¿Qué tan sigiloso es el modo sigiloso del firewall? ¿Aumenta la seguridad?


14

En las Preferencias del sistema existe la opción:

`Security & Privacy -> Firewall -> Advanced... -> Enable Stealth Mode

¿Estas opciones aumentan significativamente la seguridad al conectar en red o navegar por Internet ?

La sugerencia solo dice: No responda ni reconozca los intentos de acceder a esta computadora desde la red probando aplicaciones que usan ICMP, como Ping.

La sugerencia no explica cómo se ve afectado mi trabajo con Mac.

Respuestas:


15

Si. El modo sigiloso mejora la seguridad de su sistema. La inspección de paquetes con estado es otro componente crucial de la destreza de un firewall. También es de destacar que el cortafuegos de Apple funciona con el resistente ipfw .

Lo que Apple dice es un resumen conciso de cómo funciona el modo sigiloso, y si no está familiarizado con la seguridad de TI, una explicación completa no ofrecerá mucho más, ya que es un sistema complejo (TCP o Protocolo de Control de Transmisión , que es solo un elemento de la transmisión de datos en sí mismo, es bastante complicado y en capas profundas).

Los fundamentos de las redes (también conocido como transferencia de datos en Internet) se basan en protocolos que establecen conexiones (el "protocolo de enlace" lo inicia todo) y luego retransmite los datos (a través de cosas como TCP y UDP). Los ICMP (como las solicitudes de ping o de eco) se usan generalmente para "sondear" un host de destino (con mayor frecuencia por razones bastante válidas), identificándolo en la red. Los hackers los usan para encontrar a sus presas.

ingrese la descripción de la imagen aquí

Los cortafuegos funcionan plantándose entre el núcleo y la pila TCP / IP (a un nivel muy profundo) y observando los paquetes que se ejecutan entre esas capas. En la imagen de arriba, el núcleo de un sistema se ubicaría entre el controlador de Ethernet y el hardware. El cortafuegos se ubicaría justo encima del núcleo. Los cortafuegos necesitan este profundo nivel de integración para seguir siendo resistentes y duraderos. Si se implantara un cortafuegos en un nivel alto, digamos en el nivel de su navegador, lo haría muy susceptible a ataques. Cuanto más profundo se encuentre un proceso (más cerca del núcleo), más difícil será acceder a él.

Cuando un sistema se ejecuta sin un firewall, los paquetes tienen acceso libre (entrada y salida). Si se envía una solicitud de eco, su computadora suelta una respuesta de eco (piense en ello como un saludo; alguien en la calle lo pasa y le dice "hola", sonríe y los saluda a cambio). Pero cuando un firewall está operativo, interviene, como un miembro del servicio secreto, siguiendo su protocolo. Si se le indica que rechace las solicitudes, enviará un mensaje a la máquina solicitando que no responda a las solicitudes de eco. La máquina recibe un aviso de que su solicitud de eco fue denegada (o bloqueada). Naturalmente, esto no le da a esa máquina mucha información, pero les informa que hay alguien allí.

El modo sigilo, por otro lado, no lo hace. El cortafuegos observa la solicitud de eco y, en lugar de negarla, simplemente le dice a su computadora que ignore el paquete. La máquina en el otro extremo, no solo no recibe ningún dato, sino que ni siquiera recibe un aviso de rechazo. Es como si su paquete se hubiera perdido en el espacio. Y eso es indicativo de una máquina protegida por un firewall seguro o una máquina que ni siquiera existe.

En efecto, es el equivalente a poner a alguien en el correo de voz (denegar la solicitud de eco) o simplemente deshabilitar el correo de voz y dejar que suene indefinidamente (ejecutándose en modo sigiloso).

Como con cualquier cosa, un hacker inteligente puede pasar por alto estas protecciones de seguridad, pero hace su vida mucho más difícil. Y esa es la clave de la seguridad: hacer que los piratas informáticos trabajen un poco más difícil en todo momento. Eso elimina en gran medida el " script kiddie " del hacker Lulzsec .

El modo sigiloso lo oculta de aquellos que inician el tráfico, pero no lo hace invisible. Una vez que se establece una conexión (ya sea por usted o por algo que se le permitió negociar el tráfico saliente), aparece en la red como cualquier computadora. Por lo tanto, si bien el envío de solicitudes de ping ya no funciona, todavía hay muchas formas en que los piratas informáticos podrían establecer una conexión y potencialmente explotar su computadora a través de un servicio en ejecución.


@chsum ¡Esta es una respuesta muy bien estructurada y fácil de entender! Gracias.
gentmatt

1
@gentmatt Me alegro de ayudar. No solo fue una excelente pregunta, sino que fue escrita concisamente. Y solo para agregar a lo anterior, los script kiddies constituyen la mayoría de los hackers en la red. No son calculados, agudos o incluso muy buenos en eso, pero hay números que los hacen peligrosos. La buena noticia es que su nivel de experiencia tiende a mantenerlos orando sobre los ignorantes (el tipo que nunca ha sincronizado un iPhone o sabe qué navegador está usando). Por lo tanto, siempre que esté actualizado hasta la fecha en sus actualizaciones y aproveche la seguridad en OS X, debe disuadir la mayoría de las amenazas fácilmente.

Quería poner una recompensa de 100 representante de su respuesta, pero de alguna manera en mal estado ..
gentmatt

1
Gracias. Está bien. Me gustan este tipo de preguntas, por lo que fue en sí gratificante :)

@cksum ¡Gran respuesta! También sería más inmune a las inundaciones de paquetes / ping y similares si activa el modo sigiloso.
Andrew Larsson
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.