Dziurawe lokalne zapory

LeakTest umożliwia sprawdzenie jakości pracy firewalli przeznaczonych dla komputerów PC.

LeakTest umożliwia sprawdzenie jakości pracy firewalli przeznaczonych dla komputerów PC.

Większość dostępnych na rynku zapór programowych zabezpieczających osobiste komputery przed wirusami zawiera poważne luki, które umożliwiają względnie łatwe ich ominięcie. Znany programista, zajmujący się problemami bezpieczeństwa, Steve Gibson opracował i opublikował program testujący LeakTest (dostępny pod adresemhttp://grc.com/lt/leaktest.htm), który sprawdza, czy odpowiednio spreparowane oprogramowanie może wysyłać informacje z komputera PC wyposażonego w indywidualny firewall. Dotyczy to programów typu koń trojański lub modułów szpiegujących aktywność użytkownika (tzw. Spyware), które zostały zainstalowane w komputerze np. podczas otwierania poczty elektronicznej lub przeglądania stron w Internecie. Steve Gibson przetestował większość dostępnych na rynku popularnych pakietów i wykazał, że praktycznie nie zapewniają one żadnej ochrony przed takimi programami. Osobiste firewalle zabezpieczają głównie przed atakami z zewnątrz.

Sposób działania

Program testujący LeakTest po zainstalowaniu w komputerze PC próbuje nawiązać łączność z serwerem FTP z domeny GRC (Gibson Research Corp.) i przesłać 13-bajtowy klucz, a następnie informuje o powodzeniu bądź fiasku takiej próby. Osobiste firewalle próbują zablokować takie połączenie. Istnieje jednak bardzo prosta metoda ich "oszukania" poprzez zmianę nazwy prog- ramu LEAKTEST.EXE na nazwę aplikacji, mającej dostęp do Internetu, np. IEXPLORE.EXE lub inną, która odpowiada standardowej aplikacji Windows. Właśnie w taki sposób działają konie trojańskie lub inne aplikacje stosowane przez włamywaczy.

Większość dostępnych na rynku osobistych firewalli nie wykrywa, że aplikacją próbującą nawiązać połączenie nie jest Internet Explorer, ale LeakTest. Pomyślnie przeszły test tylko ZoneAlarm i Tiny Peronal Firewall. Wykorzystują one kryptograficzny mechanizm identyfikacji programów MD5, umożliwiający rozpoznanie programów "podszywających się" pod uprawnione do komunikacji aplikacje (każda aplikacja ma swoją unikalną sumę kontrol- ną rozpoznawaną przez firewall). Dla innych firewalli jedynym istotnym parametrem jest nazwa pliku wykonywalnego, który próbuje uzyskać dostęp do Internetu. Nie jest to jednak wystarczająca ochrona. W przypadku wielu pakietów użytkownik nie wie nawet, że doszło do naruszenia jego prywatności (firewall nie informuje o zrealizowanej z powodzeniem, ukrytej sesji komunikacyjnej).

Testy wykazały brak efektywnych mechanizmów ochrony m.in. w takich programach, jak AtGuard, Conseal Desktop, McAffe Firewall, Norton Internet Security, PC-Viper, Sygate Personal i Tiny Personal. Ten ostatni jest dostępny w wersji testowej, której domyślne ustawienia powodują zanik zapory zapobiegającej nie kontrolowanemu wysyłaniu informacji, choć dysponuje podobnym mechanizmem identyfikacji programów jak ZoneAlarm.

Programy, które w ogóle nie oferują mechanizmów zabezpieczania przed wypływem danych, to: BlackICE Defender, Conseal PC i Lockdown 2000.

Szczegółowe informacje

Na stronie producenta LeakTest można również znaleźć szczegółowe informacje o kryteriach, jakimi należy się kierować przy wyborze oprogramowania osobistego firewalla, a także ranking tego typu aplikacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200