TCP / IP y el firewall pasan por alto los riesgos de seguridad

0

Estoy leyendo Arquitectura de aplicaciones de código abierto . Del capítulo sobre Audacity:

  

Sin embargo, no queremos que Audacity proporcione una ruta para evitar una   firewall, por lo que tenemos la regla de no tener conexiones TCP / IP desde o hacia   La audacia en absoluto. Evitar TCP / IP elimina muchos problemas de seguridad.

¿Podría por favor explicarme (en cuanto a los recién llegados de seguridad con detalles) las siguientes cosas:

  1. ¿Qué quieren decir con la última oración? ¿Las "normas de seguridad" con TCP / IP se relacionan SOLAMENTE con la ruta de omisión del cortafuegos?

  2. ¿Cómo funcionan los firewalls con IP / TCP y por qué necesita la ruta de omisión solo para TCP / IP?

pregunta VB_ 23.09.2016 - 14:32
fuente

2 respuestas

2

Justo antes de la declaración que citó, el autor escribe:

  

La arquitectura también se basa en las consideraciones de cómo utilizar mejor nuestro escaso tiempo de desarrollador. Con un pequeño equipo de desarrolladores, no tenemos los recursos para hacer, por ejemplo, el análisis en profundidad de las lagunas de seguridad que tienen los equipos que trabajan en Firefox y Thunderbird.

Esto es clave para entender lo que significan aquí. Audacity no proporciona una "ruta para eludir un firewall", pero como un pequeño equipo, entienden que no tienen la capacidad o los recursos para encontrar todos los problemas en su software que podrían liderar a una hazaña que permite a las personas pasar por alto los cortafuegos.

Así que, en lugar de poner sus recursos a trabajar para encontrar agujeros y errores en su propio software, evitaron la pila TCP / IP por completo, y debido a eso, evitaron toda una serie de problemas de seguridad que podrían derivarse de incluir TCP / IP.

En lo que respecta a su segunda pregunta, como lo mencionó @schroeder, es más una pregunta básica sobre redes que no está dentro del alcance de este sitio.

    
respondido por el INV3NT3D 23.09.2016 - 14:50
fuente
1

Si un software puede conectarse a la red, puede hablar con otras computadoras e Internet. Ser capaz de comunicarse con Internet es un riesgo potencial para la seguridad, ya que el software podría obtener códigos maliciosos o ser utilizado como un punto de compromiso a través de la red. También podría usarse para atacar a otros sistemas u obtener información sobre la red.

Si codifica software con capacidades de red, se debe tener cuidado de implementarlo de forma segura. Si los recursos son limitados eso podría no ser una posibilidad. Así que es un movimiento inteligente simplemente no implementarlo.

    
respondido por el mzhaase 23.09.2016 - 14:51
fuente

Lea otras preguntas en las etiquetas