Firewall/Regelwerk

Aus Foxwiki

In einem Firewall-Regelwerk wird definiert, welcher Verkehr durch eine Firewall erlaubt und welcher verboten ist.

  • Die Methode basiert auf Mandatory Access Control: Je nach Absender, Zustelladresse, Protokoll und Sendevorgang erlaubte Datenpakete dürfen passieren (engl.
  • pass), verbotene werden abgelehnt (deny, reject) oder verworfen (drop).
  • Dieser Schutzmechanismus ist selbst Ziel etlicher spezifischer Angriffsmöglichkeiten.

Ein Firewall-Regelwerk legt fest, welcher Verkehr durch eine Firewall möglich ist.

Beschreibung

Installation

Anwendungen

Fehlerbehebung

Syntax

Optionen

Parameter

Umgebungsvariablen

Exit-Status

Konfiguration

Dateien

Sicherheit

Dokumentation

RFC

Man-Pages

Info-Pages

Siehe auch

  1. Firewall
  2. Firewalld
  3. ufw
  4. OPNsense

Links

Projekt-Homepage

Weblinks

  1. https://de.wikipedia.org/wiki/Firewall-Regelwerk

Einzelnachweise

Testfragen

Testfrage 1

Antwort1

Testfrage 2

Antwort2

Testfrage 3

Antwort3

Testfrage 4

Antwort4

Testfrage 5

Antwort5

TMP

TMP

Sicherheitsgrundsätze

"Blacklist"-Strategie

Es ist alles erlaubt, was nicht explizit verboten ist.

  • Ansatz versucht, alle nicht erwünschten Kommunikationsverbindungen zu definieren und somit auszuschließen - alles andere bleibt erlaubt
  • benutzerfreundlich, da neue Dienste automatisch erlaubt sind - dadurch jedoch ebenso gefährlich

"Whitelist"-Strategie

Es ist alles verboten, was nicht explizit erlaubt ist.

  • sperrt zunächst sämtliche Kommunikation
  • Kommunikationsverbindungen müssen explizit freigeschaltet werden
  • Dienste, die neu hinzukommen, sind somit zunächst gesperrt

Verwerfen, Ablehnen und Erlauben

Ein Paketfilter arbeit auf den OSI-Schichten 3 & 4. Daher kann ankommender bzw. ausgehender Datenverkehr auf Eigenschaften geprüft werden, die dem jeweiligen Protokoll-Header entnommen werden:

  • IP-Adresssen: Quelladresse und Zieladresse
  • Protokoll: TCP, UDP & ICMP
  • Flags: bei TCP - für den korrekten Verbindungsaufbau, die Datenübertragung und den Verbindungsabbau
  • Ports: Quell-Port & Ziel-Port (z.Bsp. für HTTP, SSH, SMTP)
  • ICMP-Code: bei ICMP
  • Auf der Grundlage von Regeln, die vom Administrator festgelegt werden, entscheidet die Firewall, wie mit einem Datenpaket umzugehen ist:
  1. DENY oder DROP (Verwerfen) : Das Paket wird verworfen. Der Absender erhält keinerlei Rückmeldung.
  2. REJECT (Ablehnen): Das Paket wird verworfen. Der Absender wird darüber in Kenntnis gesetzt (ICMP Unreachable oder TCP-Reset)
  3. ALLOW oder PASS (Erlauben): Die Netzwerkanfrage ist erlaubt und wird durchgelassen.
  4. FORWARD oder PERMIT (Erlauben): Die Netzwerkanfrage ist erlaubt und wird weitergeleitet.

Die Reihenfolge entscheidet:

  • Regelwerk wird von oben nach unten abgearbeitet - sobald eine passende Regel gefunden wird, wird diese angewandt & die jeweils definierte Aktion ausgeführt
  • sämtliche nachfolgenden Regeln werden nicht ausgewertet


Protokolle ("logging")

  • Grundsätzlich protokolliert eine Firewall alle Verbindungen
  • Nachvollziehbarkeit des Netzwerkverkehrs und der Fehlersuche

Stealth-Regel

Eine "Stealth"-Regel (deutsch etwa: „heimliche Regel“ oder „listige Regel“) dient dem Eigenschutz der Firewall und verbietet alle Verbindungen zu ihr selbst.

ICMP-Regeln

  • ICMP (Internet Control Message Protocol) dient im Netzwerk zum Austausch von Fehler- und Informationsmeldungen - bietet aber auch Angriffsmöglichkeiten.

Ein vollständiges Blockieren von ICMP ist jedoch nicht sinnvoll. Empfohlen wird, die folgenden empfohlen Typen freizuschalten:

  1. ICMP Unreachable
  2. ICMP Unreachable, Fragmentation Needed (wird verwendet von Path MTU Discovery)
  3. ICMP Time Exceeded in Transit (TTL expired in transit bei traceroute unter UNIX und tracert unter Windows)
  4. ICMP Echo Request (ausgehend, wird benutzt von Ping)

Ausgehender Datenverkehr

  • Gute Firewalls können auch ausgehenden Netzwerkverkehr filtern
  • Zum Beispiel, weil ausgehende Mail nur über den internen Mailserver möglich sein sollen

Links

Interne Links

  1. Firewall
  2. Firewall:Firewalld
  3. Firewall:Uncomplicated_Firewall_(ufw)
  4. OPNsense

Externe Links

  1. https://de.wikipedia.org/wiki/Firewall-Regelwerk




Ein Firewall-Regelwerk legt fest, welcher Verkehr durch eine Firewall möglich ist.

Sicherheitsgrundsätze

  • jeder Netzwerk-Verkehr ist verboten
  • die erwünschten Verbindungen erlaubt ("Whitelist"-Strategie)

oder

  • jeder Netzwerk-Verkehr ist erlaubt
  • die nicht erwünschten Verbindung sind verboten ("Blacklist"-Strategie)

Verwerfen, Ablehnen und Erlauben

  • Die Regeln einer Firewall legen fest, was mit einem Netzwerkpaket passieren soll,
  1. DENY oder DROP (Verwerfen) : Das Paket wird verworfen, also nicht durchgelassen.Ohne Rückmeldung.
  2. REJECT (Ablehnen): Das Paket wird verworfen und dem Absender wird mitgeteilt.
  3. ALLOW oder PASS (Erlauben): Die Netzwerkanfrage ist erlaubt und wird durchgelassen.
  4. FORWARD oder PERMIT (Erlauben): Die Netzwerkanfrage ist erlaubt und wird weitergeleitet(Administrator)

Die relevante Reihenfolge

erlaubt und welcher verboten ist basiert auf Mandatory Access Control - (die erste zutreffende Regel wird angewendet):

  1. Absender-IP-Adresse(auch Netzwerk-Adressen wie z. B. 192.168.0.0/24)
  2. Zielmarke|Ziel-IP-Adresse
  3. Netzwerkprotokoll (Transmission Control Protocol|TCP, User Datagram Protocol|UDP, Internet Control Message Protocol|ICMP, …)
  4. Port (Protokoll)|Port-Nummer (bei TCP und UDP)
  5. Aktion (erlauben, verwerfen oder ablehnen)
  6. Logdatei|Protokollieren (engl. "log") ja/nein

Protokolle ("logging")

  • Grundsätzlich protokolliert eine Firewall alle Verbindungen
  • Nachvollziehbarkeit des Netzwerkverkehrs und der Fehlersuche

Stealth-Regel

Eine "Stealth"-Regel (deutsch etwa: „heimliche Regel“ oder „listige Regel“) dient dem Eigenschutz der Firewall und verbietet alle Verbindungen zu ihr selbst.

ICMP-Regeln

  • ICMP (Internet Control Message Protocol)dient im Netzwerk zum Austausch von Fehler- und Informationsmeldungen.
  • entweder ganz zu blockieren oder stets zu erlauben
  • die folgenden empfohlen Typen freizuschalten:
  1. ICMP Unreachable
  2. ICMP Unreachable, Fragmentation Needed (wird verwendet von Path MTU Discovery)
  3. ICMP Time Exceeded in Transit (TTL expired in transit bei traceroute unter UNIX und tracert unter Windows)
  4. ICMP Echo Request (ausgehend, wird benutzt von Ping)

Ausgehender Datenverkehr

  • Gute Firewalls können auch ausgehenden Netzwerkverkehr filtern
  • Zum Beispiel, weil ausgehende Mail nur über den internen Mailserver möglich sein sollen