Firewall: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 49: Zeile 49:
* unterbindet unerlaubte Zugriffe von außen auf das interne System
* unterbindet unerlaubte Zugriffe von außen auf das interne System


=Firewall-Technologien=
==Firewall-Technologien==


==Paketfilter-Firewall==
===Paketfilter-Firewall===
[[Datei:OSI_Packet_Filter.jpg|450px]]
[[Datei:OSI_Packet_Filter.jpg|450px]]
* Filterung von Datenpaketen anhand von Netzwerkadressen
* Filterung von Datenpaketen anhand von Netzwerkadressen
* Filterung des Ports und der IP-Adresse des Quell- und Zielsystems
* Filterung des Ports und der IP-Adresse des Quell- und Zielsystems


===Die zustandslose Paketfilterung===
====Die zustandslose Paketfilterung====
*arbeitet auf einem Firewall-Router mit statischen Regeln  
*arbeitet auf einem Firewall-Router mit statischen Regeln
*betrachtet jedes Netzwerkpaket einzeln  
*betrachtet jedes Netzwerkpaket einzeln
*stellt keine Beziehungen zu den vorherigen Netzwerkpaketen her
*stellt keine Beziehungen zu den vorherigen Netzwerkpaketen her
*OSI-Schicht 3 (IP-Adresse) und 4 (Port)
*OSI-Schicht 3 (IP-Adresse) und 4 (Port)


===Die zustandsgesteuerten Paketfilterung - Stateful Inspection===
====Die zustandsgesteuerten Paketfilterung - Stateful Inspection====
[[Datei:stateful_inspection.png|450px]]
[[Datei:stateful_inspection.png|450px]]
*erfasst Beziehungen mit der Technik der Stateful Inspection  
*erfasst Beziehungen mit der Technik der Stateful Inspection
*stellt die Firewall den Rückkanal (Ziel- zu Quellsystem) in direkter Beziehung zur zuvor etablierten Verbindung  
*stellt die Firewall den Rückkanal (Ziel- zu Quellsystem) in direkter Beziehung zur zuvor etablierten Verbindung
*nur die beteiligten Kommunikationspartner auf die Verbindung zugreifen kann
*nur die beteiligten Kommunikationspartner auf die Verbindung zugreifen kann
*OSI-Schicht 3 (IP-Adresse), 4 (Port) und ggf. 7 (Nutzdaten)
*OSI-Schicht 3 (IP-Adresse), 4 (Port) und ggf. 7 (Nutzdaten)


==Application Layer Firewall(Proxy Firewall)==
===Application Layer Firewall(Proxy Firewall)===
[[Datei:Applications-Layer-firewalls.jpg|450px]]
[[Datei:Applications-Layer-firewalls.jpg|450px]]
* beachten zusätzlich den Inhalt der Netzwerkpakete: Quelle, Ziel, Dienst und die Nutzdaten
* beachten zusätzlich den Inhalt der Netzwerkpakete: Quelle, Ziel, Dienst und die Nutzdaten
Zeile 79: Zeile 79:
*für jedes höhere Kommunikationsprotokoll (HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) gibt es einen eigenen Filter (dedicated Proxys)
*für jedes höhere Kommunikationsprotokoll (HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) gibt es einen eigenen Filter (dedicated Proxys)


== Hybrid-Firewall==
=== Hybrid-Firewall===
* Hybrid-Firewalls bestehen aus Paketfilter und Application Level Gateway
* Hybrid-Firewalls bestehen aus Paketfilter und Application Level Gateway
* Das Gateway kann die Filterregeln des Paketfilters dynamisch ändern kann.  
* Das Gateway kann die Filterregeln des Paketfilters dynamisch ändern kann.


; Vorteil
; Vorteil
* Einer Hybrid-Firewall hat gegenüber einem alleinigen Application Level Gateway eine höhere Performance.  
* Einer Hybrid-Firewall hat gegenüber einem alleinigen Application Level Gateway eine höhere Performance.


; Nachteil
; Nachteil
* Sicherheitsverlust
* Sicherheitsverlust
* Bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat.  
* Bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat.
* Deshalb muss ein Angreifer den Proxy nur eine Zeit lang in Sicherheit wiegen, um anschliessend durch den (für ihn geöffneten) Paketfilter freies Spiel zu
* Deshalb muss ein Angreifer den Proxy nur eine Zeit lang in Sicherheit wiegen, um anschliessend durch den (für ihn geöffneten) Paketfilter freies Spiel zu


== Paketfilternde Firewalls ==
=== Paketfilternde Firewalls ===
* normalerweise Router, die über Funktionen zur Paketfilterung verfügen
* normalerweise Router, die über Funktionen zur Paketfilterung verfügen
* Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
* Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
Zeile 110: Zeile 110:
* Pflege umfangreicher Filterlisten
* Pflege umfangreicher Filterlisten


== Stateful Inspection Firewalls ==
=== Stateful Inspection Firewalls ===
; Zustandsbehaftete Inspektion
; Zustandsbehaftete Inspektion
* untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
* untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
Zeile 117: Zeile 117:
* Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort
* Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort


== Multilayer-Inspection-Firewall ==
=== Multilayer-Inspection-Firewall ===
* erweiterte Variante
* erweiterte Variante
* berücksichtigt auch höher liegende Schichten des OSI-Modells
* berücksichtigt auch höher liegende Schichten des OSI-Modells
Zeile 131: Zeile 131:
* Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation
* Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation


== Application Layer Gateways / Proxy ==
=== Application Layer Gateways / Proxy ===
* Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
* Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
* kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
* kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
Zeile 148: Zeile 148:
* es werden zwei Verbindungen benötigt
* es werden zwei Verbindungen benötigt


== Hybrid-Firewalls ==
=== Hybrid-Firewalls ===
* stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
* stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
* sinnvolle Kombination mehrerer Firewall-Techniken
* sinnvolle Kombination mehrerer Firewall-Techniken
Zeile 158: Zeile 158:
* Sicherheitsverlust - bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat
* Sicherheitsverlust - bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat


== Next-Generation Firewalls ==
=== Next-Generation Firewalls ===
* verendet einen mehrschichtigen Ansatz und gehen mittlerweile weit über schlichte Paketfilter und Stateful-Inspections hinaus
* verendet einen mehrschichtigen Ansatz und gehen mittlerweile weit über schlichte Paketfilter und Stateful-Inspections hinaus
* sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren (fortschrittliche Malware und Angriffe auf Anwendungsebene)
* sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren (fortschrittliche Malware und Angriffe auf Anwendungsebene)
Zeile 169: Zeile 169:
* entsprechende Produkte verfügen über umfangreiche Report- und Analysefunktionen
* entsprechende Produkte verfügen über umfangreiche Report- und Analysefunktionen


== Topologie ==
=== Topologie ===
===Demilitarized Zone (DMZ)===
====Demilitarized Zone (DMZ)====
* Als demilitarisierte Zone wird ein Netzwerk bezeichnet, das als Pufferzone zwischen zwei Netzwerken fungiert und diese voneinander abgrenzt
* Als demilitarisierte Zone wird ein Netzwerk bezeichnet, das als Pufferzone zwischen zwei Netzwerken fungiert und diese voneinander abgrenzt
* das Konzept läßt sich sowohl mit einer, als auch mit zwei Firewalls umsetzen
* das Konzept läßt sich sowohl mit einer, als auch mit zwei Firewalls umsetzen


==== DMZ mit zwei Firewalls ====
===== DMZ mit zwei Firewalls =====
* wird in der Regel bevorzugt
* wird in der Regel bevorzugt
* Abschirmung vom öffentlichen Netz durch eine äußere Firewall
* Abschirmung vom öffentlichen Netz durch eine äußere Firewall
Zeile 188: Zeile 188:


* Einsatz einer einzigen Firewall mit drei separaten Netzwerkanschlüssen (LAN, Internet, DMZ)
* Einsatz einer einzigen Firewall mit drei separaten Netzwerkanschlüssen (LAN, Internet, DMZ)
* leistungsstarke Hardware erforderlich, um den Traffic zu bewältigen  
* leistungsstarke Hardware erforderlich, um den Traffic zu bewältigen
* sämtliche Anschlüsse werden von der selben Firewall überwacht (Single Point of Failure)
* sämtliche Anschlüsse werden von der selben Firewall überwacht (Single Point of Failure)



Version vom 8. Dezember 2022, 20:16 Uhr

Eine Firewall ist ein Paketfilter

Beschreibung

Eine Firewall ist eine Software, die unbefugten Zugriff auf ein Netzwerk verhindern soll
  • eine Netzwerksicherheitsvorrichtung
  • die eingehenden und ausgehenden Netzwerkverkehr überwacht
  • fungiert als Barriere zwischen geschützten & kontrollierten Bereichen und externen Netzwerken, wie dem Internet
  • entscheidet auf der Grundlage von Regeln, ob ein bestimmter Datenverkehr blockiert oder zugelassen wird
  • kann auf dedizierter Hardware oder als Softwarekomponente implementiert sein
  • bietet Schutz für einzelne Rechner, Server oder ganze IT-Umgebungen
  • kann eingesetzt werden, um das interne Netz zu strukturieren und verschiedene Sicherheitszonen zu schaffen
  • kann den Netzwerksverkehr und die Firewall-Aktivitäten protokollieren (Beweissicherung & Verbesserung der Regelsätze)
  • bietet die Möglichkeit, interne Strukturen eines Netzwerks zu verbergen (NAT)
Historie
  • Benennung wird Steven M. Bellovin von AT&T zugeschrieben
  • Der Begriff Firewall für das Filtern unerwünschten Netzwerkverkehrs wurde erstmals um 1987 verwendet
  • Name ist eine Metapher, die Firewalls mit Trennwänden vergleicht, um zu verhindern, daß ein Feuer auf ein anderes Gebäude übergreifen kann
  • Bilden seit über 25 Jahren die erste Verteidigungslinie beim Schutz von Netzwerken
Was ist eine Firewall?
  • Auf Software basierendes Sicherungssystem
  • Ein Paketfilter
  • Schützt vor unerwünschten Netzwerkzugriffen
  • Beschränkt Netzwerkzugriff
  • Überwacht Datenverkehr
  • Entscheidet anhand festgelegter Regeln, ob Netzwerkpakete durchgelassen werden

Firewall-Typen

Personal Firewall

Auch Desktop Firewall genannt

  • Auf einem Anwender-Computer installierte Firewall-Software
  • Unterbindet ungewollte Zugriffe auf Netzwerkdienste des Computers
  • Kann Anwendungen davon abzuhalten, ohne das Einverständnis des Anwenders mit der Außenwelt zu kommunizieren.
  • prädestiniert für den privaten Gebrauch - kostengünstig und können auch von unerfahrenen Benutzern konfiguriert werden

Externe Firewall

Auch Netzwerk- oder Hardware-Firewall genannt

  • Kombination aus Hardware- & Software-Komponenten
  • eigenständiges Gerät, das verschiedene Netze miteinander verbindet
  • wesentlich komplexer als Personal-Firewalls
  • geringere Manipulationsgefahr, da die Software nicht auf dem zu schützenden System läuft
  • liegt zwischen dem LAN (dem lokalen Netzwerk) und dem WAN (das Internet)
  • beschränkt die Verbindung zwischen zwei Netzen
  • unterbindet unerlaubte Zugriffe von außen auf das interne System

Firewall-Technologien

Paketfilter-Firewall

  • Filterung von Datenpaketen anhand von Netzwerkadressen
  • Filterung des Ports und der IP-Adresse des Quell- und Zielsystems

Die zustandslose Paketfilterung

  • arbeitet auf einem Firewall-Router mit statischen Regeln
  • betrachtet jedes Netzwerkpaket einzeln
  • stellt keine Beziehungen zu den vorherigen Netzwerkpaketen her
  • OSI-Schicht 3 (IP-Adresse) und 4 (Port)

Die zustandsgesteuerten Paketfilterung - Stateful Inspection

  • erfasst Beziehungen mit der Technik der Stateful Inspection
  • stellt die Firewall den Rückkanal (Ziel- zu Quellsystem) in direkter Beziehung zur zuvor etablierten Verbindung
  • nur die beteiligten Kommunikationspartner auf die Verbindung zugreifen kann
  • OSI-Schicht 3 (IP-Adresse), 4 (Port) und ggf. 7 (Nutzdaten)

Application Layer Firewall(Proxy Firewall)

  • beachten zusätzlich den Inhalt der Netzwerkpakete: Quelle, Ziel, Dienst und die Nutzdaten
  • baut selbst eine eigene Verbindung zum Zielsystem auf
  • kann die Pakete zusammenhängend analysieren und Einfluss auf die Verbindung nehmen
  • reicht die Netzwerkanfrage des Quellsystems nicht einfach an das Zielsystem weiter
  • kommuniziert stellvertretend für den anfragenden Client mit dem Zielsystem
  • greift in den Datenverkehr ein und terminiert die Verbindungen auf beiden Seiten (zwei eigenständige Verbindungen), anstatt die Netzwerkpakete durchzureichen
  • für jedes höhere Kommunikationsprotokoll (HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) gibt es einen eigenen Filter (dedicated Proxys)

Hybrid-Firewall

  • Hybrid-Firewalls bestehen aus Paketfilter und Application Level Gateway
  • Das Gateway kann die Filterregeln des Paketfilters dynamisch ändern kann.
Vorteil
  • Einer Hybrid-Firewall hat gegenüber einem alleinigen Application Level Gateway eine höhere Performance.
Nachteil
  • Sicherheitsverlust
  • Bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat.
  • Deshalb muss ein Angreifer den Proxy nur eine Zeit lang in Sicherheit wiegen, um anschliessend durch den (für ihn geöffneten) Paketfilter freies Spiel zu

Paketfilternde Firewalls

  • normalerweise Router, die über Funktionen zur Paketfilterung verfügen
  • Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
  • Überprüfung von IP-Adressen, Port-Nummern & Protokollnummern
  • untersucht die Pakete isoliert (keine Datenströme) - erkennt den Kontext nicht
  • Pakete werden vor der Weiterleitung mit definierten Regeln verglichen
  • Bei Verstoß gegen eine dieser Regeln erfolgt keine Weiterleitung an den Empfänger
  • bietet für private Anwender oder kleine Unternehmen ein grundlegendes Sicherheitsniveau und Schutz vor bekannten Bedrohungen
Vorteile
  • kostengünstig
  • gute Performance
  • ein einzelnes Gerät kann den Datenverkehr für das gesamte Netzwerk filtern
Nachteile
  • fehlende Inhaltskontrolle (nur Teile des Headers werden geprüft)
  • unwirksam bei gefälschten IP-Adressen
  • Pflege umfangreicher Filterlisten

Stateful Inspection Firewalls

Zustandsbehaftete Inspektion
  • untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
  • Zuordnung eines jeden Datenpakets zu einer bestimmten Verbindung
  • überwachet nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird
  • Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort

Multilayer-Inspection-Firewall

  • erweiterte Variante
  • berücksichtigt auch höher liegende Schichten des OSI-Modells
Vorteile
  • gute Sicherheit
  • Überprüfung mehrerer Schichten des OSI-Modells
  • hohe Leistung
  • bietet ein hohes Maß an Kontrolle darüber, welche Inhalte in das Netzwerk ein- bzw. ausgelassen werden
  • bietet umfassende Protokollierungsfunktionen
Nachteile
  • Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation

Application Layer Gateways / Proxy

  • Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
  • kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
  • Überprüfung der gesamten Kommunikation auf Applikationsebene (OSI-07) - anwendungsbasierte Filterung von spezifischen Protokollen
  • Zugriff auf den Proxy wird innerhalb der Client-Software realisiert
  • Bietet detaillierte Sicherheitskontrollen, die beispielsweise den Zugriff auf eine Website ermöglichen, aber einschränken, welche Seiten auf dieser Website der Benutzer öffnen kann
  • erlaubt keine direkte Verbindung zwischen internem Netzwerk und dem Internet - nimmt Anforderungen an & führt sie im Namen des Benutzers aus
  • können verwendet werden, um Unternehmen vor Bedrohungen durch Web-Anwendungen zu schützen (Blockieren des Zugriffs auf schädliche Web-Seiten)
  • Nutzung zweier Netzwerkverbindungen – vom Client zur Firewall & von der Firewall zum Server
Vorteile
  • sehr gute Sicherheit
  • Prüfung der Daten möglich (Prüfung auf der obersten Ebene)
Nachteile
  • eingeschränkte Leistung (kann die Netzwerkleistung beeinträchtigen)
  • funktioniert nicht mit allen Netzwerkprotokollen
  • es werden zwei Verbindungen benötigt

Hybrid-Firewalls

  • stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
  • sinnvolle Kombination mehrerer Firewall-Techniken
  • dynamische Änderung der Filterregeln des Paketfilters durch das Gateway
Vorteil
  • eine Hybrid-Firewall hat gegenüber einem alleinigen Application Layer Gateway eine höhere Performance
Nachteil
  • Sicherheitsverlust - bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat

Next-Generation Firewalls

  • verendet einen mehrschichtigen Ansatz und gehen mittlerweile weit über schlichte Paketfilter und Stateful-Inspections hinaus
  • sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren (fortschrittliche Malware und Angriffe auf Anwendungsebene)
  • enthalten standardmäßige Firewall-Funktionen wie Stateful-Inspection
  • Integrierte Intrusion Prevention und Intrusion Detection
  • können Aktivitäten der im Netz vorhandenen User erkennen & entscheiden anhand von Richtlinien, was diese dürfen und was nicht
  • bieten eine Anwendungskontrolle, die bestimmte Aktionen bestimmter Applikationen zulassen oder blockieren kann
  • enthalten überlicherweise auch Antivirus- & Antispam-Funktionen
  • Integration diverser anderer Funktionalitäten, wie VPN, Schutz von VoIP-Telefonie
  • entsprechende Produkte verfügen über umfangreiche Report- und Analysefunktionen

Topologie

Demilitarized Zone (DMZ)

  • Als demilitarisierte Zone wird ein Netzwerk bezeichnet, das als Pufferzone zwischen zwei Netzwerken fungiert und diese voneinander abgrenzt
  • das Konzept läßt sich sowohl mit einer, als auch mit zwei Firewalls umsetzen
DMZ mit zwei Firewalls
  • wird in der Regel bevorzugt
  • Abschirmung vom öffentlichen Netz durch eine äußere Firewall
  • innere Firewall zwischen DMZ und internem Netzwerk
  • Nutzer des internen Netzwerks dürfen sowohl auf die Server der DMZ, als auch auf das Internet zugreifen
  • Nutzer aus dem Internet erhalten nur Zugriff auf die DMZ
  • Datenverkehr aus der DMZ heraus wird von beiden Firewalls geblockt
  • empfehlensert ist die Verwendung zweier unterschiedlicher Geräte

DMZ mit einer Firewall
  • Einsatz einer einzigen Firewall mit drei separaten Netzwerkanschlüssen (LAN, Internet, DMZ)
  • leistungsstarke Hardware erforderlich, um den Traffic zu bewältigen
  • sämtliche Anschlüsse werden von der selben Firewall überwacht (Single Point of Failure)

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

Links

Projekt-Homepage

Weblinks

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5