Deze discussie is al vaker gevoerd hier op GoT. De firewalls in de meeste Soho routers zijn niet meer dan een simpele NAT implementatie (nat is in principe geen firewall op zich) aangevuld met een, hooguit stateful, packet filter. De meeste routers monitoren hiermee ook nog eens alleen inkomend verkeer op de WAN poort (de poort waarmee je op internet aangesloten bent). Maak je een port foreward in zo'n router dan laat hij alles ook door op die poort, ongeacht van het type verkeer dat er daadwerkelijk overheen gaat, ongeacht van de bv embedded content. Onthoud hierbij dat elke extra open poort een extra risico met zich mee brengt.
De meeste huidige software matige
personal firewalls doen meer als dat. Zij monitoren ook het uitgaande verkeer. Dit kan bv zeer handig zijn wanneer je een virus hebt dat staat te spammen (mag applicatie x toegang tot het netwerk?). Hierdoor krijg je ook een beter beeld van welke applicaties data verzenden. Je zult versteld staan hoeveel "phone home" applicaties er zijn. Dit natuurlijk doordat de firewall vraagd of de connectie is toegestaan wanneer een
nieuwe applicatie het internet op wil maar ook door uitgebreide logging. Ook monitoren zij in veel gevallen de content, dwz de personal firewall kijkt ook echt in de verzonden data of deze wel aan de gestelde veiligheidseisen voldoet. Veel personal firewalls bieden bv ook de mogelijkheid scripts, ads etc uit te filteren. Wat betreft het uitgaande verkeer is in veel gevallen de personal firewall de enige line of defense. Wat betreft inkomend verkeer biedt menig firewall een betere bescherming dan de firewalls in de soho routers. Personal firewalls doen echter geen NAT dus voor die extra beschermingslaag maak je zowiezo gebruik van de firewall mogelijkheden van de router.
Wat betreft logging bieden de meeste personal firewalls een veelfout aan informatie in vergelijking met de logging die de soho router verzorgt. Dit word mede veroorzaakt door de hogere mate van inspectie.
Wat betreft Windows Firewall: dit kun je imho nauwlijks een firewall noemen. Windows Firewall is niet meer dan een selectief packet filter voor inkomende packets. Selectief omdat in het verleden al eens bleek dat Windows Firewall niet alles even goed blocked.
Hedendaagse firewalls bestaan niet meer uit alleen een packet filter (hoewel een losstaand packet filter ook een firewall op zich is) maar uit meerdere beveiligingstechnieken als packet filters, NAT (NAT is op zich geen firewall maar heeft wel een beschermende 'bijwerking'), proxy, applicatie level filters, uitgebreide loggingsmogelijkheden etc. Hierbij kijk ik niet naar de instellingsmogelijkheden, mogelijkheden voor remote management etc.
De beste oplossing is imho zowel de firewall in de router als een personal firewall te gebruiken. Natuurlijk blijft dit altijd de persoonlijke afweging van de gebruiker.
Losstaand hiervan bieden veel soho routers de mogelijkheid tot het gebruik van UPnP (Universal Plug and Play). UPnP is een soort Plug and Play voor netwerk apparatuur. Het zorgt er onder andere voor dat applicaties poorten kunnen open zetten en voor de advertering van het netwerk device op het netwerk. UPnP ligt nogal onder vuur door verschillende security experts. De FBI gaf al eerder een waarschuwing uit over het gebruik van UPnP op windows platformen. Het advies luid UPnP niet te gebruiken indien niet nodig.
[
Voor 3% gewijzigd door
Bor op 08-03-2006 10:49
]