Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten [https://de.wikipedia.org/wiki/Netzwerkdienst Diensten]
* Kombination aus Hardware- & Software-Komponenten
* Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand [https://de.wikipedia.org/wiki/Firewall-Regelwerk festgelegter Regeln], ob bestimmte [https://de.wikipedia.org/wiki/Datenpaket Netzwerkpakete] durchgelassen werden oder nicht
* eigenständiges Gerät, das verschiedene Netze miteinander verbindet
* Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden
* wesentlich komplexer als Personal-Firewalls
<!--
* geringere Manipulationsgefahr, da die Software nicht auf dem zu schützenden System läuft
[[Image:Grafik2.png|right]]
* liegt zwischen dem LAN (dem lokalen Netzwerk) und dem WAN (das Internet)
-->
* beschränkt die Verbindung zwischen zwei Netzen
* unterbindet unerlaubte Zugriffe von außen auf das interne System
=Firewall-Technologien=
Abhängig davon, wo die Firewall-Software installiert ist, wird unterschieden zwischen einer [https://de.wikipedia.org/w/index.php?title=Firewall&printable=yes#Personal_Firewall_.28auch_Desktop_Firewall.29 Personal Firewall] (auch Desktop Firewall) und einer [https://de.wikipedia.org/w/index.php?title=Firewall&printable=yes#Externe_Firewall_.28auch_Netzwerk-_oder_Hardware-Firewall.29 externen Firewall] (auch Netzwerk- oder Hardware-Firewall genannt)
==Paketfilter-Firewall==
; Eine Firewall ist eine Software
Eine Firewall ist eine Software, die unbefugten Zugriff auf ein Netzwerk verhindern soll
* eine Netzwerksicherheitsvorrichtung
* die eingehenden und ausgehenden Netzwerkverkehr überwacht
* fungiert als Barriere zwischen geschützten & kontrollierten Bereichen und externen Netzwerken, wie dem Internet
* entscheidet auf der Grundlage von Regeln, ob ein bestimmter Datenverkehr blockiert oder zugelassen wird
* kann auf dedizierter Hardware oder als Softwarekomponente implementiert sein
* bietet Schutz für einzelne Rechner, Server oder ganze IT-Umgebungen
* kann eingesetzt werden, um das interne Netz zu strukturieren und verschiedene Sicherheitszonen zu schaffen
* kann den Netzwerksverkehr und die Firewall-Aktivitäten protokollieren (Beweissicherung & Verbesserung der Regelsätze)
* bietet die Möglichkeit, interne Strukturen eines Netzwerks zu verbergen (NAT)
[[Datei:OSI_Packet_Filter.jpg|450px]]
== Personal/Externen Firewall ==
*Filterung von Datenpaketen anhand der Netzwerkadressen zu sperren oder durchzulassen
In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf dem zu schützenden System selbst, sondern auf einem separaten Gerät, welches Netzwerke oder Netzsegmente miteinander verbindet und dank der Firewall-Software gleichzeitig den Zugriff zwischen den Netzen beschränkt
*Filterung des Ports und der IP-Adresse des Quell- und Zielsystems
* In diesem Fall kann ‚Firewall’ auch als Bezeichnung für das komplette System stehen (ein Gerät mit der beschriebenen Funktion)
nd so das interne Netz besser vor ungewollten Zugriffen von außen zu schützen.
===Die zustandslose Paketfilterung===
*arbeitet auf einem Firewall-Router mit statischen Regeln
== Externe Firewall ==
*betrachtet jedes Netzwerkpaket einzeln
Befindet sich zwischen verschiedenen Rechnernetzen
*stellt also keine Beziehungen zu den vorherigen Netzwerkpaketen her
* Hier beschränkt sie den Netzwerkzugriff des Internets (externes Netz; [https://de.wikipedia.org/wiki/Wide_Area_Network WAN]) auf das private (in sich geschlossene) Netz (internes Netz; [https://de.wikipedia.org/wiki/Local_Area_Network LAN])
*OSI-Schicht 3 (IP-Adresse) und 4 (Port)
* Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden und alle anderen Netzwerkpakete blockiert
Die Software der Personal Firewall läuft auf dem zu schützenden Computersystem und beschränkt dort den Zugriff auf Netzwerkdienste des Computers
* Abhängig vom Produkt kann sie zudem versuchen, innerhalb [https://de.wikipedia.org/w/index.php?title=Firewall&printable=yes#Grenzen ihrer Grenzen] den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden
[[Datei:stateful_inspection.png|450px]]
<noinclude>
*erfasst Beziehungen mit der Technik der Stateful Inspection
*stellt die Firewall den Rückkanal (Ziel- zu Quellsystem) in direkter Beziehung zur zuvor etablierten Verbindung
*nur die beteiligten Kommunikationspartner auf die Verbindung zugreifen kann
*OSI-Schicht 3 (IP-Adresse), 4 (Port) und ggf. 7 (Nutzdaten)
* beachten zusätzlich den Inhalt der Netzwerkpakete: Quelle, Ziel, Dienst und die Nutzdaten
* baut selbst eine eigene Verbindung zum Zielsystem auf
* kann die Pakete zusammenhängend analysieren und Einfluss auf die Verbindung nehmen
* reicht die Netzwerkanfrage des Quellsystems nicht einfach an das Zielsystem weiter
* kommuniziert stellvertretend für den anfragenden Client mit dem Zielsystem
* greift in den Datenverkehr ein und terminiert die Verbindungen auf beiden Seiten (zwei eigenständige Verbindungen), anstatt die Netzwerkpakete durch zu reichen
*für jedes höhere Kommunikationsprotokoll (HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) gibt es einen eigenen Filter (dedicated Proxys)
== Hybrid-Firewall==
* Hybrid-Firewalls bestehen aus Paketfilter und Application Level Gateway
* Das Gateway kann die Filterregeln des Paketfilters dynamisch ändern kann.
=== Vorteil ===
* Einer Hybrid-Firewall hat gegenüber einem alleinigen Application Level Gateway eine höhere Performance.
=== Nachteil ===
* Sicherheitsverlust
* Bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat.
* Deshalb muss ein Angreifer den Proxy nur eine Zeit lang in Sicherheit wiegen, um anschliessend durch den (für ihn geöffneten) Paketfilter freies Spiel zu
== Paketfilternde Firewalls ==
* normalerweise Router, die über Funktionen zur Paketfilterung verfügen
* Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
* Überprüfung von IP-Adressen, Port-Nummern & Protokollnummern
* untersucht die Pakete isoliert (keine Datenströme) - erkennt den Kontext nicht
* Pakete werden vor der Weiterleitung mit definierten Regeln verglichen
* Bei Verstoß gegen eine dieser Regeln erfolgt keine Weiterleitung an den Empfänger
* bietet für private Anwender oder kleine Unternehmen ein grundlegendes Sicherheitsniveau und Schutz vor bekannten Bedrohungen
'''Vorteile''':
* kostengünstig
* gute Performance
* ein einzelnes Gerät kann den Datenverkehr für das gesamte Netzwerk filtern
'''Nachteile''':
* fehlende Inhaltskontrolle (nur Teile des Headers werden geprüft)
* unwirksam bei gefälschten IP-Adressen
* Pflege umfangreicher Filterlisten
== Stateful Inspection Firewalls ==
; Zustandsbehaftete Inspektion
* untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
* Zuordnung eines jeden Datenpakets zu einer bestimmten Verbindung
* überwachet nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird
* Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort
== Multilayer-Inspection-Firewall ==
* erweiterte Variante
* berücksichtigt auch höher liegende Schichten des OSI-Modells
'''Vorteile'''
* gute Sicherheit
* Überprüfung mehrerer Schichten des OSI-Modells
* hohe Leistung
* bietet ein hohes Maß an Kontrolle darüber, welche Inhalte in das Netzwerk ein- bzw. ausgelassen werden
* bietet umfassende Protokollierungsfunktionen
'''Nachteile'''
* Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation
== Application Layer Gateways / Proxy ==
* Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
* kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
* Überprüfung der gesamten Kommunikation auf Applikationsebene (OSI-07) - anwendungsbasierte Filterung von spezifischen Protokollen
* Zugriff auf den Proxy wird innerhalb der Client-Software realisiert
* Bietet detaillierte Sicherheitskontrollen, die beispielsweise den Zugriff auf eine Website ermöglichen, aber einschränken, welche Seiten auf dieser Website der Benutzer öffnen kann
* erlaubt keine direkte Verbindung zwischen internem Netzwerk und dem Internet - nimmt Anforderungen an & führt sie im Namen des Benutzers aus
* können verwendet werden, um Unternehmen vor Bedrohungen durch Web-Anwendungen zu schützen (Blockieren des Zugriffs auf schädliche Web-Seiten)
* Nutzung zweier Netzwerkverbindungen – vom Client zur Firewall & von der Firewall zum Server
'''Vorteile''':
* sehr gute Sicherheit
* Prüfung der Daten möglich (Prüfung auf der obersten Ebene)
'''Nachteile''':
* eingeschränkte Leistung (kann die Netzwerkleistung beeinträchtigen)
* funktioniert nicht mit allen Netzwerkprotokollen
* es werden zwei Verbindungen benötigt
== Hybrid-Firewalls ==
* stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten
Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht
Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden
Abhängig davon, wo die Firewall-Software installiert ist, wird unterschieden zwischen einer Personal Firewall (auch Desktop Firewall) und einer externen Firewall (auch Netzwerk- oder Hardware-Firewall genannt)
Eine Firewall ist eine Software
Eine Firewall ist eine Software, die unbefugten Zugriff auf ein Netzwerk verhindern soll
eine Netzwerksicherheitsvorrichtung
die eingehenden und ausgehenden Netzwerkverkehr überwacht
fungiert als Barriere zwischen geschützten & kontrollierten Bereichen und externen Netzwerken, wie dem Internet
entscheidet auf der Grundlage von Regeln, ob ein bestimmter Datenverkehr blockiert oder zugelassen wird
kann auf dedizierter Hardware oder als Softwarekomponente implementiert sein
bietet Schutz für einzelne Rechner, Server oder ganze IT-Umgebungen
kann eingesetzt werden, um das interne Netz zu strukturieren und verschiedene Sicherheitszonen zu schaffen
kann den Netzwerksverkehr und die Firewall-Aktivitäten protokollieren (Beweissicherung & Verbesserung der Regelsätze)
bietet die Möglichkeit, interne Strukturen eines Netzwerks zu verbergen (NAT)
Personal/Externen Firewall
In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf dem zu schützenden System selbst, sondern auf einem separaten Gerät, welches Netzwerke oder Netzsegmente miteinander verbindet und dank der Firewall-Software gleichzeitig den Zugriff zwischen den Netzen beschränkt
In diesem Fall kann ‚Firewall’ auch als Bezeichnung für das komplette System stehen (ein Gerät mit der beschriebenen Funktion)
Externe Firewall
Befindet sich zwischen verschiedenen Rechnernetzen
Hier beschränkt sie den Netzwerkzugriff des Internets (externes Netz; WAN) auf das private (in sich geschlossene) Netz (internes Netz; LAN)
Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden und alle anderen Netzwerkpakete blockiert
Die Software der Personal Firewall läuft auf dem zu schützenden Computersystem und beschränkt dort den Zugriff auf Netzwerkdienste des Computers
Abhängig vom Produkt kann sie zudem versuchen, innerhalb ihrer Grenzen den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden