|  |   | 
| Zeile 1: | Zeile 1: | 
|  | '''topic''' kurze Beschreibung
 |  | 
|  | == Beschreibung ==
 |  | 
|  | == Installation ==
 |  | 
|  | == Anwendungen ==
 |  | 
|  | == Syntax ==
 |  | 
|  | === Optionen ===
 |  | 
|  | === Parameter ===
 |  | 
|  | === Umgebungsvariablen ===
 |  | 
|  | === Exit-Status ===
 |  | 
|  | == Konfiguration ==
 |  | 
|  | === Dateien ===
 |  | 
|  | == Sicherheit ==
 |  | 
|  | == Dokumentation ==
 |  | 
|  | === RFC ===
 |  | 
|  | === Man-Pages ===
 |  | 
|  | === Info-Pages ===
 |  | 
|  | == Siehe auch ==
 |  | 
|  | == Links ==
 |  | 
|  | === Projekt-Homepage ===
 |  | 
|  | === Weblinks ===
 |  | 
|  | === Einzelnachweise ===
 |  | 
|  | <references />
 |  | 
|  | == Testfragen ==
 |  | 
|  | <div class="toccolours mw-collapsible mw-collapsed">
 |  | 
|  | ''Testfrage 1''
 |  | 
|  | <div class="mw-collapsible-content">'''Antwort1'''</div>
 |  | 
|  | </div>
 |  | 
|  | <div class="toccolours mw-collapsible mw-collapsed">
 |  | 
|  | ''Testfrage 2''
 |  | 
|  | <div class="mw-collapsible-content">'''Antwort2'''</div>
 |  | 
|  | </div>
 |  | 
|  | <div class="toccolours mw-collapsible mw-collapsed">
 |  | 
|  | ''Testfrage 3''
 |  | 
|  | <div class="mw-collapsible-content">'''Antwort3'''</div>
 |  | 
|  | </div>
 |  | 
|  | <div class="toccolours mw-collapsible mw-collapsed">
 |  | 
|  | ''Testfrage 4''
 |  | 
|  | <div class="mw-collapsible-content">'''Antwort4'''</div>
 |  | 
|  | </div>
 |  | 
|  | <div class="toccolours mw-collapsible mw-collapsed">
 |  | 
|  | ''Testfrage 5''
 |  | 
|  | <div class="mw-collapsible-content">'''Antwort5'''</div>
 |  | 
|  | </div>
 |  | 
|  | 
 |  | 
|  | [[Kategorie:Entwurf]]
 |  | 
|  | 
 |  | 
|  | = TMP =
 |  | 
|  | Eine Firewall ist eine Software oder Firmware, die den unbefugten Zugriff auf ein Netzwerk verhindert.
 |  | 
|  | 
 |  | 
|  | = Historie =
 |  | 
|  | 
 |  | 
|  | * Benennung wird Steven M. Bellovin von AT&T zugeschrieben
 |  | 
|  | * Der Begriff ‘‘‘Firewall‘‘‘ für das Filtern unerwünschten Netzwerkverkehrs wurde erstmals um 1987 verwendet
 |  | 
|  | * Name ist eine Metapher, die Firewalls mit Trennwänden vergleicht, um zu verhindern, daß ein Feuer auf ein anderes Gebäude übergreifen kann
 |  | 
|  | * Bilden seit über 25 Jahren die erste Verteidigungslinie beim Schutz von Netzwerken
 |  | 
|  | 
 |  | 
|  | = Was ist eine Firewall? =
 |  | 
|  | 
 |  | 
|  | Eine Firewall:
 |  | 
|  | * ist eine Netzwerksicherheitsvorrichtung, die eingehenden und ausgehenden Netzwerkverkehr überwacht
 |  | 
|  | * fungiert als Barriere zwischen geschützten & kontrollierten Bereichen und externen Netzwerken, wie dem Internet
 |  | 
|  | * entscheidet auf der Grundlage von Regeln, ob ein bestimmter Datenverkehr blockiert oder zugelassen wird
 |  | 
|  | * kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein
 |  | 
|  | * bietet Schutz für einzelne Rechner, Server oder ganze IT-Umgebungen
 |  | 
|  | * kann eingesetzt werden, um das interne Netz zu strukturieren und verschiedene Sicherheitszonen zu schaffen
 |  | 
|  | * kann den Netzwerksverkehr und die Firewall-Aktivitäten protokollieren (Beweissicherung & Verbesserung der Regelsätze)
 |  | 
|  | * bietet die Möglichkeit interne Strukturen eines Netzwerks zu verbergen (NAT)
 |  | 
|  | 
 |  | 
|  | = Firewall-Typen =
 |  | 
|  | 
 |  | 
|  | == Personal Firewall (auch Desktop Firewall) ==
 |  | 
|  | [[Datei:Personal Firewall.jpg]]
 |  | 
|  | 
 |  | 
|  | * Auf einem Anwender-Computer installierte Firewall-Software
 |  | 
|  | * Unterbindet ungewollte Zugriffe auf Netzwerkdienste des Computers 
 |  | 
|  | * Kann Anwendungen davon abzuhalten, ohne das Einverständnis des Anwenders mit der Außenwelt zu kommunizieren.
 |  | 
|  | 
 |  | 
|  | * prädestiniert für den privaten Gebrauch - kostengünstig und können auch von unerfahrenen Benutzern konfiguriert werden
 |  | 
|  | 
 |  | 
|  | 
 |  | 
|  | == Externe Firewall (auch Netzwerk- oder Hardware-Firewall) ==
 |  | 
|  |  
 |  | 
|  | [[Datei:Externe Firewall.jpg]]
 |  | 
|  | 
 |  | 
|  | * Kombination aus Hardware- & Software-Komponenten
 |  | 
|  | * eigenständiges Gerät, das verschiedene Netze miteinander verbindet
 |  | 
|  | * wesentlich komplexer als Personal-Firewalls
 |  | 
|  | * geringere Manipulationsgefahr, da die Software nicht auf dem zu schützenden System läuft
 |  | 
|  | 
 |  | 
|  | *liegt zwischen dem LAN (dem lokalen Netzwerk) und dem WAN (das Internet)
 |  | 
|  | *beschränkt die Verbindung zwischen zwei Netzen
 |  | 
|  | *unterbindet unerlaubte Zugriffe von außen auf das interne System
 |  | 
|  | 
 |  | 
|  | = Firewall-Technologien =
 |  | 
|  | 
 |  | 
|  | == Paketfilternde Firewalls ==
 |  | 
|  | 
 |  | 
|  | * normalerweise Router, die über Funktionen zur Paketfilterung verfügen
 |  | 
|  | * Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
 |  | 
|  | * Überprüfung von IP-Adressen, Port-Nummern & Protokollnummern
 |  | 
|  | * untersucht die Pakete isoliert (keine Datenströme) - erkennt den Kontext nicht
 |  | 
|  | * Pakete werden vor der Weiterleitung mit definierten Regeln verglichen
 |  | 
|  | * Bei Verstoß gegen eine dieser Regeln erfolgt keine Weiterleitung an den Empfänger
 |  | 
|  | * bietet für private Anwender oder kleine Unternehmen ein grundlegendes Sicherheitsniveau und Schutz vor bekannten Bedrohungen
 |  | 
|  | '''Vorteile''':
 |  | 
|  | * kostengünstig
 |  | 
|  | * gute Performance
 |  | 
|  | * ein einzelnes Gerät kann den Datenverkehr für das gesamte Netzwerk filtern
 |  | 
|  | '''Nachteile''':
 |  | 
|  | * fehlende Inhaltskontrolle (nur Teile des Headers werden geprüft)
 |  | 
|  | * unwirksam bei gefälschten IP-Adressen
 |  | 
|  | * Pflege umfangreicher Filterlisten
 |  | 
|  | 
 |  | 
|  | == Stateful Inspection Firewalls (zustandsbehaftete Inspektion)==
 |  | 
|  | 
 |  | 
|  | * untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
 |  | 
|  | * Zuordnung eines jeden Datenpakets zu einer bestimmten Verbindung
 |  | 
|  | * überwachet nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird
 |  | 
|  | * Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort
 |  | 
|  | * Multilayer-Inspection-Firewall, als erweiterte Variante, berücksichtigt auch höher liegende Schichten des OSI-Modells
 |  | 
|  | 
 |  | 
|  | '''Vorteile''':
 |  | 
|  | * gute Sicherheit
 |  | 
|  | * Überprüfung mehrerer Schichten des OSI-Modells
 |  | 
|  | * hohe Leistung
 |  | 
|  | * bietet ein hohes Maß an Kontrolle darüber, welche Inhalte in das Netzwerk ein- bzw. ausgelassen werden
 |  | 
|  | * bietet umfassende Protokollierungsfunktionen
 |  | 
|  | 
 |  | 
|  | '''Nachteile''':
 |  | 
|  | * Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation
 |  | 
|  | 
 |  | 
|  | == Application Layer Gateways / Proxy ==
 |  | 
|  | 
 |  | 
|  | * Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
 |  | 
|  | * kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
 |  | 
|  | * Überprüfung der gesamten Kommunikation auf Applikationsebene (OSI-07) - anwendungsbasierte Filterung von spezifischen Protokollen
 |  | 
|  | * Zugriff auf den Proxy wird innerhalb der Client-Software realisiert
 |  | 
|  | * Bietet detaillierte Sicherheitskontrollen, die beispielsweise den Zugriff auf eine Website ermöglichen, aber einschränken, welche Seiten auf dieser Website der Benutzer öffnen kann
 |  | 
|  | * erlaubt keine direkte Verbindung zwischen internem Netzwerk und dem Internet - nimmt Anforderungen an & führt sie im Namen des Benutzers aus
 |  | 
|  | * können verwendet werden, um Unternehmen vor Bedrohungen durch Web-Anwendungen zu schützen (Blockieren des Zugriffs auf schädliche Web-Seiten)
 |  | 
|  | * Nutzung zweier Netzwerkverbindungen – vom Client zur Firewall & von der Firewall zum Server
 |  | 
|  | '''Vorteile''':
 |  | 
|  | * sehr gute Sicherheit
 |  | 
|  | * Prüfung der Daten möglich (Prüfung auf der obersten Ebene)
 |  | 
|  | '''Nachteile''':
 |  | 
|  | * eingeschränkte Leistung (kann die Netzwerkleistung beeinträchtigen)
 |  | 
|  | * funktioniert nicht mit allen Netzwerkprotokollen
 |  | 
|  | * es werden zwei Verbindungen benötigt
 |  | 
|  | 
 |  | 
|  | == Hybrid-Firewalls ==
 |  | 
|  | 
 |  | 
|  | * stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
 |  | 
|  | * sinnvolle Kombination mehrerer Firewall-Techniken
 |  | 
|  | * dynamische Änderung der Filterregeln des Paketfilters durch das Gateway
 |  | 
|  | 
 |  | 
|  | '''Vorteil''':
 |  | 
|  | * eine Hybrid-Firewall hat gegenüber einem alleinigen Application Layer Gateway eine höhere Performance
 |  | 
|  | '''Nachteil''':
 |  | 
|  | * Sicherheitsverlust - bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat
 |  | 
|  | 
 |  | 
|  | == Next-Generation Firewalls ==
 |  | 
|  | 
 |  | 
|  | * verendet einen mehrschichtigen Ansatz und gehen mittlerweile weit über schlichte Paketfilter und Stateful-Inspections hinaus
 |  | 
|  | * sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren (fortschrittliche Malware und Angriffe auf Anwendungsebene)
 |  | 
|  | * enthalten standardmäßige Firewall-Funktionen wie Stateful-Inspection
 |  | 
|  | * Integrierte Intrusion Prevention und Intrusion Detection
 |  | 
|  | * können Aktivitäten der im Netz vorhandenen User erkennen & entscheiden anhand von Richtlinien, was diese dürfen und was nicht
 |  | 
|  | * bieten eine Anwendungskontrolle, die bestimmte Aktionen bestimmter Applikationen zulassen oder blockieren kann
 |  | 
|  | * enthalten überlicherweise auch Antivirus- & Antispam-Funktionen
 |  | 
|  | * Integration diverser anderer Funktionalitäten, wie VPN, Schutz von VoIP-Telefonie
 |  | 
|  | * entsprechende Produkte verfügen über umfangreiche Report- und Analysefunktionen
 |  | 
|  | 
 |  | 
|  | = Topologie =
 |  | 
|  | 
 |  | 
|  | ==Demilitarized Zone (DMZ)==
 |  | 
|  | 
 |  | 
|  | * Als demilitarisierte Zone wird ein Netzwerk bezeichnet, das als Pufferzone zwischen zwei Netzwerken fungiert und diese voneinander abgrenzt
 |  | 
|  | * das Konzept läßt sich sowohl mit einer, als auch mit zwei Firewalls umsetzen
 |  | 
|  | 
 |  | 
|  | === DMZ mit zwei Firewalls ===
 |  | 
|  | 
 |  | 
|  | * wird in der Regel bevorzugt
 |  | 
|  | * Abschirmung vom öffentlichen Netz durch eine äußere Firewall
 |  | 
|  | * innere Firewall zwischen DMZ und internem Netzwerk
 |  | 
|  | * Nutzer des internen Netzwerks dürfen sowohl auf die Server der DMZ, als auch auf das Internet zugreifen
 |  | 
|  | * Nutzer aus dem Internet erhalten nur Zugriff auf die DMZ
 |  | 
|  | * Datenverkehr aus der DMZ heraus wird von beiden Firewalls geblockt
 |  | 
|  | * empfehlensert ist die Verwendung zweier unterschiedlicher Geräte
 |  | 
|  | 
 |  | 
|  | [[Datei:DMZ network diagram 2 firewall.png]]
 |  | 
|  | 
 |  | 
|  | === DMZ mit einer Firewall ===
 |  | 
|  | 
 |  | 
|  | * Einsatz einer einzigen Firewall mit drei separaten Netzwerkanschlüssen (LAN, Internet, DMZ)
 |  | 
|  | * leistungsstarke Hardware erforderlich, um den Traffic zu bewältigen 
 |  | 
|  | * sämtliche Anschlüsse werden von der selben Firewall überwacht (Single Point of Failure)
 |  | 
|  | 
 |  | 
|  | [[Datei:DMZ network diagram 1 firewall.png]]
 |  | 
|  | 
 |  | 
|  | 
 |  | 
|  | [[Kategorie:Firewall]]
 |  | 
|  | 
 |  | 
|  | = TMP =
 |  | 
|  | =Was ist eine Firewall?=
 |  | 
|  | * Auf Software basierendes Sicherungssystem
 |  | 
|  | * Ein Paketfilter
 |  | 
|  | * Schützt vor unerwünschten Netzwerkzugriffen
 |  | 
|  | * Beschränkt Netzwerkzugriff
 |  | 
|  | * Überwacht Datenverkehr
 |  | 
|  | * Entscheidet anhand festgelegter Regeln, ob Netzwerkpakete durchgelassen werden
 |  | 
|  | 
 |  | 
|  | =Firewall-Arten=
 |  | 
|  | 
 |  | 
|  | ==Personal Firewall (auch Desktop Firewall)==
 |  | 
|  | [[Datei:Personal Firewall.jpg]]
 |  | 
|  | 
 |  | 
|  | * Auf einem Anwender-Computer installierte Firewall-Software
 |  | 
|  | * Unterbindet ungewollte Zugriffe auf Netzwerkdienste des Computers 
 |  | 
|  | * Kann Anwendungen davon abzuhalten, ohne das Einverständnis des Anwenders mit der Außenwelt zu kommunizieren.
 |  | 
|  | 
 |  | 
|  | ==Externe Firewall (auch Netzwerk- oder Hardware-Firewall)==
 |  | 
|  |  
 |  | 
|  | [[Datei:Externe Firewall.jpg]]
 |  | 
|  | 
 |  | 
|  | *liegt zwischen dem LAN (dem lokalen Netzwerk) und dem WAN (das Internet)
 |  | 
|  | *beschränkt die Verbindung zwischen zwei Netzen
 |  | 
|  | *unterbindet unerlaubte Zugriffe von außen auf das interne System
 |  | 
|  | 
 |  | 
|  | =Firewall-Technologien=
 |  | 
|  | 
 |  | 
|  | ==Paketfilter-Firewall==
 |  | 
|  | 
 |  | 
|  | [[Datei:OSI_Packet_Filter.jpg|450px]]
 |  | 
|  | *Filterung von Datenpaketen anhand der Netzwerkadressen  zu sperren oder durchzulassen
 |  | 
|  | *Filterung des Ports und der IP-Adresse des Quell- und Zielsystems
 |  | 
|  |  
 |  | 
|  | nd so das interne Netz besser vor ungewollten Zugriffen von außen zu schützen.
 |  | 
|  | ===Die zustandslose Paketfilterung===
 |  | 
|  | 
 |  | 
|  | *arbeitet auf einem Firewall-Router mit statischen Regeln 
 |  | 
|  | *betrachtet jedes Netzwerkpaket einzeln 
 |  | 
|  | *stellt also keine Beziehungen zu den vorherigen Netzwerkpaketen her
 |  | 
|  | *OSI-Schicht 3 (IP-Adresse) und 4 (Port)
 |  | 
|  | 
 |  | 
|  | ===Die zustandsgesteuerten Paketfilterung - Stateful Inspection===
 |  | 
|  | 
 |  | 
|  | [[Datei:stateful_inspection.png|450px]]
 |  | 
|  | *erfasst Beziehungen mit der Technik der Stateful Inspection 
 |  | 
|  | *stellt die Firewall den Rückkanal (Ziel- zu Quellsystem) in direkter Beziehung zur zuvor etablierten Verbindung 
 |  | 
|  | *nur die beteiligten Kommunikationspartner auf die Verbindung zugreifen kann
 |  | 
|  | *OSI-Schicht 3 (IP-Adresse), 4 (Port) und ggf. 7 (Nutzdaten)
 |  | 
|  | 
 |  | 
|  | ==Application Layer Firewall(Proxy Firewall)==
 |  | 
|  | 
 |  | 
|  |  [[Datei:Applications-Layer-firewalls.jpg|450px]]
 |  | 
|  | 
 |  | 
|  | * beachten zusätzlich den Inhalt der Netzwerkpakete: Quelle, Ziel, Dienst und die Nutzdaten
 |  | 
|  | * baut selbst eine eigene Verbindung zum Zielsystem auf
 |  | 
|  | * kann die Pakete zusammenhängend analysieren und Einfluss auf die Verbindung nehmen
 |  | 
|  | * reicht die Netzwerkanfrage des Quellsystems nicht einfach an das Zielsystem weiter
 |  | 
|  | * kommuniziert stellvertretend für den anfragenden Client mit dem Zielsystem
 |  | 
|  | * greift in den Datenverkehr ein und terminiert die Verbindungen auf beiden Seiten (zwei eigenständige Verbindungen), anstatt die Netzwerkpakete durch zu reichen
 |  | 
|  | *für jedes höhere Kommunikationsprotokoll (HTTP, FTP, DNS, SMTP, POP3, MS-RPC usw.) gibt es einen eigenen Filter (dedicated Proxys)
 |  | 
|  | 
 |  | 
|  | == Hybrid-Firewall==
 |  | 
|  | * Hybrid-Firewalls bestehen aus Paketfilter und Application Level Gateway
 |  | 
|  | * Das Gateway kann die Filterregeln des Paketfilters dynamisch ändern kann. 
 |  | 
|  | === Vorteil ===
 |  | 
|  | * Einer Hybrid-Firewall hat gegenüber einem alleinigen Application Level Gateway eine höhere Performance. 
 |  | 
|  | === Nachteil ===
 |  | 
|  | * Sicherheitsverlust
 |  | 
|  | * Bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat. 
 |  | 
|  | * Deshalb muss ein Angreifer den Proxy nur eine Zeit lang in Sicherheit wiegen, um anschliessend durch den (für ihn geöffneten) Paketfilter freies Spiel zu
 |  | 
|  | 
 |  | 
|  | ==Demilitarized Zone (DMZ)==
 |  | 
|  | 
 |  | 
|  | [[Datei:DMZ network diagram 1 firewall.png]]        [[Datei:DMZ network diagram 2 firewall.png]]
 |  | 
|  | 
 |  | 
|  | *sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die daran angeschlossenen Server.
 |  | 
|  | *Die in der DMZ aufgestellten Systeme werden durch eine oder mehrere Firewalls gegen andere Netze (z. B. Internet, LAN) abgeschirmt.
 |  | 
|  | *der Zugriff auf öffentlich erreichbare Dienste (Bastion Hosts mit z. B. E-Mail, WWW o. ä.) gestattet und gleichzeitig das interne Netz (LAN) vor unberechtigten Zugriffen von außen geschützt werden.
 |  | 
|  | 
 |  | 
|  | = Links =
 |  | 
|  | # [Firewall:Regelwerk]
 |  | 
|  | 
 |  | 
|  | =Quellen=
 |  | 
|  | # https://de.wikipedia.org/wiki/Firewall
 |  | 
|  | 
 |  | 
|  | [[Kategorie:Netzwerk:Sicherheit]] |  | [[Kategorie:Netzwerk:Sicherheit]] | 
|  | [[Kategorie:Informationssicherheit]] |  | [[Kategorie:Informationssicherheit]] |