Firewalls

Vorbemerkung:

Zum Schutz von privaten Netzen (intranets) ist heute die Abschottung durch eine Firewall unerläßlich. Hierbei gibt es verschiedene Techniken und Implementierungsverfahren, die hier kurz erläutert bzw. diskutiert werden sollen.
 

Firewall-Techniken (Filterverfahren)

Man unterscheidet zwischen: Für den Einsatz auf einem direkt ans Internet angeschlossenen PC gibt es außerdem noch die sog. Personal Firewalls (oder Desktop Firewalls), die separat besprochen werden.

Paketfilter

Paketfilter stellen die einfachste Variante einer Firewall dar. Hierbei wird immer der sog. Header der einzelnen Protokolle (IP-Header, ICMP-Header, TCP-Header, UDP-Header) überprüft und in Abhängigkeit der eingestellten Filter-Regeln verarbeitet. man unterscheidet hierbei drei Varianten:
allow Paket wird durchgelassen
deny Paket wird verworfen
(Sender bekommt einen "Time Out" bzw. keine Meldung)
reject Paket wird zurückgewiesen
(Sender bekommt eine Fehlermeldung)

Vorteile:

Nachteile:

Application Level Firewalls (ALF)/ Proxy-Server

Das Application Level Firewall wird in den Datenstrom zwischen Client und Server geschaltet und "spielt" in Richtung Client den Server und stellt gegenüber dem Server den Client da. Für jeden TCP-Dienst wird daher ein eigenes Programm (der sog. Proxy) benötigt!

Vorteile:

Nachteile:

Stateful Inspection

Diese von Checkpoint eingeführet Filtertechnik (Informationen gibt's als Checkpoint Produktbeschreibung bzw. in den Checkpoint Tech Notes) ist in der Lage, sich die aktuellen Status- und Kontextinformationen zu merken bzw. diese bei der Filterung zu berücksichtigen. Auf diese Weise kann z.B. die Fragmentierungs-Attacke abgewendet oder ein manipulierter Verbindungsaufbau erkannt werden. Firewalls stellen daher ein Zwischending zwischen reinen Filtern und Application Level Firewalls dar. Dies gilt auch für die Vor- und die Nachteile.

Aufbau eines (sicheren) Firewall-Systems

Bei geringen Anforderungen reicht es, vor das zu schützende Netzwerk (Intranet) einen einzigen Firewall-Rechner zu stellen. Bei mittleren bis hohen Anforderungen sollten Sie sich jedoch für ein zweistufiges System entscheiden. Hier sind zwei Firewalls (eine äußere und eine innere Firewall) über eine sog. demilitarisierte Zone (DMZ) - manchmal auch Grenznetz genannt - miteinander verbunden.
Auf diese Weise ist das Intranet noch geschützt, selbst, wenn die äußere Firewall kompromittiert worden sein sollte. Außerdem können in dieser DMZ Rechner/ Server aufgestellt werden, die einer ausgewählten Öffentlichkeit (z.B. Kunden) zugänglich gemacht werden sollen, ohne dass diese gleich Zugriff auf das gesamte interne Netzwerk benötigen.
 
 

Personal Firewalls/ Desktop Firewalls

Die sog. Personal Firewalls (auch Desktop Firewalls genannt) laufen, wie der Name schon sagt, auf dem PC selbst. Ihre Aufgabe ist es - oder besser: soll es sein, Unzulänglichkeiten des Betriebssystems auszugleichen, d.h. den Rechner vor Angriffen von außen zu schützen. Hierzu gehören neben Java- bzw. ActiveX-Angriffen, Denial of Service-Attacken vor allem auch das Verhindern von fremden Zugriffen von außen. Da einWindows PC normalerweise nur als Client verwendet wird, demnach also keine Server (z.B. FTP-Server, Mail-Server) gestartet sind, über die aktiv auf den PC zugegriffen werden könnte, ist dies nur möglich, wenn der Rechner mit einem Trojaner (z.B. netbus oder subseven) verseucht ist. Daraus kann man aber umgekehrt folgern: Wer seinen PC "sauber hält", weil er entweder keine dubiosen Files annimmt bzw. downloaded und/ oder weil er einen Virenscanner benutzt, benötigt hierfür keine Personal Firewall. Da man sich vor Java-/ ActiveX-Angriffen durch entsprechende Browser (es muss ja nicht der MS IE sein!) oder zumindest Browser-Einstellungen schützen kann und gegen Denial of Service-Attacken i.a. sichere bzw. gepatchte Betriebssysteme weiterhelfen, ist die Sinnhaftigkeit solcher Personal Firewalls wohl mehr in den Bilanzen der Unternehmen, als in einer (sicherheits-)technischen Notwendigkeit beim Anwender zu finden.
Was als Aufgabe bleibt, ist ggf. der Schutz vor Spyware, die kann man allerdings - wenn nötig - mit OptOut erkennen und beseitigen kann.

Sollte man sich dennoch für eine Personal Firewall entscheiden, muss man berücksichtigen, dass diese Software auch Systemressourcen "frisst" (und teilweise nicht zu knapp!), den PC u.U. destabilisiert und auch nicht alle o.g. Probleme erkennt bzw. beseitigt. Deshalb sollte man über eine Kombilösung aus mehreren Produkten nachdenken und auch lieber nicht den Versprechungen der Hersteller vertrauen. Ziehen Sie besser unabhängige Tests heran, wie sie z.B. in der PC PRO 3/2000 oder im tecChannel online veröffentlicht und diskutiert werden.

Ein verwandtes Thema ist auch der Einsatz von Proxy-Servern, wie z.B. Wingate.

Sollten Sie weitere Fragen zu diesem Thema haben, dann posten Sie diese bitte in meinem Forum, senden mir eine E-Mail oder - am besten - besuchen mich auf einer meiner Schulungen.


Homepage (Diese Seite wurde erstellt am 22.08.2000,
der letzte Update fand statt am 24.11.2001)