1. Ein Notebook wird manchmal mobil eingesetzt und bewegt sich damit in verschiedenen Netzwerken. Auch solchen, die nicht als so gesichert angesehen werden dürfen.
Wie gesagt: Da sind keine Ports offen, also ist da auch nichts angreifbar. Wenn du irgendwelche Programme installierst, die Ports öffnen, z.B. sogenannte Dienste, Webserver und Ähnliches, dann kann man diese entsprechend Absichern. Unter anderem, indem man darauf nur aus bestimmten IP-Adressbereichen Zugriff gewährt. Auf einem Laptop haben solche Dienste aber eher wenig zu suchen.
2. Wenn ich mobile fremde Datenträger anflansche, kann trotz Virenscan Malware entgehen. Würde in diesem Zusammenhang tatsächlich mal so etwas wie ein Keylogger installiert, verhindert unter Umständen eine Firewall das Absenden der Daten.
Ok, lassen wir das mal als Argument gelten und stellen uns vor, dass es tatsächlich Linux-Malware gäbe, die beim Anstecken eines USB-Stick ausgeführt wird (so unwahrscheinlich das auch ist). Dann können folgende Dinge passieren:
Der Trojaner öffnet ein Browser und fängt an Daten über HTTP zu senden und zu empfangen. Deine Firewall lässt den Browser in Ruhe, weil du willst ja beim Surfen nicht wegen jedem Request eine Ausnahme bestätigen … hups.
Der Trojaner besorgt sich root-Rechte und schaltet die Firewall aus. hups.
Wenn die Schadsoftware erstmal auf deinem System ist, hast du verloren. Da hilft keine Firewall.
3. Eine Firewall kann so eingestellt werden, dass ein Port nur in eine Richtung geöffnet wird. Auch wenn grundsätzlich beide Richtungen möglich wären.
Ein Port hat auch so immer eine Richtung, wenn er denn offen wäre. Du gehst immer noch davon aus, dass da irgendwelche Ports überhaupt erstmal offen wären.
In der Standardinstallation sind keine Ports offen. Höchstens für die lokale Kommunikation (Loopback) auf 127.0.0.1, diese Ports sind aber harmlos weil von außen nicht sichtbar.
Andere Ports sind nur dann auf, wenn du Software installiert hast, die diese Ports benötigt. Dann kennt man üblicherweise Zweck und Richtung. Sowas lässt sich in der Software einstellen, ob und welche Ports zu welchem Zweck geöffnet werden.
Wenn du Software auf dem Rechner hast, der du nicht vertraust und die ungefragt Ports öffnet, dann hast du ein ganz anderes Problem. Nämlich, dass du so eine Software auf dein System gelassen hast.
Mich irritiert ein wenig die Vorstellung, ein Linuxsystem macht mich unverwundbar, wenn ich es nur up<to-date halte.
Unverwundbar sicher nicht, aber mich irritiert die Vorstellung, dass man mit einer Firewall plötzlich sicherer sein soll, als ohne. Es ist nur zusätzliche Konfiguration und Code der Sicherheitslücken enthalten könnte. Und du darfst nicht vergessen, Linux ist OpenSource. Die Leute, die sich mit Sicherheit auskennen, die beheben Sicherheitslücken in der Software. Bei Windows ist das anders, da kann man halt nicht einfach an den Code, da muss man sich irgendwas drumherum bauen.
Ich will gar nicht behaupten, dass Linux komplett unverwundbar ist. Keineswegs. Nur Personal Firewalls sind für mich einfach nicht hilfreich um irgendwas zu verbessern. Für mich sind Personal Firewalls eine „Lösung“ für ein kaputtes Sicherheitskonzept. Ein Placebo vielleicht, was damit man sich besser fühlt. In dem Moment, wo sie vielleicht hilfreich werden könnten, hat dein Sicherheitskonzept schon versagt. ▶ Verbessere dein Sicherheitskonzept. Wenn jemand immer über die Falte im Teppich stolpert, dann ist die Lösung kein Helm, sondern die Falte zu beseitigen.
~jug