Heute stellen wir Ihnen Ihren ruhigen Verteidiger vor. Sorgfältig, anpassungsfähig und leistungsstark. Die erste Verteidigungslinie Ihres Computers gegen die Wildnis des Internets ist eine Technologie, mit der sich alle Computerbenutzer auskennen sollten. Lassen Sie uns die Firewall kennenlernen und herausfinden, wie Sie Ihren Mac vor dem Schutz schützen können Bedrohungen.
Mehr als je zuvor kann man davon ausgehen, dass ein Computer an einem bestimmten Punkt mit dem Internet verbunden ist, entweder direkt oder über einen anderen Computer über ein Netzwerk. So nutzen wir den umfassenden Austausch von Informationen, Talenten und Ressourcen, die das globale Web bietet.
Dies bringt uns selbstverständlich Vorteile, öffnet uns aber auch die dunklen Hintergründe des Internets: verschiedene kriminelle Aspekte, die unsere Nutzung durch bösartige Software, Betrug, Datenschutzverletzungen oder einfach durch unerwünschten Netzwerkverkehr stören möchten.
Dieser Verbindungspunkt, der entscheidende Knotenpunkt zwischen Ihnen und dem Internet, ist der Ort, an dem der Firewall kommt ins Spiel.
In der Vergangenheit hatte der Begriff Firewall eine weitaus wörtlichere Bedeutung - er bezeichnet die Verwendung einer Struktur, um ein eindringendes Feuer abzuschirmen. Seine digitale Entwicklung führt eine anspruchsvollere Gruppe von Aufgaben aus, bei denen sichergestellt ist, dass der gesamte ein- und ausgehende Datenverkehr in Ihrem Netzwerk legitim ist.
Im Gegensatz zu dem, was Sie vielleicht erwarten, stammen die Bedrohungen in vielen Fällen aus dem Internet lokal Netzwerk und nicht das Internet insgesamt (zumindest für Unternehmen). Aus diesem Grund haben sich Firewalls so weit entwickelt, dass sie komplexe Beziehungen zwischen Netzwerken auch innerhalb eines Unternehmens steuern können.
Aber wie arbeiten sie??
Wenn wir Daten über ein Netzwerk übertragen, werden diese in einer Reihe von sogenannten kleinen Abschnitten gesendet Pakete. Pakete werden über Pfade gesendet, die als bekannt sind Häfen. Da die technischen Details für unser Verständnis darüber, wie Firewalls in unser tägliches Computing passen, nicht wichtig sind, genügt es zu sagen, dass der grundlegende Betrieb aller Firewalls die sorgfältige Analyse dieser Informationen und die Verwaltung der Pakete, die durchgelassen werden, beinhaltet welche Ports.
Computerkommunikation hat mehr Ebenen als das. In der Tat ist das allgemeinste Verständnis ein von der International Standards Organization (ISO) vorgeschlagenes Modell, das die Computerkommunikation in sieben Schichten, von physischen Medien bis zu Anwendungsaufrufen, charakterisiert.
Dies ist wichtig, da das Modell die einfachste Möglichkeit ist, zwischen den grundlegenden Firewall-Typen zu unterscheiden: der Paketfilter-Firewall, ein Stateful-Filter, oder ein Anwendungsschicht-Firewall. Es gibt eine Reihe von Variationen davon, aber diese Hauptkategorien beschreiben den Großteil der Firewall-Funktionalität.
Der Paketfilter, der grundlegendste aller Firewall-Typen, ist ziemlich selbsterklärend: Er fängt den Netzwerkverkehr ab und analysiert die im Header der Pakete enthaltenen Informationen - im Grunde wie die ID-Tags der oben erwähnten Informationsblöcke. Dies ist eine der oberflächlichsten Kommunikationsebenen.
Diese ID-Tags werden mit einer Datenbank vertrauenswürdiger Quellen verglichen. Wenn alles ausgecheckt ist, wird das Paket an sein Ziel gesendet. Andernfalls wird es "fallen gelassen" oder verworfen.
Eine kompliziertere Filtermethode, sogenannte "stateful" Filter, sind invasiver. Sie graben sich tiefer in die Pakete ein und speichern tatsächlich eine Anzahl von ihnen im Speicher und analysieren ihr Muster als Gruppe, um festzustellen, ob sie den Beginn einer neuen Verbindung, Daten, die sich entlang einer bestehenden Verbindung befinden, oder Rätseldaten darstellen Dies ist nicht mit einem bekannten Prozess verbunden, der auf dem Computer ausgeführt wird.
Diese zusätzliche Schutzschicht ermöglicht es der Firewall, differenziertere Entscheidungen darüber zu treffen, was sicher ist und was nicht, obwohl sie immer noch eine statische Datenbank vertrauenswürdiger Regeln verwendet, um die Dinge zu beurteilen.
Ein Nachteil dieser Art von Firewall ist, dass der Paketspeicher durch eine plötzliche Flut von Mülldaten überlastet werden kann. Dies führt zu einem vollständigen Stillstand des gesamten Netzwerkverkehrs, da die Firewall versucht, den Überlauf zu bewältigen. Dies ist im Allgemeinen als Denial-Of-Service- oder DDOS-Angriff (Distributed-Denial-Of-Service) bekannt und stellt eine Hauptwaffe im Arsenal moderner Hacker dar.
Dieser letzte Firewall-Typ ist am weitesten fortgeschritten, da er bis zur Anwendungsschicht der Netzwerkkommunikation funktioniert. Dies bedeutet, dass es tatsächlich verstehen kann, wofür die von ihm verarbeiteten Informationen bestimmt sind - es kann feststellen, ob ein Paket zu einer bestimmten Anwendung gehört, ob es eine bekannte Art der Kommunikation durch diese Anwendung darstellt und ob es auf der Grundlage von per zulässig ist -Anwendungsregeln.
Die integrierte Firewall von OS X ist von diesem endgültigen Typ. Sie gibt uns die Möglichkeit, den Netzwerkzugriff für bestimmte Anwendungen selektiv zu aktivieren / deaktivieren und uns vor verdächtigen Netzwerkaktivitäten zu warnen.
In den meisten Fällen wird der Computer über einen Router mit dem Internet verbunden. Router sind im Wesentlichen Hardware-Switchboards für den Netzwerkverkehr. Sie übernehmen das Weiterleiten von Paketen (daher der Name), verwalten den eingehenden Datenverkehr und verteilen ihn auf die vorgesehenen Rechner im Netzwerk.
Zu den Aufgaben eines Routers gehört es auch, als Hardware-Firewall zu fungieren. Wenn Sie ein Airport Extreme, Express oder einen der meisten Router auf dem heutigen Markt verwenden, sind Sie bereits hinter einer Schutzschicht geschützt. In den meisten Fällen zu Hause ist dies tatsächlich ausreichend, und Sie sehen möglicherweise keine Notwendigkeit, die in OS X bereitgestellte integrierte Software-Firewall zu aktivieren.
Trotz der starken und sicheren Grundlage des Betriebssystems von Apple ist die Einbindung einer Software-Firewall ein entscheidendes Element, um die Benutzer dazu zu befähigen, ihr Online-Leben angemessen zu schützen, wenn sie dies wünschen. Nun, da wir ein grundlegendes Verständnis dafür haben, was eine Firewall ist und wie sie funktioniert, lernen wir, wie man sie in OS X Mountain Lion einrichtet (obwohl der Vorgang für frühere Versionen weitgehend gleich ist)..
Wenn Sie zu Einstellungen navigieren, finden Sie Sicherheit und Datenschutz direkt neben den Spotlight-Optionen in der oberen Reihe der Symbole. Klicken Sie sich durch und gehen Sie über die Registerkarte Firewall, um zu beginnen.
Hier finden Sie einige einfache Schaltflächen, mit denen Sie alles einrichten können. Entsperren Sie die Einstellungen (falls erforderlich) mit Ihrem Administratorkennwort, indem Sie auf das Schlosssymbol unten links im Fenster klicken. Klicken Sie anschließend auf Firewall aktivieren, um Ihren Schutz zu aktivieren.
Standardmäßig sind für die Firewall einige grundlegende Einstellungen aktiviert. Sie ermöglicht alle Netzwerkfreigabeoptionen, die Sie zuvor aktiviert haben (Bildschirmfreigabe und Dateifreigabe in meinem Fall), und Ihre Liste der Regeln wird automatisch mit allen vorhandenen Netzwerkanwendungen gefüllt, die Sie verwenden hab gutgeheißen Für mich ist das nur DropBox.
Die beiden Kontrollkästchen am unteren Rand des Fensters sind die Art von Dingen, die Sie weiterhin aktivieren möchten. Der erste Befehl weist die Firewall an, automatisch jeder "signierten" Anwendung zu vertrauen, was bedeutet, dass die Anwendungen, die Sie im Mac App Store gekauft haben, und andere seriöse Quellen automatisch einen Pass erhalten.
Das zweite Kontrollkästchen weist Ihren Computer an, etwas heimlicher in Bezug auf die Präsenz im Internet zu sein. Es hat keinerlei Auswirkungen auf den Netzwerkverkehr. Es weist Ihren Computer lediglich an, unbekannte Abfragen zu ignorieren - beispielsweise, wenn ein fremder Dienst versucht, den Computer zu "pingen", um festzustellen, ob er aktiv ist oder nicht ein Angriff).
Was ist mit dem obersten Kontrollkästchen für das Blockieren aller eingehenden Verbindungen? Das ist der paranoide Knopf. Wenn Sie im Hinblick auf die Art des Netzwerkzugriffs auf Ihrem Computer misstrauisch sind, wird die Aktivierung dieses Paranoid-Modus die Netzwerkverhandlungen Ihres Computers stark beeinträchtigen, während Sie nach möglichen Problemen suchen.
Wenn Sie Ihren Computer verwenden, werden Sie in Benachrichtigungen gefragt, wie die Firewall bestimmte Netzwerktransaktionen von verschiedenen Apps abwickeln soll. In den meisten Fällen möchten Sie diese Anforderungen genehmigen, wenn Sie die Anwendung kennen und verwenden.
Wenn Sie ungewöhnliche oder unbekannte Aktivitäten bemerken, besteht die beste Wette darin, dies abzulehnen und Google zu durchsuchen, um herauszufinden, was möglicherweise passiert. Es ist sicherer als leid, und Sie können Ihre Meinung zu den Regeln jederzeit ändern, indem Sie zu den Firewall-Einstellungen zurückkehren und die Regeln der Anwendung so einstellen, dass der Verkehr wieder zugelassen wird.
Wenn Sie den Netzwerkzugriff für bestimmte Apps manuell aktivieren oder deaktivieren möchten, können Sie dies über die Schaltfläche + auf der Seite Firewall-Optionen tun.
Nehmen wir an, Sie sind fasziniert vom Schutz und der Kontrolle, die Sie durch die Verwendung der Firewall aufgedeckt haben. Wenn Sie mit komplexeren Regeln arbeiten, Profile oder Regelwerke für verschiedene Umgebungen einrichten möchten (Work vs. Coffeeshops vs. Home), sollten Sie nach Lösungen von Drittanbietern suchen, die zuverlässigere Verwaltungsoptionen bieten.
Meine persönliche Empfehlung ist ein Dienstprogramm namens LittleSnitch von Objective Development.
LittleSnitch ist ein extrem leistungsfähiges Firewall-Front-End, mit dem Sie Ihre Sicherheit optimieren und sogar live überwachen können, indem Sie einen hervorragenden Live-Netzwerkaktivitätsmonitor verwenden, der sich in Ihrer Menüleiste befindet. In einem zukünftigen Tutorial werden wir tief in LittleSnitch eintauchen, um Power-User dazu zu befähigen, ihren Mac zu stärken.
Tatsache ist, dass diese Art der Kontrolle für die überwiegende Mehrheit von uns übertrieben ist - sofern Sie nicht erwarten, angegriffen zu werden oder einen Computer zu schützen, dessen Benutzer möglicherweise nicht für ihre Internetaktivitäten verantwortlich sind, sollten Sie mehr als ausreichend geschützt sein die Kombination aus Sicherheit Ihres Routers und der integrierten Firewall von OS X.
Der wichtigste Teil der Internetsicherheit bleibt vorsichtig, was Sie tun, was Sie herunterladen und wie Sie sich entscheiden, vertrauliche Informationen über das Internet preiszugeben und zu speichern. Ein verantwortungsbewusster Netzbürger sollte selten in eine Situation geraten, in der er sich auf eine Firewall verlassen muss, um sicher zu gehen.
Wenn Sie wissen, was Firewalls tun und wie Sie sie einsetzen können, ist dies ein wichtiger Bestandteil der Funktionsweise Ihres Computers. Sie müssen kein Networking-Genie sein, um die Sicherheit zu schätzen, die eine zusätzliche Sicherheitsebene bietet, und obwohl Firewalls weder unfehlbar noch die einzige Lösung sind, um Ihren Computer vor dem Eindringen zu schützen, sind sie doch eine der einfachsten und am meisten zuverlässig.
Wir würden uns freuen, von Ihnen zu hören - haben Sie Ihre OS X-Firewall aktiviert? Verwenden Sie eine Alternative wie LittleSnitch? Oder vielleicht verzichten Sie ganz auf Firewalls! Schauen Sie sich die Kommentare an und teilen Sie Ihre Gedanken, während wir auf ein besseres Verständnis der modernen Mac-Sicherheit hinarbeiten.