Jan: ZoneAlarm-Alternative gesucht

Hallo,

Ich suche eine (ebenfalls) kostenlose Alternative zu ZoneAlarm als Zugangsschutz. Ich bin zwar eigentlich damit zufrieden, mich stört aber, dass es nicht quelloffen ist, wodurch ich immer etwas die Gefahr sehe, dass im Hintergrund irgendwas passiert, was ich nicht will. Gerade beim Zugangsschutz bin ich da sehr kritisch. Da ich aber selbst bestimmen will, welche Programme ins Internet dürfen und welche nicht, finde ich das ansonsten aber eine wichtige Sache.

Grüße
Jan

  1. Überleg doch mal was mit einer Firewall passiert die einen offenen Quelltext hat...

    1. Hi there,

      Überleg doch mal was mit einer Firewall passiert die einen offenen Quelltext hat...

      Erzähl uns, was dann passiert, wenn der Quelltext bekannt ist. Und ehe Du antwortest, solltest Du unter dem Stichwort "Security by Obscurity" nachschauen und warum das nie und nimmer funktioniert...

      1. Erzähl uns, was dann passiert, wenn der Quelltext bekannt ist.

        Ist doch sonnenklar: Die Entwickler von Viren können die Firewall gezielt ausschalten wenn sie den Quelltext kennen!

        1. Moin!

          Erzähl uns, was dann passiert, wenn der Quelltext bekannt ist.
          Ist doch sonnenklar: Die Entwickler von Viren können die Firewall gezielt ausschalten wenn sie den Quelltext kennen!

          Nein.

          Wenn der Firewallcode keine Fehler hat, kann er von außen nicht ausgeschaltet werden.

          Und wenn der Virus auf dem gleichen Rechner ausgeführt wird, auf dem die Firewall läuft, muß man den Quellcode nicht kennen, um jede Menge Unfug treiben zu können. Das geht auch so.

          Meine grundsätzliche Ansicht zu diesen "Personal Firewalls" ist im Archiv schon ausführlich dokumentiert, deshalb hier nur noch mal die Kurzform:

          Personal Firewalls schützen nicht besser, als ein gut konfiguriertes (insbesondere im Hinblick auf Serverdienste) "normales" Betriebssystem. Wer Windows XP hat, soll die dort verfügbare Firewall nutzen. Alles andere reißt (durch den zusätzlichen Code, der zusätzliche Fehler enthält) nur mehr Lücken - und kann prinzipbedingt nicht besser schützen, insbesondere kann nicht verhindert werden, dass Schadsoftware private Daten nach außen schmuggelt.

          - Sven Rautenberg

          --
          My sssignature, my preciousssss!
          1. Hallo Sven,

            Ist doch sonnenklar: Die Entwickler von Viren können die Firewall gezielt ausschalten wenn sie den Quelltext kennen!

            Nein.
            Wenn der Firewallcode keine Fehler hat, kann er von außen nicht ausgeschaltet werden.

            Dann muss das Ding aber auch wirklich "wasserdicht" programmiert sein - und wir sind uns doch sicher einig, dass *fehlerfreie* Software eine Illusion ist. Natürlich lassen sich Fehler oder Schwächen in Closed-Source Software ebensogut ausnutzen, da stimme ich dir zu - aber durch Offenlegen der Sourcen mache ich es dem potentiellen Angreifer noch leichter.

            Und wenn der Virus auf dem gleichen Rechner ausgeführt wird, auf dem die Firewall läuft, muß man den Quellcode nicht kennen, um jede Menge Unfug treiben zu können. Das geht auch so.

            Das meine ich. Es ist nur etwas leichter, wenn man den Quellcode schon kennt.

            [...] insbesondere kann nicht verhindert werden, dass Schadsoftware private Daten nach außen schmuggelt.

            Da hast du sicher Recht, wie du auch schon öfter dargelegt hast. Deshalb nochmal meine Ansicht dagegen: Eine Personal Firewall sehe ich nicht als Maßnahme gegen Schadsoftware. Wenn ich mich *dagegen* schützen will, muss ich schon vorher ansetzen (vor allem auch beim Verhalten der Benutzer).
            Ich sehe eine solche Firewall eher als Maßnahme, unter Alltagsbedingungen die Zugriffe von ansonsten gutartiger Software zu regulieren, da leider unzählige Programme ungefragt aufs Internet zugreifen, ohne dass ich das abstellen kann. Wenn dann eine installierte Firewall die regulären Kommunikationsschnittstellen überwacht und der anfragenden Applikation meldet "Hier ist kein Internet", dann ist der Zweck IMHO schon erfüllt. Für mehr taugen die meisten Software-Firewalls nur sehr eingeschränkt, das ist klar.

            Ich hab ja auch Fliegengitter am Schlafzimmerfenster, damit ich auch nachts mal das Fenster offenlassen kann, ohne dass gleich die Mücken reinkommen. Dass das nichts hilft, wenn gleichzeitig jemand ein anderes Fenster weit aufreißt, oder wenn die Viecher schon drin sind, oder wenn ein Vogel das Gewebe vom Fensterrahmen abzupft, ist klar. Trotzdem möchte ich nicht darauf verzichten, weil es in den meisten Fällen eben doch eine gute Vorbeugemaßnahme darstellt, die in den meisten Fällen ausreicht.

            Schönen Sonntag noch,
             Martin

            --
            Küssen ist die schönste Methode, eine Frau zum Schweigen zu bringen.
            1. Moin!

              Wenn der Firewallcode keine Fehler hat, kann er von außen nicht ausgeschaltet werden.

              Dann muss das Ding aber auch wirklich "wasserdicht" programmiert sein - und wir sind uns doch sicher einig, dass *fehlerfreie* Software eine Illusion ist. Natürlich lassen sich Fehler oder Schwächen in Closed-Source Software ebensogut ausnutzen, da stimme ich dir zu - aber durch Offenlegen der Sourcen mache ich es dem potentiellen Angreifer noch leichter.

              Unzweifelhaft hat der Linux-Kernel die Eigenschaft, quelloffen zu sein. Und Millionen von Servern nutzen Linux inklusiver aller darin befindlichen Fehler - auch im Abschnitt "Firewall".

              Trotzdem sind keine massenhaften Angriffe gegen Linux-Firewallcode bekannt.

              Wie gesagt: Von außen, über die Netzwerkverbindung.

              Und wenn der Virus auf dem gleichen Rechner ausgeführt wird, auf dem die Firewall läuft, muß man den Quellcode nicht kennen, um jede Menge Unfug treiben zu können. Das geht auch so.

              Das meine ich. Es ist nur etwas leichter, wenn man den Quellcode schon kennt.

              Man muß den Quellcode nicht kennen. Man muß (unter Windows) lediglich die Position der Menüstruktur kennen, um passende Mausklicks zu simulieren bzw. passende Tastaturbefehle einzuspeisen.

              - Sven Rautenberg

              --
              My sssignature, my preciousssss!
            2. Dann muss das Ding aber auch wirklich "wasserdicht" programmiert sein - und wir sind uns doch sicher einig, dass *fehlerfreie* Software eine Illusion ist. Natürlich lassen sich Fehler oder Schwächen in Closed-Source Software ebensogut ausnutzen, da stimme ich dir zu - aber durch Offenlegen der Sourcen mache ich es dem potentiellen Angreifer noch leichter.

              Aber das ist doch gerade der Witz von Quelloffenheit: Wenn die Mehrzahl der Programmierer nett sind, dann werden bei einer quelloffenen Software umso mehr Fehler gefunden und repariert. Klar liegt der Quelltext dann auch offen, aber da die Fehler ja repariert werden, kann sich auch niemand mehr ausnutzen.

              Bei quellgeschlossener Software ist das ja gerade nicht so. Dort bleiben Fehler womöglich ungefunden drin und wenn sie gefunden sind, weiß niemand, ob sie repariert werden. Wenn jemand eine Lücke findet und ausnutzt, bleibt das der Öffentlichkeit verborgen.

              Jan

        2. Hi there,

          Ist doch sonnenklar: Die Entwickler von Viren können die Firewall gezielt ausschalten wenn sie den Quelltext kennen!

          Ja, so stellt sich der kleine Maxi das vor. Aber so funktioniert das nicht. Wenn Du keinen offenen Port findest, kann es Dir sch***egal sein, warum alle zu sind und wie sie verschlossen wurden - Du kommst nicht rein...

          1. Hallo,

            Ist doch sonnenklar: Die Entwickler von Viren können die Firewall gezielt ausschalten wenn sie den Quelltext kennen!

            Ja, so stellt sich der kleine Maxi das vor. Aber so funktioniert das nicht. Wenn Du keinen offenen Port findest, ...

            ja, du hast im Prinzip Recht, wenn du von einem Angriff von "draußen", also von der Internet-Seite ausgehst. Nur ging diese Diskussion von einer Personal Firewall aus (also eine Firewall, die auf demselben Rechner läuft, den sie schützen soll), und es ging darum, Software einzuschränken und zu kontrollieren, die *von diesem Rechner aus nach außen* eine Verbindung herstellen will.

            Es ist in diesem Szenario also irrelevant, ob irgendwelche Ports offen sind oder nicht; die "böse" Software kann z.B. wenn die Schutzmechanismen des OS das nicht einschränken, direkt auf den Programmcode der Firewall-Software einwirken.

            In diesem Fall ist das Open-Source-Konzept natürlich fast so gut, als wenn ein Supermarkt die technische Beschreibung seiner Alarmanlage in lokalen Käseblättchen veröffentlichen würde. Wenn sie sich ihrer Sache so sicher sind und überzeugt sind, dass trotzdem niemand in der Lage ist, das System zu knacken (wenn also das Konzept insgesamt gut durchdacht ist), können sie das natürlich tun. Aber ein Risiko ist es in jedem Fall.

            So long,
             Martin

            --
            Die beste Informationsquelle sind Leute, die jemand anderem versprochen haben, nichts weiterzuerzählen.
              (alte Journalistenweisheit)
            1. Hi there,

              ja, du hast im Prinzip Recht, wenn du von einem Angriff von "draußen", also von der Internet-Seite ausgehst. Nur ging diese Diskussion von einer Personal Firewall aus (also eine Firewall, die auf demselben Rechner läuft, den sie schützen soll), und es ging darum, Software einzuschränken und zu kontrollieren, die *von diesem Rechner aus nach außen* eine Verbindung herstellen will.

              Ja, hast Recht, vielleicht hätt' ich das Originalposting lesen sollen;) Anyway, wenn das Teil schon einmal drinnen wütet, kann eine bekannte, weil dokumentierte Schwäche der Firewall natürlich schon üble Konsequenzen haben...

              Es ist in diesem Szenario also irrelevant, ob irgendwelche Ports offen sind oder nicht; die "böse" Software kann z.B. wenn die Schutzmechanismen des OS das nicht einschränken, direkt auf den Programmcode der Firewall-Software einwirken.

              In diesem Fall ist das Open-Source-Konzept natürlich fast so gut, als wenn ein Supermarkt die technische Beschreibung seiner Alarmanlage in lokalen Käseblättchen veröffentlichen würde. Wenn sie sich ihrer Sache so sicher sind und überzeugt sind, dass trotzdem niemand in der Lage ist, das System zu knacken (wenn also das Konzept insgesamt gut durchdacht ist), können sie das natürlich tun. Aber ein Risiko ist es in jedem Fall.

              So long,
              Martin

  2. Hallo Jan,

    Ich suche eine (ebenfalls) kostenlose Alternative zu ZoneAlarm als Zugangsschutz.

    ich bin zwar sehr skeptisch, ob du ein quelloffenes Produkt finden wirst, aber was den Zugangsschutz betrifft, also die Netz-Zugriffsrechte auf Programmebene, habe ich mit Agnitum Outpost seit Jahren sehr gute Erfahrungen gemacht. Das Programm gibt es in einer kostenpflichtigen Pro-Version; für den privaten Gebrauch ist aber auch die kostenlose Outpost Free Version völlig okay.

    Gerade beim Zugangsschutz bin ich da sehr kritisch. Da ich aber selbst bestimmen will, welche Programme ins Internet dürfen und welche nicht, finde ich das ansonsten aber eine wichtige Sache.

    Ganz meine Meinung.

    So long,
     Martin

    --
    Realität ist eine Illusion, die durch Unterversorgung des Körpers mit Alkohol entstehen kann.
  3. Hallo Jan.

    Ich suche eine (ebenfalls) kostenlose Alternative zu ZoneAlarm als Zugangsschutz. Ich bin zwar eigentlich damit zufrieden, mich stört aber, dass es nicht quelloffen ist, wodurch ich immer etwas die Gefahr sehe, dass im Hintergrund irgendwas passiert, was ich nicht will.

    Ernst gemeinte Frage: Wenn du in der Lage bist, den Quellcode einer Firewall zu analysieren und zu verstehen, warum schreibst und kompilierst du dir dann nicht gleich selbst eine? So wüsstest du stets, was die Firewall intern macht.

    Ansonsten dürfte es recht schwierig werden, eine gute Firewall für Windows zu finden, bei welcher die Quelldateien vorliegen. Mit dem vom Martin erwähnten Outpost habe ich ebenfalls gute Erfahrungen gemacht.

    Einen schönen Sonntag noch.

    Gruß, Ashura

    --
    sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
    „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
    [HTML Design Constraints: Logical Markup]
    1. Hi,

      Mit dem vom Martin erwähnten Outpost habe ich ebenfalls gute Erfahrungen gemacht.

      me too.

      Schönen Sonntag noch!
      O'Brien

      --
      Frank und Buster: "Heya, wir sind hier um zu helfen!"
  4. Hallo,

    Ich suche eine (ebenfalls) kostenlose Alternative zu ZoneAlarm als Zugangsschutz.

    Ich hätte jetzt fast schon Sygate http://www.chip.de/downloads/c1_downloads_13002710.html gesagt, da aber symantec sygate im vergangenen Oktober aufgekauft hat, scheinen sie die kostenlose Personal Firewall zugunsten des kostenpflichtigen Norton verschwinden lassen zu wollen.

    Grüße
    Thomas

  5. Hallo,

    Gerade beim Zugangsschutz bin ich da sehr kritisch. Da ich aber selbst bestimmen will, welche Programme ins Internet dürfen und welche nicht, finde ich das ansonsten aber eine wichtige Sache.

    Wenn dir Zonealarm nicht sicher genug ist weil Sie nicht quelloffen ist, dann solltest du besser ganz auf Softwarefirewalls verzichten.
    "Richtige" Trojaner bringen einen eigenen Stack mit und überlaufen so einfach jede Softwarefirewall.
    Da hilft nur eine Firewall auf einem anderem System.

    Grüße aus dem schönstem Saarland der Welt!
    Alex

    1. Hallo Alex.

      Grüße aus dem schönstem Saarland der Welt!

      Wie viele gibt es denn?

      Einen schönen Sonntag noch.

      Gruß, Ashura

      --
      sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
      „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
      [HTML Design Constraints: Logical Markup]
      1. Hallo Ashura,

        Wie viele gibt es denn?

        Zähl doch mal nach! :P

        Grüße aus dem schönstem Saarland der Welt!

        Alex

        1. Hi,

          Grüße aus dem schönstem Saarland der Welt!

          könnte es sein, dass hier (und im Vorvorposting) ein "m" zu viel ist? Mir kräuseln sich gerade die Zehennägel – gut, dass ich Sandalen anhabe.

          Schönen Sonntag noch!
          O'Brien

          --
          Frank und Buster: "Heya, wir sind hier um zu helfen!"
          1. Hallo O'Brien.

            Grüße aus dem schönstem Saarland der Welt!

            könnte es sein, dass hier (und im Vorvorposting) ein "m" zu viel ist?

            Ach was. Erst der Genitiv und dann die ganze Welt!!111einself

            Einen schönen Sonntag noch.

            Gruß, Ashura

            --
            sh:( fo:} ch:? rl:( br: n4:~ ie:{ mo:| va:) de:> zu:} fl:( ss:) ls:[ js:|
            „It is required that HTML be a common language between all platforms. This implies no device-specific markup, or anything which requires control over fonts or colors, for example. This is in keeping with the SGML ideal.“
            [HTML Design Constraints: Logical Markup]