Einzelpaketautorisierung
PortGuard
PortGuard bietet eine robuste Einzelpaketautorisierungstechnologie zum Schutz Ihres Netzwerks vor unbefugtem Zugriff, einschließlich Bedrohungen durch Port-Scanning.
Jetzt herunterladen, Multiplattform-GUI
Multiplattform-GUI
Download für Windows
fwknopc_2_6_11_x64-setup.exe
Download für macOS
fwknopc_2_6_11_x64.pkg
Für Android herunterladen
fwknopc_2_6_11_x64.apk
Fwknop-Server für CentOS7
Dateiname | Zuletzt geändert | MD5 |
---|---|---|
fwknop-server-2.6.11-1.el7.x86_64.rpm | 2025-07-29 |
1a375f89c2aa16935ddce164ad16adad
|
libfko-3.0.0-1.x86_64.rpm | 2025-07-29 |
7f720f1f444f1634bab7cadbbfec40b2
|
1. Warum habe ich PortGuard entwickelt?
Ich hörte das Konzept der Single Packet Authorization (SPA) zum ersten Mal bei einem lockeren Gespräch mit Arbeitskollegen. Zuvor hatte ich keine Ahnung von Port Knocking oder SPA. Zufällig benötigte unser Unternehmen eine Port-Knocking-Lösung, und nach der Recherche und Auswertung relevanter Materialien stieß ich auf fwknop. Das Konzept von fwknop war wirklich beeindruckend – für Dienste, die nur für wenige Auserwählte zugänglich sein dürfen, ist fwknop eine hervorragende Lösung. Wir überlegten, ein eigenes Tool zu entwickeln, aber fwknop war deutlich ausgereifter. Allerdings hat fwknop auch Nachteile: Es ist komplex, erfordert einen steilen Lernprozess für Installation und Nutzung und es fehlt eine dedizierte Client-Anwendung. Dies führte zur Entwicklung von PortGuard. Das Ziel von PortGuard ist es, gängige Port-Knocking-Protokolle wie fwknop und zukünftig tnok zu unterstützen und gleichzeitig einen plattformübergreifenden Client bereitzustellen. PortGuard wurde als Erweiterung von fwknop und tnok entwickelt und soll die SPA-Technologie benutzerfreundlicher und zugänglicher machen.
2. Vom PortGuard-Client unterstützte Plattformen
Derzeit unterstützt PortGuard die folgenden Plattformen:
- iOS
- Android
- Windows
- macOS
3. PortGuard-Anwendungsfälle
Die Kernfunktionalität von PortGuard besteht darin, die Netzwerksicherheit durch das Ausblenden von Service-Ports (standardmäßig geschlossen) zu verbessern und eignet sich für die folgenden Szenarien:
3.1 Remote Access Services (z. B. SSH) schützen
Szenario:Administratoren müssen von verschiedenen Standorten (z. B. zu Hause, im Café, im Mobilfunknetz) sicher auf SSH-Dienste zugreifen können, ohne den SSH-Port dem öffentlichen Netzwerk auszusetzen.
Durchführung: Verwenden Sie fwknop oder tnok, der Client sendet SPA-Datenpakete oder TOTP-Knock-Pakete, und der Server überprüft und öffnet nach der Überprüfung vorübergehend den SSH-Port (Standard 22).
Vorteile: Verhindern Sie, dass Nmap und andere Port-Scanning-Tools Dienste erkennen, und verringern Sie so das Risiko, dass Zero-Day-Schwachstellen ausgenutzt werden.
Beispiel: Remote-Teammitglieder verwenden den fwknop-Client, um SPA-Datenpakete auf Windows- oder Android-Geräten zu senden und sicher auf interne Server des Unternehmens zuzugreifen.
3.2 Serviceschutz in Cloud-Umgebungen
Szenario:Auf interne Dienste (z. B. Datenbanken, Webserver) in AWS, Azure und anderen Cloud-Plattformen muss über das öffentliche Netzwerk zugegriffen werden, die Ports dürfen jedoch nicht direkt offengelegt werden.
Durchführung: PortGuard lässt sich in NAT integrieren, um externen Clients den Zugriff auf interne Dienste im RFC 1918-Adressraum über SPA zu ermöglichen.
Vorteile: Unterstützt komplexe Netzwerktopologien, geeignet für Hybrid-Cloud- und Multi-Tenant-Umgebungen.
Beispiel: Führen Sie fwknopd auf AWS EC2-Instanzen aus und öffnen Sie den MySQL-Port (3306) dynamisch für den Zugriff autorisierter Benutzer.
3.3 Schutz vor Port-Scanning und Brute-Force-Angriffen
Szenario:Server sind Port-Scanning (z. B. Nmap) oder Brute-Force-Angriffen ausgesetzt und müssen Service-Ports verbergen, um die Angriffsfläche zu verringern.
Durchführung: PortGuard behält die standardmäßige Drop-Firewall-Richtlinie bei und öffnet Ports nur nach dem Empfang gültiger SPA-Datenpakete.
Vorteile: Selbst wenn es ungepatchte Schwachstellen gibt, können Angreifer die Service-Ports nicht entdecken.
Beispiel: Verhindern Sie Brute-Force-Angriffe auf SSH. fwknop öffnet Ports nur nach Überprüfung von HMAC.
3.4 Unterstützung des Schutzes mehrerer Dienste
Szenario:Unternehmen müssen mehrere Dienste schützen (z. B. SSH, RDP, VPN, Datenbank), möchten aber nicht, dass alle Ports ständig geöffnet sind.
Durchführung: fwknop unterstützt die Definition mehrerer Dienste und Ports in access.conf und der Client kann das Zielprotokoll und den Port angeben.
Vorteile: Flexible Regelkonfiguration, Unterstützung benutzerdefinierter Timeout- und Port-Open-Strategien.
Beispiel: Konfigurieren Sie fwknop, um sowohl SSH (tcp/22) als auch OpenVPN (udp/1194) zu schützen.
3.5 Sicherheit eingebetteter oder IoT-Geräte
Szenario:IoT-Geräte oder eingebettete Systeme benötigen eine Fernverwaltung, aber die Geräteressourcen sind begrenzt und anfällig für Angriffe.
Durchführung: Führen Sie auf Geräten mit eingeschränkten Ressourcen das leichte fwknopd oder tnokd aus und steuern Sie den Zugriff über SPA oder TOTP.
Vorteile: Geringer Ressourcenverbrauch, geeignet für kleine Geräte.
Beispiel: Schützen Sie den auf Raspberry Pi laufenden Webdienst.
3.6 Integration von Geräten von Drittanbietern
Szenario:Müssen mit Geräten integriert werden, die kein natives fwknop unterstützen (z. B. Cisco-Router), Firewall-Regeln steuern.
Durchführung: Die Funktion „Befehls-Öffnen/Schließen-Zyklus“ (Befehls-Öffnen/Schließen-Zyklus) von fwknop ermöglicht die Ausführung benutzerdefinierter Skripte, um die ACL von Geräten von Drittanbietern dynamisch zu ändern.
Vorteile: Erweiterbar, unterstützt nicht standardmäßige Firewall-Geräte.
Beispiel: Führen Sie fwknopd auf Linux-Servern aus und aktualisieren Sie die ACL von Cisco-Routern über SSH.
3.7 Technische Details
- fwknop unterstützt die Definition eines Timeouts (CMD_CYCLE_TIMER), wobei offene Ports automatisch geschlossen werden, wodurch die Belichtungszeit reduziert wird.
- Kann mit VPN (z. B. WireGuard, OpenVPN) kombiniert werden, um ein sicheres privates Netzwerk aufzubauen.
- Unterstützt X-Forwarded-For-Header-Parsing, geeignet für SPA in HTTP-Umgebung.
4. Wie sicher ist PortGuard?
Die Sicherheit von PortGuard basiert in erster Linie auf dem Single-Packet-Authorization-Mechanismus (SPA) von fwknop, kombiniert mit Verschlüsselung, Authentifizierung und Firewall-Integration, wodurch ein mehrschichtiger Schutz gewährleistet wird. Im Folgenden finden Sie eine detaillierte Sicherheitsanalyse:
4.1 Verschlüsselung und Authentifizierung
Verschlüsselung: fwknop unterstützt die symmetrische Rijndael-Verschlüsselung (AES) oder die asymmetrische GnuPG-Verschlüsselung und der Inhalt des SPA-Datenpakets kann nicht direkt analysiert werden.
Authentifizierung: Verwenden Sie HMAC-SHA256 (Standard) oder höhere Versionen zur Datenpaketauthentifizierung, um Datenintegrität und Quellenvertrauen sicherzustellen.
Sicherheit: Verhindern Sie Man-in-the-Middle- (MITM) und Replay-Angriffe. HMAC wird nach der Verschlüsselung angewendet und widersteht Oracle-Angriffen im CBC-Modus (z. B. Vaudenay-Angriffen).
Einschränkungen: Für die symmetrische Verschlüsselung sind gemeinsame Schlüssel von Client und Server erforderlich. Unsachgemäße Schlüsselverwaltung kann zu Lecks führen. Der GnuPG-Modus erfordert die Pflege von Schlüsselringen.
4.2 Port-Scanning verhindern
Mechanismus: PortGuard verwendet die standardmäßige Drop-Firewall-Richtlinie und der Service-Port ist unsichtbar, wenn er nicht autorisiert ist, sodass Nmap und andere Tools ihn nicht erkennen können.
Sicherheit: Reduziert die Angriffsfläche erheblich, selbst wenn Zero-Day-Schwachstellen vorhanden sind, können Angreifer den Service-Port nicht lokalisieren.
Einschränkungen: Wenn das Knock-Datenpaket abgehört wird (herkömmliches Port-Knocking ist hierfür anfälliger), können Angreifer versuchen, es erneut abzuspielen (SPA hat dieses Problem durch HMAC gelöst).
4.3 Widerstehen Sie roher Gewalt
Mechanismus: SPA-Datenpakete müssen korrekt verschlüsselt und HMAC-authentifiziert sein, Brute-Force-Angriffe sind nahezu unmöglich (Datenpakete mit fehlgeschlagenem HMAC werden direkt verworfen).
Sicherheit: Im Vergleich zum herkömmlichen Port-Knocking verbessern das Einzelpaketdesign und der Verschlüsselungsmechanismus von SPA die Widerstandsfähigkeit gegen Brute-Force-Angriffe erheblich.
Einschränkungen: Konfigurationsfehler (z. B. schwache Schlüssel oder deaktiviertes HMAC) können die Sicherheit beeinträchtigen.
✨ Merkmale




Leute ❤️ Fwknop

John

Michael

James

David

Olivia

William