Little Snitch Hilfe

Anatomie einer Regel

Little Snitch filtert den Netzwerkverkehr durch ein Regel-Set, also eine Anzahl gleichzeitig wirksamer, einander ergänzender Regeln, die zusammen den Netzwerkfilter ergeben. Eine Regel besteht aus vier Teilen:

Wenn ein Verbindungsversuch die Bedingungen einer Regel erfüllt und die Identitätsprüfung erfolgreich ist, wird die Aktion der Regel ausgeführt. Wenn mehrere Regeln zu einem bestimmten Verbindungsversuch passen, wird die Aktion jener Regel ausgeführt, die im konkreten Fall die höchsten Priorität hat.

Eigenschaften einer Regel

Die Eigenschaften einer Regel definieren, unter welchen Umständen eine Regel auf eine Verbindung angewandt werden soll, also wann Regel und Verbindung einander entsprechen. Die Eigenschaften der Regel sind analog zu den Eigenschaften der Verbindungen.

Verbindungsrichtung

Eine Regel kann entweder eine ausgehende oder eine eingehende Verbindung betreffen. Es handelt sich um eine ausgehende Verbindung, wenn dein Computer eine Verbindung zu einem anderen Computer aufbaut. In der Metapher des Telefonanrufs wählt also dein Computer eine Telefonnummer, um jemand anderen anzurufen. Einer eingehende Verbindung entspricht dagegen ein eingehender Anruf. In diesem Fall verhält sich dein Computer wie ein Server. In der Telefonmetapher läutet also dein Telefon und du nimmst den Anruf an.

Prozess

Ein Prozess ist ein laufendes Programm und kann drei Formen haben: Entweder eine Anwendung (eine App) mit einer grafische Benutzeroberfläche, ein Hintergrundprozess (Unix daemon), der vom System gestartet wird, um gewisse Aufgaben zu erledigen (zum Beispiel um Daten mit der Cloud zu synchronisieren) oder ein Unix-Befehl ohne grafische Benutzeroberfläche. Alle diese Prozesse gehen auf Dateien zurück, die an einem gewissen Ort auf der Festplatte gespeichert sind. Little Snitch stellt die Identität von Prozessen über den Pfad zu diesen ausführbaren Dateien fest.

Anwendungen mit einer grafischen Benutzeroberfläche können Unix-Befehle starten, um gewisse Aufgaben für sie ausführen zu lassen. Wenn ein so von einem anderen Prozess gestarteter Prozess auf das Internet zugreifen möchte, zeigt Little Snitch den Unix-Befehl und die Anwendung an, zum Beispiel „Terminal via ping“. Regeln für die Anwendung werden auch in diesem Fall angewandt. Allerdings kannst du auch Regeln erstellen, die genau für diese Kombinationen zutreffen (via-Regeln).

Prozesseigentümer

Prozesse haben einen Eigentümer. Dieser Eigentümer kann der menschliche Benutzer sein, der ein App gestartet hat. Eigentümer kann aber auch das Betriebssystem sein (Little Snitch bezeichnet ihn dann als „System“). Von Benutzern gestartete Prozesse können Systemrechte erlangen, indem Sie nach dem Administratorkennwort fragen.

Prozesse, die vom System gestartet wurden, sind häufig besonders wichtig, weil sie Aufgaben für alle Benutzer übernehmen, nicht nur für dich. Regeln, die sich auf derartige Systemprozesse beziehen, sind daher global, sie werden von allen Benutzern geteilt. Um verschiedene Aufgaben zu übernehmen, verwendet das System eine ganze Reihe unterschiedlicher Benutzer. Little Snitch behandelt alle diese Benutzer als System-Benutzer. Im Wesentlichen handelt es sich dabei um Benutzer mit den IDs unter 500, außer 201 (Gast-Benutzer) und -2 (niemand).

Wenn Little Snitch eine Verbindungswarnung für einen Systemprozess anzeigt, wird vor den Prozessnamen ein Zahnrad-Symbol gesetzt:

System process indication

Das selbe Symbol wird auch für Regeln verwendet, die sich ausschließlich auf Systemprozesse beziehen.

Neben Prozessen des aktuellen Benutzers (also von „mir“) und des Systems kann Little Snitch auch Regeln für alle, also unabhängig vom Benutzer, erstellen. Diese Regeln bezeichnen wir als globale Regeln, sie werden in den Regel-Sets aller Benutzer angezeigt und werden auch auf die Systemprozesse angewandt. Da diese Regeln alle Benutzer betreffen, muss die Erlaubnis derartige Regeln erstellen zu dürfen extra erteilt werden. Öffne Little Snitch Konfiguration > Einstellungen > Sicherheit und schalte Bearbeiten globaler Regeln erlauben ein.

Server (entfernter Computer)

Für diese Eigenschaft gibt es folgende Optionen:

Alle diese Möglichkeiten können verwendet werden, um ausgehende Verbindungen zu definieren. Eingehende Verbindungen dagegen können nicht über den Namen oder den Domänennamen definiert werden, weil der entfernte Name nicht verlässlich identifiziert werden kann.

Protokoll

Eine Regel kann entweder nur für ein bestimmtes Protokoll (üblicherweise TCP, UDP oder ICMP) erstellt werden, oder aber für alle Protokolle.
Erfahre mehr über Protokolle …

Port

Manche Protokolle haben eine Portnummer für jedes Ende einer Verbindung, also eine eigene für das eingehende und eine zweite für das ausgehende Ende. Eine Regel verwendet für ausgehende Verbindungen den Port des entfernten Computers, für eingehende Verbindungen aber den Port des lokalen (deines) Computers, der die Verbindung akzeptiert.

Regeln können entweder einem einzigen Port, einem ganzen Bereich von Portnummern (z.B. 137-139) oder aber allen Ports entsprechen.

Profil

Eine Regel kann unter Umständen nur in einem besonderen Profil aktiv sein. Wenn diese Eigenschaft nicht definiert ist, ist die Regel in allen Profilen aktiv. Obwohl diese Regeleigenschaft kein Gegenstück in den Verbindungseigenschaften hat, ist sie Teil der Bedingungen, unter denen eine Regel einer Verbindung entspricht.

Aktiv

Regeln können aktiv oder inaktiv sein. Inaktive Regeln entsprechen niemals einer Verbindung, sie verhalten sich so, als wären sie gelöscht. Allerdings ist die Information einer inaktiven Regel nicht verloren, die Regel kann jederzeit wieder aktiviert werden. Diese Eigenschaft ist besonders für geschützte Regeln sinnvoll, da diese nicht gelöscht, sehr wohl aber deaktiviert werden können. Außerdem lässt sich mit dem Aktivieren oder Deaktivieren der Regeln gut testen, welchen Effekt das Löschen einer Regel hätte.

Eigenschaften der Prozessidentitätsprüfung

Wenn ein Verbindungsversuch die Bedingungen einer Regel erfüllt, wird die Identität des Programms überprüft. Verbindungen werden nur dann zugelassen, wenn die Identitätsprüfung erfolgreich war. Im Fall einer negativen Überüfung wird eine Verbindungswarnung angezeigt. Die Überprüfung basiert auf den folgenden Eigenschaften:

Siehe den Bereich Prozessidentitätsprüfung für mehr Details.

Überprüfe Regeln für Jeder Prozess

Regeln für Jeder Prozess können die Identität eines Programms nicht überpüfen, weil sie sich eben nicht auf einen bestimmten Prozess beziehen. Anstatt also eine Identität zu überprüfen, kann Little Snitch (optional) die „Vertrauenswürdigkeit“ des Prozesses überprüfen, der eine Verbindung erstellen möchte. Aber was macht ein Programm „vertrauenswürdig“? Für Little Snitch ist ein Programm vertrauenswürdig, wenn es eine gültige Code-Signatur aufweist, die sich bis hin zu Apples Root Zertifikat zurückverfolgen lässt. Mit diesem Zertifikat kann die Identität des Entwicklers, der für das Programm verantwortlich ist, festgestellt werden.

Aktions-Eigenschaft

Diese Eigenschaft bestimmt, was zu tun ist, wenn alle Bedingungen der Regel auf eine Verbindung zutreffen. Mögliche Werte sind Erlaube, Verbiete, Nachfragen oder Privat. Im Fall von Nachfragen verhält sich Little Snitch im Wesentlich so, als gäbe es keine Regel für die Verbindung. Hat so eine Regel Vorrang, werden niedrigere Regeln überstimmt und eine Verbindungswarnung wird angezeigt (außer der Leise-Modus ist aktiv).

Die Einstellung Privat hat keine Auswirkung auf den Netzwerkfilter. Sie dient dazu, Verbindungsversuche im Netzwerkmonitor zu verbergen. Im Falle einer Entsprechung wird die Verbindung nur im Eintrag Private Verbindungen im Netzwerkmonitor gespeichert, allerdings ohne den Servernamen, die Internetadresse oder sonstige Verbindungsdaten.

Weitere Eigenschaften

Gültigkeitsdauer

Regeln können nach einer bestimmten Dauer oder mit einem bestimmten Ereignis auslaufen. Diese Eigenschaft beschreibt, wann die Wirksamkeit einer Regel abläuft.

Mögliche Optionen sind

Priorität

Wenn eine Priorität eingestellt ist, erhält die Regel Vorrang gegenüber allen anderen Regeln, die keine derartige Priorität eingestellt haben. Wir empfehlen, die Priorität so sparsam wie möglich und nur in Profilen einzusetzen.
Erfahre mehr über die Priorität von Regeln im Regel-Set

Notizen

Du kannst eine Notiz für jede Regel definieren, zum Beispiel um den Sinn einer Regel zu beschreiben. Die mitgelieferten Werksregeln haben alle eine derartige Beschreibung. Regeln, die über die Verbindungswarnung oder den Netzwerkmonitor erstellt wurden, erhalten standardmäßig eine Notiz mit einer Zusammenfassung der Verbindungswarnung. Du kannst diese mitgelieferten und automatisch generierten Notizen ganz nach Belieben anpassen.

Erstellungsdatum

Wird automatisch gespeichert, wenn eine Regel erstellt wird.

Geschützt

Geschützte Regeln können nicht editiert, aber sie können deaktiviert werden. Die Little Snitch Konfiguration verwendet das Schlosssymbol, um eine geschützte Regel anzuzeigen.

Es gibt zwei Arten von geschützten Regeln:

Unbestätigt

Regeln, die außerhalb der Little Snitch Konfiguration erstellt wurden, werden als unbestätigt markiert. In den Einstellungen kann das Verhalten so geändert werden, dass derartige Regeln, die über Verbindungswarnungen oder den Netzwerkmonitor erstellt wurden, sofort als bestätigt gelten (Einstellungen … > Erweitert) Um eine Regel zu bestätigen, klicke mit der rechten Maustaste auf Bestätigen im Kontextmenü. Wenn in den Einstellungen Bestätige Regeln automatisch (ebenfalls im Tab Erweitert) ausgewählt ist, werden Regeln bereits durch eine einfache Auswahl bestätigt.


War dieser Eintrag hilfreich? Hinterlass uns Feedback.
© 2016-2020 Objective Development Software GmbH