali filtrirana.


Začnite preizkus požarnega zidu

Ta preizkus požarnega zidu je pregled na visoki ravni, ki lahko razkrije stanje sistemskega požarnega zidu na podlagi odzivov vrat. Glej Vadnica za Nmap za več podrobnosti o interpretaciji rezultatov.

Zagotovite popolno pokritost pri testiranju požarnega zidu tako, da pregledate vseh 65535 vrat. Zaženite programsko opremo sami ali pa preprosto izvedite obsežen preizkus požarnega zidu z našim gostovanjem Spletni pregledovalnik vrat Nmap.

Zakaj potrebujete preizkus zunanjega požarnega zidu

Če želite razumeti, kako ranljivi so vaši sistemi za zunanje napadalce, morate razumeti, kako so videti v omrežju z zunanje perspektive ali perspektive, ki gleda na internet. Skeniranje vrat, izvedeno zunaj omrežnega perimetra, bo preslikalo in identificiralo ranljive sisteme.

Tehnično operativno osebje mora vedeti, kako je njihov omrežni obod videti od zunaj. Območje je lahko en sam prehod IP, gostujoči internetni strežnik ali celotno omrežje razreda B; ni pomembno - razumeti morate, katere storitve lahko internetne grožnje vidijo in do česa lahko dostopajo.

Če ste sistemski skrbnik ali varnostni analitik za organizacijo, vam bo dostop do zunanjega skenerja vrat zagotovil številne prednosti. Najpomembneje je, da bi morali poznati storitve, ki poslušajo na vašem območju. Testiranje je treba izvajati vsaj enkrat mesečno, najbolje pa pogosteje spremljati spremembe do oboda.

Domači požarni zid usmerjevalnika

Za mnoge uporabnike je domači usmerjevalnik požarni zid, ki ga bodo morali upravljati. V tem primeru je najpogostejša konfiguracija, da naprava SOHO izvaja NAT (prevajanje omrežnih naslovov). V konfiguraciji NAT ima notranje omrežje številne naprave na zasebnih naslovih IP (192.168.1.x) in te komunicirajo z internetom prek usmerjevalnika SOHO. Usmerjevalnik ima en sam javni naslov IP, ki ga dodeli internetni ponudnik ali ISP. Prevajanje notranjega v javni naslov IP je postopek NAT.

Domače usmerjevalnike je treba pregledati vrata, da se preverita dva pomembna vidika:

1. Naprava sama ima lahko prisluškovalne storitve za upravljanje, kot sta HTTP (tcp vrata 80) ali Telnet (tcp vrata 23). Običajno so dostopni samo iz notranjega omrežja, če pa poslušajo na strani javnega interneta, lahko do njih dostopa kdorkoli in če je geslo privzeto ali šibko, je do njega mogoče zlahka dostopati. Če ima nekdo dostop do vašega usmerjevalnika, lahko napade katero koli napravo v notranjem omrežju.

2. Posredovanje vrat je še en pomemben dejavnik, kjer zunanji vmesnik posreduje promet na notranji naslov, tako da je dostopen iz interneta. Če gostite storitve v svojem notranjem omrežju in želite, da so te dostopne, lahko na usmerjevalniku SOHO nastavite pravilo za posredovanje vrat. Pregledovanje vrat zunanjega naslova IP lahko pomaga odpraviti težave s posredovanjem vrat in zagotovi, da se ne posredujejo storitve, ki se ne bi smele posredovati.

Skrbništvo požarnega zidu

Možna je tudi nadaljnja večja identifikacija dejanskega operacijskega sistema, bodisi z identifikacijo storitve ali z analizo na nižji ravni paketov, ki se vračajo od gostitelja.

Skrbniki sistema in omrežja bodo uporabili tudi za preslikavo zunanjega omrežja gostitelja ali organizacije. Omrežja se sčasoma spreminjajo in dokumentacija ni vedno posodobljena, zato bo hiter pregled vrat storitev, ki poslušajo v omrežju, pomagal skrbniku sistema razumeti postavitev omrežja.



Vam je bil članek všeč? Delite s prijatelji!