Firewall
Eine Firewall ist ein Paketfilter.
Beschreibung
- Eine Firewall ist eine Software oder Firmware, die den unbefugten Zugriff auf ein Netzwerk verhindert.
- eine Netzwerksicherheitsvorrichtung, die eingehenden und ausgehenden Netzwerkverkehr überwacht
- fungiert als Barriere zwischen geschützten & kontrollierten Bereichen und externen Netzwerken, wie dem Internet
- entscheidet auf der Grundlage von Regeln, ob ein bestimmter Datenverkehr blockiert oder zugelassen wird
- kann auf dedizierter Hardware oder als Softwarekomponente implementiert sein
- bietet Schutz für einzelne Rechner, Server oder ganze IT-Umgebungen
- kann eingesetzt werden, um das interne Netz zu strukturieren und verschiedene Sicherheitszonen zu schaffen
- kann den Netzwerksverkehr und die Firewall-Aktivitäten protokollieren (Beweissicherung & Verbesserung der Regelsätze)
- bietet die Möglichkeit, interne Strukturen eines Netzwerks zu verbergen (NAT)
- Historie
- Benennung wird Steven M. Bellovin von AT&T zugeschrieben
- Der Begriff ‘‘‘Firewall‘‘‘ für das Filtern unerwünschten Netzwerkverkehrs wurde erstmals um 1987 verwendet
- Name ist eine Metapher, die Firewalls mit Trennwänden vergleicht, um zu verhindern, daß ein Feuer auf ein anderes Gebäude übergreifen kann
- Bilden seit über 25 Jahren die erste Verteidigungslinie beim Schutz von Netzwerken
- Was ist eine Firewall?
- Auf Software basierendes Sicherungssystem
- Ein Paketfilter
- Schützt vor unerwünschten Netzwerkzugriffen
- Beschränkt Netzwerkzugriff
- Überwacht Datenverkehr
- Entscheidet anhand festgelegter Regeln, ob Netzwerkpakete durchgelassen werden
Firewall-Typen
Personal Firewall
Auch Desktop Firewall genannt
- Auf einem Anwender-Computer installierte Firewall-Software
- Unterbindet ungewollte Zugriffe auf Netzwerkdienste des Computers
- Kann Anwendungen davon abzuhalten, ohne das Einverständnis des Anwenders mit der Außenwelt zu kommunizieren.
- prädestiniert für den privaten Gebrauch - kostengünstig und können auch von unerfahrenen Benutzern konfiguriert werden
Externe Firewall
Auch Netzwerk- oder Hardware-Firewall genannt
- Kombination aus Hardware- & Software-Komponenten
- eigenständiges Gerät, das verschiedene Netze miteinander verbindet
- wesentlich komplexer als Personal-Firewalls
- geringere Manipulationsgefahr, da die Software nicht auf dem zu schützenden System läuft
- liegt zwischen dem LAN (dem lokalen Netzwerk) und dem WAN (das Internet)
- beschränkt die Verbindung zwischen zwei Netzen
- unterbindet unerlaubte Zugriffe von außen auf das interne System
Firewall-Technologien
Paketfilternde Firewalls
- normalerweise Router, die über Funktionen zur Paketfilterung verfügen
- Paketfilter prüfen den Netzwerkverkehr auf OSI-Level 3 (ausschließlich - darüberliegende Schichten bleiben unberücksichtigt)
- Überprüfung von IP-Adressen, Port-Nummern & Protokollnummern
- untersucht die Pakete isoliert (keine Datenströme) - erkennt den Kontext nicht
- Pakete werden vor der Weiterleitung mit definierten Regeln verglichen
- Bei Verstoß gegen eine dieser Regeln erfolgt keine Weiterleitung an den Empfänger
- bietet für private Anwender oder kleine Unternehmen ein grundlegendes Sicherheitsniveau und Schutz vor bekannten Bedrohungen
Vorteile:
- kostengünstig
- gute Performance
- ein einzelnes Gerät kann den Datenverkehr für das gesamte Netzwerk filtern
Nachteile:
- fehlende Inhaltskontrolle (nur Teile des Headers werden geprüft)
- unwirksam bei gefälschten IP-Adressen
- Pflege umfangreicher Filterlisten
Stateful Inspection Firewalls
- Zustandsbehaftete Inspektion
- untersucht den Netzwerkverkehr, um festzustellen, ob ein Paket mit anderen Paketen verknüpft ist (ob dieses Paket Teil einer etablierten TCP- oder anderen Netzwerksitzung ist oder nicht)
- Zuordnung eines jeden Datenpakets zu einer bestimmten Verbindung
- überwachet nach dem Öffnen einer Verbindung alle Aktivitäten, bis die Verbindung wieder geschlossen wird
- Dynamische Erzeugung der Regeln und deren Löschung nach einem Timeout oder nach Eingang der Antwort
Multilayer-Inspection-Firewall
- erweiterte Variante
- berücksichtigt auch höher liegende Schichten des OSI-Modells
Vorteile
- gute Sicherheit
- Überprüfung mehrerer Schichten des OSI-Modells
- hohe Leistung
- bietet ein hohes Maß an Kontrolle darüber, welche Inhalte in das Netzwerk ein- bzw. ausgelassen werden
- bietet umfassende Protokollierungsfunktionen
Nachteile
- Ressourcenintensiv und beeinträchtigt die Geschwindigkeit der Netzwerkkommunikation
Application Layer Gateways / Proxy
- Die Application Layer Gateways oder Proxy-Firewalls sind Firewalls der zweiten Generation
- kann mit Caching-Proxy kombiniert werden (ist aber nicht sinnvoll)
- Überprüfung der gesamten Kommunikation auf Applikationsebene (OSI-07) - anwendungsbasierte Filterung von spezifischen Protokollen
- Zugriff auf den Proxy wird innerhalb der Client-Software realisiert
- Bietet detaillierte Sicherheitskontrollen, die beispielsweise den Zugriff auf eine Website ermöglichen, aber einschränken, welche Seiten auf dieser Website der Benutzer öffnen kann
- erlaubt keine direkte Verbindung zwischen internem Netzwerk und dem Internet - nimmt Anforderungen an & führt sie im Namen des Benutzers aus
- können verwendet werden, um Unternehmen vor Bedrohungen durch Web-Anwendungen zu schützen (Blockieren des Zugriffs auf schädliche Web-Seiten)
- Nutzung zweier Netzwerkverbindungen – vom Client zur Firewall & von der Firewall zum Server
Vorteile:
- sehr gute Sicherheit
- Prüfung der Daten möglich (Prüfung auf der obersten Ebene)
Nachteile:
- eingeschränkte Leistung (kann die Netzwerkleistung beeinträchtigen)
- funktioniert nicht mit allen Netzwerkprotokollen
- es werden zwei Verbindungen benötigt
Hybrid-Firewalls
- stellen ein Regelwerk bereit, das die Eigenschaften von Paketfiltern, Stateful Packet Inspection & Application Layer Gateway kombiniert
- sinnvolle Kombination mehrerer Firewall-Techniken
- dynamische Änderung der Filterregeln des Paketfilters durch das Gateway
Vorteil:
- eine Hybrid-Firewall hat gegenüber einem alleinigen Application Layer Gateway eine höhere Performance
Nachteil:
- Sicherheitsverlust - bei den meisten Protokollen hat der Proxy keinerlei Kontrolle über die Verbindung, nachdem er den Paketfilter geöffnet hat
Next-Generation Firewalls
- verendet einen mehrschichtigen Ansatz und gehen mittlerweile weit über schlichte Paketfilter und Stateful-Inspections hinaus
- sind in der Lage, auch deutlich komplexere Bedrohungen abzuwehren (fortschrittliche Malware und Angriffe auf Anwendungsebene)
- enthalten standardmäßige Firewall-Funktionen wie Stateful-Inspection
- Integrierte Intrusion Prevention und Intrusion Detection
- können Aktivitäten der im Netz vorhandenen User erkennen & entscheiden anhand von Richtlinien, was diese dürfen und was nicht
- bieten eine Anwendungskontrolle, die bestimmte Aktionen bestimmter Applikationen zulassen oder blockieren kann
- enthalten überlicherweise auch Antivirus- & Antispam-Funktionen
- Integration diverser anderer Funktionalitäten, wie VPN, Schutz von VoIP-Telefonie
- entsprechende Produkte verfügen über umfangreiche Report- und Analysefunktionen
Topologie
Demilitarized Zone (DMZ)
- Als demilitarisierte Zone wird ein Netzwerk bezeichnet, das als Pufferzone zwischen zwei Netzwerken fungiert und diese voneinander abgrenzt
- das Konzept läßt sich sowohl mit einer, als auch mit zwei Firewalls umsetzen
DMZ mit zwei Firewalls
- wird in der Regel bevorzugt
- Abschirmung vom öffentlichen Netz durch eine äußere Firewall
- innere Firewall zwischen DMZ und internem Netzwerk
- Nutzer des internen Netzwerks dürfen sowohl auf die Server der DMZ, als auch auf das Internet zugreifen
- Nutzer aus dem Internet erhalten nur Zugriff auf die DMZ
- Datenverkehr aus der DMZ heraus wird von beiden Firewalls geblockt
- empfehlensert ist die Verwendung zweier unterschiedlicher Geräte
- DMZ mit einer Firewall
- Einsatz einer einzigen Firewall mit drei separaten Netzwerkanschlüssen (LAN, Internet, DMZ)
- leistungsstarke Hardware erforderlich, um den Traffic zu bewältigen
- sämtliche Anschlüsse werden von der selben Firewall überwacht (Single Point of Failure)
Sicherheit
Dokumentation
RFC
Man-Pages
Info-Pages
Siehe auch
Links
Projekt-Homepage
Weblinks
Einzelnachweise
Testfragen
Testfrage 1
Antwort1
Testfrage 2
Antwort2
Testfrage 3
Antwort3
Testfrage 4
Antwort4
Testfrage 5
Antwort5