Enkeltpakkegodkendelse
PortGuard
PortGuard tilbyder robust enkeltpakkeautorisationsteknologi til at beskytte dit netværk mod uautoriseret adgang, herunder portscanningstrusler.
Download nu, Multi-Platform GUI
Multi-Platform GUI
Download til Windows
fwknopc_2_6_11_x64-setup.exe
Hent til Macos
fwknopc_2_6_11_x64.pkg
Download til Android
fwknopc_2_6_11_x64.apk
Fwknop-server til CentOS7
Filnavn | Sidst ændret | MD5 |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
1. Hvorfor udviklede jeg PortGuard?
Jeg hørte første gang om konceptet Single Packet Authorization (SPA) under en afslappet samtale med kolleger på arbejdet. Før det havde jeg ingen kendskab til port knocking eller SPA. Det skete, at vores virksomhed havde brug for en port-knocking-løsning, og efter at have researchet og udforsket relevante materialer, opdagede jeg fwknop. Konceptet med fwknop var virkelig imponerende – til tjenester, der kun skal være tilgængelige for nogle få udvalgte, er fwknop en fremragende løsning. Vi overvejede at udvikle vores eget værktøj, men fwknop var langt mere modent. fwknop har dog sine ulemper: det er komplekst, med en stejl læringskurve for installation og brug, og det mangler en dedikeret klientapplikation. Dette førte til oprettelsen af PortGuard. Målet med PortGuard er at understøtte mainstream port-knocking-protokoller som fwknop og i fremtiden tnok, samtidig med at det leverer en klient på tværs af platforme. PortGuard er bygget som en udvidelse af fwknop og tnok og sigter mod at gøre SPA-teknologi mere brugervenlig og tilgængelig.
2. PortGuard-klientunderstøttede platforme
I øjeblikket understøtter PortGuard følgende platforme:
- iOS
- Android
- Windows
- macOS
3. PortGuard-brugsscenarier
PortGuards kernefunktion er at forbedre netværkssikkerheden ved at skjule serviceporte (standard lukket), og den er egnet til følgende scenarier:
3.1 Beskyt fjernadgangstjenester (f.eks. SSH)
Scenarie:Administratorer skal have sikker adgang til SSH-tjenester fra forskellige steder (f.eks. hjemmet, caféen, mobilnetværket) uden at eksponere SSH-porten for det offentlige netværk.
Implementering: Brug fwknop eller tnok, klienten sender SPA-datapakker eller TOTP knock-pakker, og serveren verificerer og åbner midlertidigt SSH-porten (standard 22) efter verifikation.
Fordele: Forhindr Nmap og andre portscanningsværktøjer i at opdage tjenester, hvilket reducerer risikoen for udnyttelse af zero-day-sårbarheder.
Eksempel: Fjernteammedlemmer bruger fwknop-klienten til at sende SPA-datapakker på Windows- eller Android-enheder og få sikker adgang til virksomhedens interne servere.
3.2 Tjenestebeskyttelse i cloudmiljøer
Scenarie:Interne tjenester (f.eks. databaser, webservere) i AWS, Azure og andre cloudplatforme skal tilgås via det offentlige netværk, men portene skal undgås at blive direkte eksponeret.
Implementering: PortGuard integrerer med NAT for at give eksterne klienter adgang til interne tjenester i RFC 1918-adresserummet via SPA.
Fordele: Understøtter komplekse netværkstopologier, velegnet til hybrid cloud og miljøer med flere lejere.
Eksempel: Kør fwknopd på AWS EC2-instanser, åbn dynamisk MySQL-porten (3306) for autoriserede brugere.
3.3 Forsvar mod portscanning og brute force
Scenarie:Servere udsættes for portscanning (f.eks. Nmap) eller brute-force-angreb og er nødt til at skjule serviceporte for at reducere angrebsfladen.
Implementering: PortGuard opretholder standardpolitikken for firewall-drop og åbner kun porte efter modtagelse af gyldige SPA-datapakker.
Fordele: Selv hvis der er uopdaterede sårbarheder, kan angribere ikke finde serviceporte.
Eksempel: Undgå SSH brute force, fwknop åbner kun porte efter verifikation af HMAC.
3.4 Understøttelse af beskyttelse mod flere tjenester
Scenarie:Virksomheder har brug for at beskytte flere tjenester (f.eks. SSH, RDP, VPN, database), men ønsker ikke, at alle porte skal være åbne hele tiden.
Implementering: fwknop understøtter definition af flere tjenester og porte i access.conf, og klienten kan angive målprotokollen og porten.
Fordele: Fleksibel regelkonfiguration, understøtter brugerdefineret timeout og strategier for portåbning.
Eksempel: Konfigurer fwknop til at beskytte både SSH (tcp/22) og OpenVPN (udp/1194).
3.5 Sikkerhed for indlejrede enheder eller IoT-enheder
Scenarie:IoT-enheder eller indlejrede systemer kræver fjernadministration, men enhedsressourcerne er begrænsede og sårbare over for angreb.
Implementering: Kør letvægtsprogrammet fwknopd eller tnokd på ressourcebegrænsede enheder, og styr adgangen via SPA eller TOTP.
Fordele: Lavt ressourceforbrug, velegnet til små enheder.
Eksempel: Beskyt webtjenesten, der kører på Raspberry Pi.
3.6 Integration af tredjepartsenheder
Scenarie:Behov for integration med enheder, der ikke understøtter native fwknop (f.eks. Cisco-routere), kontrol af firewallregler.
Implementering: Funktionen 'åbn/luk'-kommando i fwknop tillader udførelse af brugerdefinerede scripts for dynamisk at ændre ACL'en for tredjepartsenheder.
Fordele: Udvidelig, understøtter ikke-standard firewall-enheder.
Eksempel: Kør fwknopd på Linux-servere, opdater ACL'en for Cisco-routere via SSH.
3.7 Tekniske detaljer
- fwknop understøtter definition af timeout (CMD_CYCLE_TIMER), portåbning lukkes automatisk, hvilket reducerer eksponeringstiden.
- Kan kombineres med VPN (f.eks. WireGuard, OpenVPN) for at opbygge et sikkert privat netværk.
- Understøtter X-Forwarded-For header-parsing, egnet til SPA i HTTP-miljø.
4. Hvor sikker er PortGuard?
PortGuards sikkerhed er primært afhængig af fwknops SPA-mekanisme (single-packet authorization), kombineret med kryptering, godkendelse og firewallintegration, hvilket giver flerlagsbeskyttelse. Følgende er en detaljeret analyse af sikkerheden:
4.1 Kryptering og godkendelse
Kryptering: fwknop understøtter symmetrisk Rijndael (AES) kryptering eller asymmetrisk GnuPG-kryptering, og indholdet af SPA-datapakken kan ikke parses direkte.
Godkendelse: Brug HMAC-SHA256 (standard) eller nyere versioner til godkendelse af datapakker, hvilket sikrer dataintegritet og kildetillid.
Sikkerhed: Forhindrer man-in-the-middle (MITM) og replay-angreb, HMAC anvendes efter kryptering, modstår CBC-tilstands padding oracle-angreb (f.eks. Vaudenay-angreb).
Begrænsninger: Symmetrisk kryptering kræver delte nøgler fra klient og server, ukorrekt nøglehåndtering kan føre til lækage; GnuPG-tilstand kræver vedligeholdelse af nøgleringe.
4.2 Forhindr portscanning
Mekanisme: PortGuard bruger standardpolitikken for firewall-beskyttelse, og serviceporten er usynlig, når den ikke er autoriseret, så Nmap og andre værktøjer kan ikke registrere den.
Sikkerhed: Reducerer angrebsfladen betydeligt, selvom der er zero-day-sårbarheder, kan angribere ikke finde serviceporten.
Begrænsninger: Hvis knock-datapakken bliver sniffet (traditionel port knocking er mere modtagelig for dette), kan angribere forsøge at afspille (SPA har løst dette problem via HMAC).
4.3 Modstå råstyrke
Mekanisme: SPA-datapakker skal krypteres korrekt, og HMAC-godkendes. Brute force er næsten umuligt (datapakker med defekt HMAC kasseres direkte).
Sikkerhed: Sammenlignet med traditionel port knocking forbedrer SPAs single-packet design og krypteringsmekanisme evnen til at modstå brute force betydeligt.
Begrænsninger: Konfigurationsfejl (f.eks. svage nøgler eller deaktiveret HMAC) kan reducere sikkerheden.
✨ Funktioner




Mennesker ❤️ Fwknop

John

Michael

James

David

Olivia

William