用户
 找回密码
 立即注册
搜索

[转帖] 【推荐】国外流行防火墙横向评测

[复制链接]

21

主题

223

帖子

74

积分

注册会员

Rank: 2

积分
74
发表于 2007-1-8 20:45:00
【推荐】国外流行防火墙横向评测
国外网站matousec对五款国外比较流行的个人防火墙进行了横向测评,并称已经开发出一种全新的方法用于测试Windows个人防火墙。
  首先说明一下matousec分析的对象。
  Windows
  当提及Windows,通常都是指微软的Windows操作系统,版本包括NT 4.0,2000,XP和2003,也包含了服务器版和工作站版。众所周知,旧版的Windows操作系统是不安全的,而且没有办法保护这些系统的用户免受潜在威胁的困扰。所以这也是matousec官方着重于测试基于NT内核系统的原因。
  个人防火墙
  这里所说的个人防火墙,是指那些通过实现进程相关安全来增强操作系统安全的桌面安全产品。基于NT内核的Windows操作系统实现了用户相关的安全特性。这就是说,在一般的没有安装个人防火墙的Windows系统中,管理员都能够创建用于不同系统对象的规则,接下来系统判断是否允许或拒绝对这些对象的访问就取决于想要访问这些对象的代码所具有的用户帐户级别了。在单用户情况下,是没理由限制单进程的活动的。在安装了个人防火墙的Windows中,是否允许访问某个对象的情况就分成两部分。第一部分就是前面谈到的-Windows基于用户帐户而作出判断。第二部分是,个人防火墙的安全特性允许用户控制并设置单进程的行为与规则。这对于很多Windows用户来说是一项极大的安全改进。
  每个用户都会面临的安全问题
  事实上,很多Windows用户都使用了管理员自动登陆的选项。在这种情况下,任何恶意程序都有可能运行,由于忽视或者是黑客攻击所致,都能够导致整个系统被控制。但如果安装了个人防火墙,那么在很多恶意活动发生前都会对用户发出警告。此外,这还不但是那些选择了管理员自动登录选项用户的问题。一个很好说明这种情况的例子就是PC游戏。此外,不但是管理员帐户会有危险,普通用户帐户也会访问那些重要文档和保密信息。如果只有Windows本身的安全特性,是没可能阻止恶意软件窃取敏感数据的。个人防火墙通常都实现了只允许那些被用户允许的应用程序访问网络的规则。
  
用户,应用程序,桌面与个人防火墙

  目前还没有正式的词语用于定义这里所说的个人防火墙。通常大家所说的桌面防火墙,应用程序防火墙,用户防火墙都是指同一种意思。现今就有很多厂商的产品可以称为防火墙。例如笔者用的ZoneAlarm家族的个人防火墙,还有Kerio个人防火墙,国内的如天网等都属于这范畴。
  
如何分析

  这次的横行测试分成几个阶段。在第一阶段开始之前,matousec进行了一个公开的调查。调查的问题是用户正在使用的个人防火墙系列是什么。之所以说是防火墙系列是因为,一间公司通常都不只推出一种防火墙产品。例如Zone Labs的ZoneAlarm产品就包括了ZoneAlarm网络安全套装,ZoneAlarm Pro,ZoneAlarm杀毒软件等产品。
  第一阶段
  基于先前的调查,matousec挑选了投票结果排名前五的个人防火墙进行测试。此次投票排前五的分别是:ZoneAlarm,Kerio,Norton,Outpost和Sygate。在开始本次的横向测评时,从投票结果反映已经有80%的Windows用户在使用前五的产品。当然,国内的情况是有些不同的。在第一阶段要测试的是入选家族的最好的产品。由于Sygate个人防火墙的前任开发公司Sygate公司已经被赛门铁克收购。所以Sygate个人防火墙也不会继续进行开发,因此matousec决定抛弃这个产品而选择下一个得票比较高的产品。然而,占据第六位置的却是XP SP2自带的防火墙,matousec官方认为它不算是一个功能完全的防火墙,所以推迟到下一阶段测试。最终,它们挑选了第七位的BlackICE。那么在第一阶段接受测试的名单为:ZoneAlarm,Kerio,Norton,Outpost和BlackICE。第一阶段只挑选了部分有限的功能与情况进行测试,当然,这些情况并不能真实的反映出测试防火墙的隐患,更进一步的测试留待下一阶段。第一阶段更关注单个产品和与其相关的问题。针对第一阶段的测试环境是单核PC,内存只有128MB,操作系统为Windows XP SP2。在系统启动后的内存占用率大概为64MB。那么剩下的64MB内存就可以用于测试防火墙了。如果某些产品需要更多的内存,那么内存相应的会升级到256MB。
  
下一阶段

  在接下来的阶段,matousec计划测试更多的个人防火墙家族,并且会在迟些时候测试在第一阶段挑选的防火墙家族中的更多产品。在这个阶段,将会测试更多的产品功能与情况,并会针对最普遍的个人防火墙隐患进行测试。此外,XP SP2自带的防火墙会在未来的阶段进行测试。
  以下是第一阶段参与测试产品的具体版本:
  

 
ZoneAlarm Pro 6.1.744.001

  

 
Kerio Personal Firewall 4.3.246

  

 
Norton Personal Firewall 2006 version 9.1.0.33

  

 
BlackICE PC Protection 3.6.cpj

  

 
Outpost Firewall PRO 4.0 (964.582.059)

  下图中,总得分(Overall ratings)越少是说明产品越好,请留意。


[/url]
  
第一阶段评论

  ZoneAlarm Pro 6.1.744.001
  ZoneAlarm Pro是个人防火墙领域的主导产品,用户能够方便的通过其界面进行管理。然而,它的安全性非常差,所以测试方matousec不推荐任何特别注重安全的用户使用ZoneAlarm Pro。
  测试版本
  Zone Labs推荐用户使用试用版的ZoneAlarm Pro。而Zone Labs只提供了一个比较好的产品:ZoneAlarm Internet Security套装。但它使用的防火墙引擎是跟ZoneAlarm Pro版本的一样,只是增加了像杀毒保护,垃圾邮件拦截这些功能,而这次的测试并不对这些功能感兴趣。在测试方进行本次横行测评之前,ZoneAlarm的产品在投票中名列第一。


ZA主界面
  具有一年免费升级的完全版ZoneAlarm Pro售价是49.95美元。而同样的价格,还可以购买到ZoneAlarm Internet Security套装,并且也是可以一年免费升级。同时,还有一个叫做ZoneAlarm的免费版产品。这些
产品的对比列表

和试用版的下载地址在ZoneAlarm的网页上已经提供。
  安装与初始化
  这个版本的安装向导令人印象深刻,很快就完成了整个安装过程。在安装完成后,需要重新启动系统ZoneAlarm才能正常工作。用户需要输入一些电脑的基本信息。ZoneAlarm会根据用户输入的信息来配置环境。每个问题都清晰明了,所有就算是一般的用户也能胜任。在安装过程中唯一缺少的就是,用户不能为ZoneAlarm的设置功能设立密码保护。在安装过程中ZoneAlarm还会初始化它的数据库。测试过程中ZoneAlarm的安装能够完美的完成,因此ZoneAlarm在安装过程项目中没有失分。
  硬件要求
  ZoneAlarm Pro非常稳定。对于个人防火墙来说,它的硬件要求可以说是非常的高。它占用了24MB内存,并且令到系统性能下降了20%。但是,这些方面对现在的电脑来说似乎不值一提。然而,安装了ZoneAlarm后比较不爽的是,当有新应用程序运行时ZoneAlarm会稍微变慢。当一个程序在系统中是首次运行时,ZoneAlarm会要求用户选择是否运行它运行,对于那些常常要使用新软件的用户来说可能会有些麻烦。
  行为与控制
  ZoneAlarm Pro的控制面板与其它组件一样都设计的非常好。各种不同的用户都可以方便的进行很多细节的设置。在安装完成后,ZoneAlarm运行在学习模式当中,但用户随时都可以把它转换到全自动模式。并且,用户可以通过简单的一点,就可以完全的禁止所有网络活动。然而,在普通运行情况下出现了一些小问题。比如在某些情况下ZoneAlarm弹出的对话框的信息不完全准确,有用,或者会误导用户。前面提到过,当有要访问网络的应用程序运行时,它会弹出对话框询问用户是否运行这个程序运行,但对话框中提供的信息毫无用处,并且对用户进行正确操作没有任何帮助。另外一个例子是询问用户是否允许某个应用程序作为服务器运行。在这种情况下,虽然用户在开始拒绝了程序作为服务器的运行,但是当一个网络客户端再次连接这个服务器时,它仍然会作为服务器运行并再次询问用户。虽然实际上这些不完美的地方不会造成任何安全问题,但是开发商还是应该进行修改。这也就是为什么ZoneAlarm在易用性项目中没有得到100%而是得到95%的得分。

询问用户
  安全性
  对于安全产品来说,最重要的就是安全性。这个方面也是测试方极度关注的一个测试项目。测试方对ZoneAlarm的评级是“突出”或者至少是“高于平均水平”。但是在其它的项目中,测试方就评价为“在本阶段测试中完全失败”。在第一阶段对其进行的安全测试中,出现了意外多的bug。在这个项目的测试中,一共发现了30个bug,并且其中大约有15个是高危的bug,似乎ZoneAlarm Pro并没有进行beta测试一样。最后测试方得出的结论是:ZoneAlarm提供的这个水平的安全产品不适合任何类型的应用。这个项目中发现的bug可以
到测试官方网页查看


系统托盘菜单
  测试方列出的bug是具有隐私的,它并没有列出bug的名称,描述,测试方法和测试项目。但有兴趣的可以向测试方购买,购买的方式可以是单个bug或者甚至是整份测试分析报告。列表是按bug的惩罚得分排列的,惩罚得分越高意味着这个bug越危险。
  Kerio Personal Firewall 4.3.246
  Kerio个人防火墙对于不少用户来说都不会陌生。它的图形界面与用户界面可以说是完美。但扫兴的是,从其安全性设计角度来说,它只是一个娇小的包过滤器而不是像开发商所称的是一个个人防火墙。它更像“黑客之友”。测试方称,不敢想象一个安全产品的安全性会如此的差。
  测试版本
  本次测试的版本为4.2.3.912。但自从Kerio在2005年12越被Sunbelt收购后,它的更新就非常少了。
  安装与初始化
  测试方对Kerio的第一印象是非常好的。安装过程非常简单并且很快就完成了。在安装过程中,只问到一个重要的问题:是选择简单还是高级模式。如果选择了高级模式,那么防火墙就会运行在学习模式;否则,据说它会运行在“无弹出窗口模式”。安装向导不错,但是跟ZoneAlarm一样也不能对设置设立密码保护。但是,用户还是能够在安装完成后在控制面板中设置密码。在安装完成后,Kerio也会初始化数据库。安装过程清脆利落并且也没有出现错误。因此安装过程项目中也没有失分。与普通的安全软件一样,安装完成后系统需要重启。重启后,Kerio立刻会发现存在的网络连接,并询问用户连接是否可信。


主界面
  硬件要求
  Kerio个人防火墙对于个人防火墙来说太过笨重了,因为它占用了17MB的系统内存并且造成系统性能下降了27%。由于测试方并没有对其网页过滤功能进行测试,所以没有相关评论,但从官方的改动记录得知,相对于旧版本新版本在激活网页过滤功能后的性能得到了提升。
  行为与控制
  Kerio提供了一个便捷的系统托盘按钮,并提供了两个基本的功能:禁用防火墙的保护与停止所有网络活动。控制面板布局的非常好并且也美观。改变设置,配置规则和浏览日志都可以一键完成。用户可以保存设置或者导入以前的设置。测试方发现,学习模式与“无弹出窗口模式”的唯一区别只是激活了“应用程序行为拦截”功能,但测试方认为,这个功能是必须的,不应禁用。另一个问题出现在本地化方面。测试方尝试过非英语的使用环境,但是显示的却还全都是英文,所以它在易用性项目中得分为95%。

系统托盘菜单
  安全性
  当Kerio进行安全性与安全设计测试时,所有希望都破灭了。测试方称,如果称Kerio完全没有实现安全功能也不为过。Kerio的安全特性只是聊胜于无,而它提供的功能也比普通的包过滤器好不了多少。恶意软件可以很方便的绕过Kerio的保护。在Kerio中发现的大部分bug都属于高危等级,它的安全性并没有针对流行的恶意软件技术进行测试。测试方称,从安全角度来说,不会有比Kerio个人防火墙4.3.246更差的产品了。最后测试方建议Kerio的所有用户改用其它防火墙,这个防火墙笔者没有接触过,这里就不好评论了。

为设置设定密码保护

而Kerio的bug列表可以到这里查看。
  Norton Personal Firewall 2006 version 9.1.0.33
  诺顿个人防火墙来自知名的Norton家族。它非常稳定并且与赛门铁克其它产品进行了很好的整合。但这也是它对于普通用户来说非常笨重的原因。诺顿个人防火墙的安全功能,测试方评价为“低于平均水平”,并且缺少一些重要的安全特性。这个产品不适合在任何对安全性要求很高的方面使用。
  测试版本
  测试方使用了试用版的诺顿个人防火墙2006。在前期的投票中,这个产品的得票率排列第三位。
  完全版的诺顿个人防火墙2006为49.99美元,而诺顿网络安全特警则为69.99美元,赛门铁克没有推出免费版的诺顿产品,只有15天试用版。
  安装与初始化
  对诺顿个人防火墙2006的第一印象是,系统程序扫描功能可能会与诺顿个人防火墙2006发生冲突。安装过程中有数百个文件被拷贝,并且数十个组件需要注册,它还与IE进行了整合,没有对其它浏览器提供支持。安装完成系统重启后,诺顿识别出Windows安全中心,并询问用户是否禁用。此外,它还能识别出网络连接,并允许用户针对每个连接选择设置。安装过程中没有提供对设置设立密码保护的页面,但安装完成可以通过控制面板实现。


诺顿的主界面
  安装与初始化的最后阶段是LiveUpdate。它是诺顿产品的通用升级程序,并在安装过程中运行以确保软件安装了最新的更新。虽然测试方的诺顿个人防火墙2006是最新版,但是LiveUpdate还是发现有10MB的升级文件,看来LiveUpdate非常有问题。由于某些不明的原因,看起来LiveUpdate把每个文件都下载了三次,并且升级过程非常长。
  测试方对诺顿个人防火墙2006的安装可谓一波三折。它在安装过程中错误不断,并且某些设置对于一般用户来说还是比较难懂,所以诺顿在安装过程项目中没有拿到100%的分数。
  硬件要求
  诺顿个人防火墙2006的硬件要求有点过高。尽管一些组件对诺顿个人防火墙2006毫无用处,但是仍然会被安装,并且不能在不影响系统的情况下关掉它们。诺顿个人防火墙2006占用了76MB的硬盘空间和40MB的内存,可怕的是,它导致系统性能下降了78%。
  行为与控制
  通过诺顿个人防火墙2006的用户界面进行设置过程也是非常缓慢。诺顿使用的很多组件初始化需要的时间都比较长。并且,某些情况下打开一个对话框需要几秒之久。但其它控制面板还是设计的不错,而且使用方便。诺顿为用户提供了强大的功能来配置诺顿个人防火墙与保护中心。通过图标的弹出菜单,用户可以方便的禁用整个保护或者禁用网络。诺顿提供了综合的事件日志,并且还有易用的日志浏览器。诺顿某些警告和行为非常令人迷惑,如在打开组件控制的情况下有新应用程序要访问网络,它就会弹出警告询问用户是否允许一个未识别的模块访问网络。虽然用户可以选择“一直允许”或“一直禁止”,但是如果选择了“一直禁止”,那么当用户再次运行这个程序时它又会再次弹出警告,并询问用户。还有不少诺顿行为异常的情况。诺顿的另一个不好的地方是,诺顿界面的所有窗口都是固定大小的,这样在某些情况下就显得太小而不利于操作。此外,密码保护也实现的不好。它只会在用户访问个人防火墙设置时才会要求输入密码,而访问保护中心时就不会。并且还能够随便的运行LiveUpdate,允许任何保护行为也不必提供密码。换句话说,也就是没有保存登录用户的会话。如果用户访问了某些需要提供密码的设置后关闭了对话框,当用户再次访问时还是要提供密码。虽然这些方面不会引起安全问题,但是却使得它在易用性项目中只有90%的得分。

保护中心弹出警告.
  安全性
  如前面提到的,诺顿是个大块头。这也影响到它的安全性。从安全角度来说,其中的很多组件都连接的不好。虽然部分组件的安全性非常好,但是整个产品的安全性只能说是完成了一半,此外还出现了不少安全漏洞。作为一个产品,诺顿个人防火墙达不到任何应用的安全水平,甚至也不适合家庭用户使用。测试方在诺顿个人防火墙2006发现了几个高危的bug,并且某些重要的安全功能也没有提供。最后测试方表示,基于它们测试的结果,它们不建议使用诺顿个人防火墙2006,因为它的安全性非常差。

系统托盘
  测试方发现的bug可以到

这里

查看。




使用道具 举报 回复
发表于 2007-1-9 11:47:00
国外的,说实话,。。。。还不错
使用道具 举报 回复 支持 反对
发表于 2007-1-9 11:02:00
ZoneAlarm 虽然比较强大,但是设置比较麻烦啊。
使用道具 举报 回复 支持 反对
发表于 2007-1-9 10:59:00
楼上所言甚是呀,不过我用NOD32+ZA觉得也挺好
使用道具 举报 回复 支持 反对
发表于 2007-1-8 23:31:00
MACFEE+ZA完美搭配,再加上一个良好的上网习惯,就可以完全很多!
使用道具 举报 回复 支持 反对
发表于 2007-1-8 23:22:00
用着舒服就好
使用道具 举报 回复 支持 反对
发表于 2007-1-8 21:41:00
MCAFEE的墙是配合它杀软的FD规则和缓冲保护一起用的,单独拿出来测试比较吃亏。
  卡巴比较占便宜,它是个套装
  Comodo防木马外联最佳,但最新版有些BUG,有时占CPU...期待进一步改进
  OP有点占内存
  个人使用体会还是ZA各方面均属优秀.



[ 本帖最后由 十年少 于 2007-1-8 21:45 编辑 ]




[ 本帖最后由 十年少 于 2007-1-8 21:46 编辑 ]




[ 本帖最后由 十年少 于 2007-1-8 21:48 编辑 ]
使用道具 举报 回复 支持 反对
发表于 2007-1-8 21:00:00
管他怎么测,我只认MCAFEE DESKTOP FIREWALL,自己电脑用着最适合的才是最好的。有些防火墙是挺“安全的”,但把个人电脑弄得像铁桶一样,又卡又慢又冲突又难控制还有什么用电脑的乐趣。
使用道具 举报 回复 支持 反对
发表于 2007-1-8 20:45:00
BlackICE PC Protection 3.6.cpj
  BlackICE PC Protection是一个拥有大量用户的个人防火墙。然而,在安全方面这个产品并没有带来什么好消息。它安全的概念显得非常天真,而用户界面得设计也低于平均水平,bug却很多,此外它的售价还不便宜。
  测试版本
  由于测试方两度联系BlackICE开发商Internet Security Systems未果,所以测试使用的是评估版的产品。这个产品与完全版的产品没有区别,唯一不同就是限制了30天的使用期限。
  完全版的BlackICE PC Protection单机版售价未39.95美元,五PC授权版的售价未175美元。
  安装与初始化
  安装过程中,只问到一个问题:是否激活应用程序保护。当然,从安全角度来说应该选择激活。跟着安装向导以“基线扫描(BaseLine Scan)”方式完成安装。BlackICE跟着初始化所有系统内已知程序的数据库。在完成基线扫描后, 数据库就包含了系统内所有可以执行模块的信息,并且认为这些程序都是可信认的。BlackICE唯一的亮点是,在完成安装后它不必重启系统。安装过程非常简单并且没有出现错误。与以上的安全产品一样,在安装过程中也是不能为设置设立密码保护。并且,在安装完成后,控制面板中也没有提供为设置设立密码的选项。
但因为安装过程ok,所以它在这个项目中没有失分。而默认设置下的BlackICE对于普通应用来说还是不错。


BlackICE的主界面相对简洁很多
  硬件要求
BlackICE的硬件要求对于一款个人防火墙来说有点高,但对于现在的电脑配置来说完全不会感觉到有性能的损失。BlackICE令到系统性能下降了17%,而在后台运行时内存的占用率在17到26MB范围波动。BlackICE占用了10MB的硬盘空间,对于一款个人防火墙来说是合理的范围。BlackICE的硬件要求低于对比测试的其它产品。
  行为与控制
  BlackICE保存了一个已知应用程序和其它可执行模块的列表,它会在某个未记录模块运行时询问用户。为了避免在软件安装过程中出现太多提示,BlackICE提供了一种称为“安装模式”的功能。当防火墙运行在这种模式下时,应用程序保护功能将会暂停。虽然这功能为用户提供了方便,但是此后用户只有在BlackICE自动显示这个窗口时才能禁用安装模式,并且在这模式中时用户必须很小心,因为每个拷贝的文件都默认是安全的。


高级应用程序保护设置
  用户可以通过托盘的按钮访问BlackICE界面。界面本身只有文字并且显得非常基本,与其它测试产品相比 ,它的界面设计就显得一般了。但真正的问题出现在BlackICE的对话框上。由于对话框提供的信息非常少,所以用户基本不知道系统中发生了什么事。所以,BlackICE在易用性方面的得分只有90%。

系统托盘显示
  安全性
  上面提到的基线扫描就是BlackICE唯一的安全设计功能。此外它的实现非常天真,很容易就被绕过。测试方的评价是,BlackICE除了功能单一外,bug的数量也不少。BlackICE的开发人员忘记实现个人防火墙的某些必要功能。最后测试方总结,BlackICE PC Protection 3.6的安全级别已经低得不能再低,所以它不推荐任何人使用。
  测试方找到的这个产品的bug可以到

这里

查看。
  
Outpost Firewall PRO 4.0 (964.582.059)

  Outpost Firewall PRO 4.0是一个有不少不完美地方的现代个人防火墙。它的界面设计的不错,但它不怎么稳定并且与很多软件存在兼容性问题。而性能方面也是它的软肋。它的保护功能只能禁止那些一般的攻击,而熟练的黑客则可以毫不费力的绕过它的机制。
  测试版本
  Outpost Firewall PRO的得票率排在第四位。测试版本为正式授权版。单授权并且免费一年升级的Outpost Firewall PRO售价为39.95美元。两年免费升级版的为54.95美元,整个家族产品的一年使用授权为79.95美元,而商业版的为39.95美元。
  安装与初始化
  Outpost安装包大小为14MB,可以从官方网站下载。安装过程非常标准,就算是一般用户都不会有问题。开始,Outpost要求用户选择希望Outpost提供的安全级别。如果特别重视安全性,那么可以选择“高级安全级别”或者“定制配置”。跟着安装程序会询问用户是否加入“ImproveNet”,此外还会询问用户是否激活称为“自动建立规则”的功能。这有利于减少防火墙查询已经识别软件的次数。安装程序跟着进行网络组件,组件控制数据库和安装文件与服务的初始化。完成后需要重新启动系统,启动后“启动配置向导”允许用户安装IE的插件,它能协助用户管理IE中的内容的过滤功能。可惜的是,它只支持IE,而Firefox等浏览器就无缘一用了。总的来说,安装过程方便快捷,缺点也是不能在安装过程中为设置设立密码保护。作为补充,安装完成后还是可以设定密码的。默认设置下的Outpost Firewall PRO应付通常的应用还不错,这对于一般用户来说非常重要。Outpost Firewall PRO在安装过程项目中没有失分。


主界面

硬件要求
  对于Outpost Firewall PRO来说,硬件要求是个大问题。从磁盘空间与内存需求来说,作为一款个人防火墙Outpost Firewall PRO还是比较高。它占用了30MB的内存和硬盘空间。而且在处理文件,注册表与进程时造成系统性能下降了42%也是它的致命伤。Outpost Firewall PRO的硬件要求高于一同测试的其它产品。
  行为与控制
  Outpost提供了美观但强大的用户界面。主界面显示出目前电脑上所有活动的情况。Outpost Firewall PRO的所有设置都可以通过标准的菜单来访问,并且可以设置密码来限制对设置的访问。选项面板设计与显示都非常好,一般用户都不会觉得难用。它提供了基本的帮助文件,但是高级问题则需要参考用户手册,而手册可以从官方网站下载。

系统托盘
  Outpost Firewall PRO允许用户修改其数据库内每个应用程序的设置。此外它还为外部插件提供了接口,并且默认情况下它已经集成了部分插件。当然用户可以取消使用这些插件。Outpost Firewall PRO中防火墙的查询还有提升的余地。问题是,询问用户是否批准或禁止某个行为的信息不足。用户不能获得所询问的程序的完整路径。此外Outpost Firewall PRO的“Smart Advisor”功能也显得比较肤浅,它的提示对正确的判断更不起不了什么作用。所以Outpost Firewall PRO在易用性方面的得分只有90%。

Smart Advisor提示信息
  安全性
  Outpost Firewall PRO的安全设计是不错,但仍然存在一些大漏洞。开发商在反泄漏保护上花费了不少力气,但是在本阶段并没有对这方面进行测试。然而,测试方发现,攻击者可以利用其中的不少隐患来绕过反泄漏保护功能和其它安全机制。此外,Outpost Firewall PRO中有些功能存在太多bug以致不能正常使用。介于Outpost Firewall PRO的不稳定性与兼容性问题,测试方表示并不建议使用Outpost。
  在测试中发现的关于Outpost的bug可以到
这里查看。
  
理想个人防火墙的设计

  测试方从程序员的角度阐述了理想个人防火墙的设计。首先,理想的个人防火墙必须是安全的。所以这里只谈论安全性,而如易用性等方面则不涉及。
  内核驱动
  第一部分是内核驱动。它有两个主要功能,所以这也是为何它通常作为两个组件而不是一个组件来实现的原因。第一个功能就是包过滤器。通常在NIDS,TDI或同时在这两个级别,驱动会检查每一个进入或出网的数据包。这也称为入站出站连接保护。有些防火墙并没有实现入站和出站的连接保护功能,但它仍然具有内核驱动,这是因为它们具有第二个功能。第二个功能称为沙箱。实现沙箱的最普通方法就是SSDT钩子和SSDT GDI钩子。防火墙驱动的功能取代了某些系统功能来验证调用应用程序或拒绝某个动作或把执行传给原来代码的权利。这些方法允许防火墙控制所有可能的危险活动,这些活动如尝试打开文件,运行进程,注册键值,修改防火墙设置,自动响应查询等。
  系统服务
  存在称为系统服务的特别用户模式进程。这些进程在系统中有特别的功能与行为。它们运行在特权系统帐户中,而不是在普通用户帐户。这就允许服务独立于用户运行,甚至在没有用户登录的情况下也能够运行。个人防火墙中服务的角色就是要保证主要组件间通讯的安全。服务从GUI(图形用户接口)和内核驱动中接收信息并互相转发这些信息。例如,如果防火墙实在学习模式中时,在钩子SSDT函数中的驱动代码就可能会不能够判断是否允许还是拒绝某个行为,因为在数据库中没有相应的行为规则。在这种情况下就需要用户的参与了。这就需要向GUI发送一条信息来显示对话框并准备接收从对话框返回的回复。这个通讯通常由服务组件实现。有时这个防火墙服务用于确保GUI可用。
  图形用户接口
  图形用户接口是防火墙的用户部分。它通常提供了一个用户管理防火墙的系统托盘图标。GUI另外一个重要功能是询问用户针对某个行为的选择情况,这通常都发生在学习模式。
  自我保护
  不单是对个人防火墙,对所有安全产品来说这个都是首要规则。不管功能如何完美,一旦防火墙不能自我保护,一切都是白搭。如果某个恶意活动能够关闭,禁用或破坏防火墙,那么跟没有防火墙没有任何区别。防火墙的所有部分都应该实现保护,这些方面有防火墙进程,文件,注册表入口,驱动,服务和其它系统资源与对象。
  验证自身组件
  对自身组件的验证跟上面提到的自我保护很像。防火墙是一个复制的程序,它们通常都由多个模块或组件组成。在这些情况下,有一些主要模块是由操作系统执行的。在启动或这些模块运行过程中,这些模块会加载防火墙的其它模块。这就是通常所说的模块动态加载。对动态加载的模块进行完整性检查显得非常必要。这意味着,完整性检查程序必须要在其中一个主要模块中实现。
  入站出站保护
  这方面在前面已经提到。
  进程保护
  每个特权进行都要保护免受若干危险行为的威胁。首先,没有恶意程序能够结束这个进程。第二,必须保证其代码或数据不被修改。第三,它必须不能在任何特权进程上下文中被执行。这方面通常包括DLL注入。
  文件与组件保护
  文件保护与进程保护非常接近。如果一个恶意代码能够覆盖特权应用程序的文件,那么这就等于在它们运行时修改它们的代码流。有两种方法实现文件保护。第一种方法(主动保护)是要防止对属于特权应用程序的文件进行写或删除的访问。因为这种方法难以实现,所以程序员选择了第二种方法:检查组件的完整性(组件保护)。在这种情况下,防火墙是允许恶意代码破坏或覆盖特权应用程序文件的。一旦这样的应用程序运行,防火墙的组件就会停止它的运行或向用户报告。所有的系统文件也需要提供文件保护。
  驱动保护
  Windows操作系统信任它的驱动程序。这就意味着,所有由驱动程序运行的代码都是被信任的,因此允许执行那些保护的处理器指令并且能够访问所有的系统资源。这就是为何有必要把部分如个人防火墙这些安全软件作为系统驱动来实行。而且,这也是为何需要控制新驱动的加载和保护存在的驱动程序。恶意软件必须不能安装驱动程序或者修改现有的驱动程序。
  服务保护
  由于防火墙的一部分通常作为系统服务来运行,因此对系统服务的保护也显得很有必要。但要保护的不单是防火墙组件。对于恶意软件来说,安装一个服务是持久存在系统中的一个简便方法,因为系统服务能够设置为每次启动时运行。此外,一个恶意服务是危险的还因为它甚至还能在没有用户登录的情况下运行。建立,删除和控制系统服务的功能必须得到保护。
  注册表保护
  Windows的注册表保护了很多重要的系统信息。通过注册表可以改变系统组件的设置。对系统注册表的某个不正确修改可能会导致系统不稳定或者甚至造成系统不能启动。有很多注册表键与值应该保护避免恶意软件的修改。
  其它系统资源的保护
  Windows操作系统中还存在很多不同的系统资源与对象。如果某些被恶意软件控制了,那将会是一件危险的事。这些对象中比较有名的一个就是在“\Device\PhysicalMemory”部分,如果这些部分没有受到保护,那么就有可能被利用来获得整个系统的控制权。防火墙必须保护这些会被误用的资源。
 父进程控制
  上面已经提到过保护特权进程的必要性。可能实现进程保护的最简单方法是控制进程与线程的打开。然而,如果进程保护是按这种方式实现的话,那么实现父进程控制也显得非常重要了。系统中的每个进程都由其父进程创建。父进程在创建子进程后都会有两个句柄。这些是进程对象与主线程的句柄。这给定的进程句柄以具有完全的访问能力的被打开,因此父进程能够完全的控制子进程。此外,尽管防火墙的设计并不会保护那些通过打开进程和线程控制的进程,但是父进程的控制还是应该实现。某些特权指令如果在命令行参数模式下运行,那么它们有可能会被误用来执行特权行为。很多防火墙都不会区分特权与非特权进程。它们通常都限制进程的创建,所以只有那些先前选择的进程才能创建子进程。
  自动启动程序的控制
  防火墙应该对那些当系统重启后仍然能在系统中持久存在的地方提供保护。如果允许运行新的不明应用程序,那么就不可能阻止恶意程序在系统中运行了。防火墙能够限制恶意应用程序的行动,因此它们不能破坏系统。然而,如果恶意程序能够持久的存在于系统中时,那么当有新的安全漏洞出现时它就有可能破坏系统了。这也就是为什么防火墙应该控制那些在每次系统重启或用户登录时自动运行的程序。
  嗅听保护
  像键盘记录程序和包嗅听程序等间谍软件都是危险的应用程序,因为它们都能用于窃取用户的密码等敏感信息。但是,这些恶意软件的目标不单是密码,个人信息,商业文档等都是应该保护的对象。
  系统资源的保护
  任何系统的资源都是有限资源。Windows工作站能够处理几千个对象,这个数字对于普通用户来说已经足够了。然而,如果一个恶意软件创建了几千个线程,那么系统就变得没用了,并因此会引起DoS拒绝服务攻击。防火墙应该限制非特权应用程序以免发生DoS。
  不要ring3钩子
  Ring3(或用户模式)钩子是一个用于实现个人防火墙或其组件的技术。然而,ring3钩子只用于特别的功能并且从来不用于高安全的功能。用ring3钩子实现的保护功能能够被恶意软件轻易的绕开。Ring3钩子千万不要用于限制不明应用程序行为方面。它们可以用在那些非常罕有的修改或控制那些保证不会绕过ring3钩子的特权应用程序。
  最后,测试方还进行了防火墙的泄漏测试。泄漏测试是细小的,非破坏性的由安全专家设计的程序,它用于故意绕开防火墙的安全措施。其后的用意却非常的简单:如果这个测试能够绕开电脑的安全防御,那么黑客就更不用说的。这种技术不会对电脑造成损害,它只是模拟间谍软件和木马程序所使用的技术而已。
  每个防火墙软件都针对26项泄漏测试进行两轮测试,其中一次使用防火墙的默认设置,另外一次使用防火墙的最高安全设置。得分越高,表明对泄漏测试的免疫能力越好。如果防火墙在默认设置下通过测试,那么得分为125分,如果默认配置下测试不能通过,但在最高安全设置下通过,则得100分。针对每个防火墙设置的测试数是77个,所以最高得分是77×125=9625分。


测试项目列表


测试产品的最终得分
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则