Ja. Der Stealth-Modus erhöht die Sicherheit Ihres Systems. Stateful Packet Inspection ist eine weitere entscheidende Komponente für die Leistungsfähigkeit einer Firewall. Es ist auch zu beachten, dass Apples Firewall von der robusten ipfw angetrieben wird .
Was Apple sagt, ist eine kurze Zusammenfassung der Funktionsweise des Stealth-Modus. Wenn Sie sich mit IT-Sicherheit nicht auskennen, bietet eine ausführliche Erklärung nicht viel mehr, da es sich um ein komplexes System handelt (TCP oder Transmission Control Protocol , das) ist nur ein Element der Datenübertragung selbst ist ziemlich kompliziert und tiefgreifend).
Die Grundlagen der Vernetzung (auch bekannt als Datenübertragung im Internet) beruhen auf Protokollen, die Verbindungen herstellen ("Handshaking" startet alles) und dann Daten weiterleiten (über TCP und UDP). ICMP (z. B. Ping- oder Echoanfragen) werden normalerweise verwendet, um einen Zielhost (meist aus triftigen Gründen) zu "untersuchen" und ihn im Netzwerk zu identifizieren. Hacker benutzen sie, um ihre Beute zu finden.
Firewalls arbeiten, indem sie sich zwischen dem Kernel und dem TCP / IP-Stapel (also auf einer sehr tiefen Ebene) aufstellen und die Pakete überwachen, die zwischen diesen Schichten laufen. In der obigen Abbildung befindet sich der Kernel eines Systems zwischen dem Ethernet-Treiber und der Hardware. Die Firewall befand sich direkt über dem Kernel. Firewalls benötigen diese tiefe Integrationsstufe, um robust und langlebig zu bleiben. Wenn eine Firewall auf einer hohen Ebene, beispielsweise auf der Ebene Ihres Browsers, implantiert würde, wäre sie sehr anfällig für Angriffe. Je tiefer sich ein Prozess befindet (näher am Kernel), desto schwieriger ist es, auf ihn zuzugreifen.
Wenn ein System ohne Firewall ausgeführt wird, haben die Pakete freien Zugriff (ein- und ausgehend). Wenn eine Echoanforderung gesendet wird, wird eine Echoantwort von Ihrem Computer gelöscht (stellen Sie sich das als Begrüßung vor; jemand auf der Straße kommt an Ihnen vorbei und sagt "Hallo", Sie lächeln und grüßen sie im Gegenzug). Wenn eine Firewall in Betrieb ist, greift sie wie ein Mitglied des Geheimdienstes nach ihrem Protokoll ein. Wenn es angewiesen wird, Anforderungen abzulehnen, sendet es eine Nachricht an das Gerät, in der die Anforderung gestellt wird, dass es nicht auf Echoanforderungen antwortet. Das Gerät erhält den Hinweis, dass seine Echoanforderung abgelehnt (oder blockiert) wurde. Natürlich ist diese nicht geben , die Maschine viele Informationen, aber es tut informieren sie , dass jemand da ist.
Stealth-Modus dagegen nicht. Die Firewall überwacht den Eingang der Echoanforderung und weist Ihren Computer lediglich an, das Paket zu ignorieren, anstatt es abzulehnen. Die Maschine am anderen Ende erhält nicht nur keine Daten, sondern auch keine Ablehnungsbenachrichtigung. Es ist, als ob ihr Päckchen einfach im Weltraum verloren gegangen wäre. Dies deutet entweder auf einen Computer hin, der durch eine sichere Firewall geschützt ist, oder auf einen Computer, der nicht einmal existiert.
Tatsächlich ist dies das Äquivalent dazu, jemanden zur Voicemail durchzuschalten (die Echoanforderung abzulehnen) oder Voicemail einfach zu deaktivieren und sie unbegrenzt klingeln zu lassen (im Stealth-Modus ausgeführt).
Wie bei allem anderen kann ein cleverer Hacker diese sicheren Wachen umgehen, aber es macht ihnen das Leben sehr viel schwerer. Und das ist der Schlüssel zur Sicherheit: Die Arbeit der Hacker wird auf Schritt und Tritt ein wenig schwieriger. Dadurch wird der " Script Kiddie " von dem eingefleischten Lulzsec- Hacker ausgegrenzt .
Der Stealth-Modus schützt Sie vor denjenigen, die Datenverkehr initiieren, macht Sie jedoch nicht unsichtbar. Sobald eine Verbindung hergestellt wurde (entweder von Ihnen oder von etwas, das ausgehenden Datenverkehr aushandeln durfte), werden Sie wie jeder andere Computer im Grid angezeigt. Während das Senden von Ping-Anfragen möglicherweise nicht mehr funktioniert, gibt es dennoch zahlreiche Möglichkeiten, wie Hacker eine Verbindung herstellen und Ihren Computer möglicherweise über einen ausgeführten Dienst ausnutzen können.