Ich machs mal kurz:
Pings wurden aufgrund fehlerhafter Implementierungen (wahrscheinlich der häufigste Grund für Sicherheitslücken) mehrmals für Angriffe ausgenutzt.
Ping flooding, Ping of death.
Soweit mir bekannt ist, ist der BSD TCP/IP-Stack, der in OSX benutzt wird, schon seit etlichen Jahren nicht anfällig gegen solche Attacken.
Natürlich kann auch niemand sagen, ob es nicht in Zukunft eine Attacke geben wird, dennoch würde ich momentan davon ausgehen, dass der Stack sauber ist.
Ob die aktuelle Implementierung in Mac OS X absolut fehlerfrei ist kann ich nicht sagen, ich nehme an du auch nicht. Möglicherweise ist sie es sogar und wird erst beim nächsten Update wieder verpfuscht. Es geht hier auch nichts speziell um Pings sondern einfach um das Prinzip, jede anfrage, die er nicht unbedingt verarbeiten muss einfach ignorieren sollte und das möglichst so früh wie möglich in der Verarbeitungskette.
Richtig, und selbst wenn in OSX ICMP Requests geblockt werden, wird der Router weiterhin antworten (Zugriff aus dem Internet). Intern wird mir der Netzwerk-Sniffer im WLAN verraten, dass der Rechner kommuniziert, auch wenn er Pings blockt. Verstehst Du worauf ich hinaus will?
Pings zu unterbinden, wenn ich den restlichen Verkehr ohne Probleme mitlesen kann ist vergleichbar mit dem Schliessen von Fenstern während ich die Tür sperrangelweit offen lasse.
Ich weiß auch dass die wenigsten Programme einen Zugriff auf den Rechner ermöglichen nur weil sie Anfragen aus dem Internet beantworten. Genauso ist es zum Beispiel mit PDFs. Die öffnen ermöglichen auch keinen Zugriff auf einen Computer nur weil man sie öffnet.
Trotzdem lese ich regelmäßig von Lücken im Adobe Reader die mind das Programm zum Absturz bringen können, wenn nich sogar den ganzen Rechner. Im schlimmsten fall ist sogar das einschleusen von Schadcode möglich.
Vorsicht, hier beginnst Du verschiedene Angriffsszenarien zu vermischen.
Wenn Du das PDF geladen hast, kommt der Angriff von Innen! Ein Paketfilter oder das Blocken von ICMP hilft Dir in diesem Moment nicht weiter, weil es eine andere Angriffsebene ist.
In dem Fall würdest du mir jetzt sicher raten einen anderen PDF reader zu verwenden, wenn ich denn unbedingt welche lesen will. Aber die könnten genauso anfällig sein. Selbst open source software enthält genug solche Lücken.
Keine Software ist fehlerfrei. Sicherheit ist immer eine Abwägung von Kosten/Nutzen, bzw. Risiko/Nutzen, wieviel Risiko will/kann man eingehen bei einer festgestellten, notwendigen Funktionalität.
-> Es wäre natürlich am sichersten keine PDFs zu lesen, und nie irgenwelche Websites zu besuchen... am besten den Rechner gleich komplett vom Netz trennen.
Das ist für die meisten nicht praktikabel, also wäre es doch das vernünftigste dann wenigstens so wenig Angriffspunkte wie möglich zu lassen.
Schon richtig, nur wenn alle Sharing-Dienste abgeschaltet sind, zeigt Dir das Programm "netstat" an, dass nur sehr wenige Ports auf dem Netzwerkinterface geöffnet sind, wenn überhaupt welche. Eine Firewall hilft Dir dann nicht weiter, im Gegenteil, sie erhöht die Komplexität und damit die Fehleranfälligkeit ohne die Sicherheit entsprechend zu erhöhen.
Merke: kein offener Port --> kein Angriff von extern möglich --> Firewall (im Sinne von Paketfilter) nicht notwendig.
Sicherheit kann nämlich auch bedeuten: Mach das System so einfach wie möglich, benutze nur die unbedingt notwendige Funktionalität.
Der ifpw Tip ist natürlich gut, aber hilft leider dem Threadstarter wahrscheinlich nicht weiter. (Nichts für ungut, aber wenn ich mir die Fragen ansehe die gestellt wurde, dann würde ich einfach behaupten, dass er viel Einarbeitungszeit dafür brauchen würde).
Das ist richtig, nur geht es nicht anders, wenn es um das Verständniss von Computer- und insbesondere Netzwerksicherheit geht. Das habe ich in den letzten 14 Jahren gelernt. Wer einen Paketfilter einsetzen will, sollte verstehen können, wie solch ein Paketfilter überhaupt arbeitet. Wer Firewalls (als Konzept) verstehen will, muss wissen, woraus eine Firewall als Konzept besteht und wie die Komponenten zusammen arbeiten.
Existiert dieses Verständnis nicht, wird man niemals die Sicherheit erreichen, die man sich von solchen Konzepten oder Programmen erhofft.
Ich habe meinen Vorschlag demnach versucht so einfach wie möglich zu formulieren (so wenig Daten von außen so wenig tief wie möglich in die Verarbeitungskette lassen) um zumindest seinen eigenen Rechner einigermaßen zu schützen, und zwar mit Mitteln, die sofort ohne größeren Aufwand zu seiner Verfügung stehen.
Einfach ist gut, dagegen ist nichts einzuwenden. Falsch hingegen ist es, Vorschläge zu machen, die als allgemeingültige RFCs gelten, z.B. ICMP Echo Requests/Response abzuschalten.
Das Abschalten aller nicht notwendigen Sharing-Dienste hätte hier als Vorschlag gereicht, ebenso wie der Vorschlag möglichst alle End-to-End Kommunikation (https, SSL/TLS etc.) verschlüsselt durchzuführen, von der Notwendigkeit einer generell sichereren Konfiguration des WLANs mal abgesehen.
Was die von dir beschriebenen Probleme mit deaktivierten Pings angeht: ich hatte bisher noch keine. Kann auch sein, dass der Stealth Mode gar nicht alle Pings abschaltet.
Es gibt nicht mehrere Pings, sondern nur einen ICMP Echo Request. Die Definition dafür steht in RFC792. Abschalten von Echo Responses verletzt RFC 1122. RFC 1122 regelt auch, dass jeder an das Internet angeschlossene Router/Host auf ICMP Echo Requests antworten muss.
Ping of Death hatte übrigens nichts mit ICMP zu tun, sondern nur mit der maximalen Größe des Payloads in IP-Paketen. Ist der Payload zu groß und wird die Payload über mehrere IP-Pakete angeliefert, kam es zu Pufferüberläufen mit den bekannten Abstürzen der IP-Stacks und teilweise der kompletten Rechner.