Joomla!-Security, mehr Sicherheit
Für Fortgeschrittene geeignet
Voraussetzungen Allgemeine Voraussetzungen
Allgemeine Voraussetzungen Root Rechte auf dem Server Dauer ca. 45 Min.
Es gibt viele Arten von Firewalls, sogar „Firewalls“ für Joomla! gibt es.
Da wir hier nicht weiter auf die verschiedenen Arten von Firewalls eingehen wollen, können wir nur auf verweisen. Dort sind die verschiedenen Arten gut beschrieben.
Generell kann man sagen wer seinen Server / PC ohne Firewall und Virenschutz mit dem Internet verbindet handelt grob fahrlässig.
Daher muss auch der Webmaster, der eine Joomla!-Seite betreut, eine Firewall am besten VOR dem eigentlichen PC installieren (Stichwort: Hardwarefirewall). Aber auch „Security-Suiten“ sind hier hilfreich.
Es gibt eigentlich 2 Varianten von Firewalls: Einmal die Personal Firewall (auch Desktop Firewall) oder die externen Firewalls (auch Netzwerk- oder Hardwarefirewall genannt).
Softwarelösungen:
Welche Software ist die richtige? Leider muss das jeder für sich selbst entscheiden bzw. herausfinden. Da jeder unterschiedliche Ansprüche hat.
Ein Test der „Security-Suiten“ von Dezember 2010 ist hier zu finden.
Hardwarelösungen:
Die Hardwarelösungen haben einige Vorteile, z.B.: „sitzen“ sie vor den PC / Server und fangen Angriffe ab, sie verbrauchen keine Ressourcen vom PC / Server; sind meist schlechter zu umgehen, uvm.
Auch hier kann man keine Aussage machen welche die richtige ist, es hängt von den Anforderungen ab. In einigen Fällen reicht der DSL-Router mit Firewall für 100 € und in manchen Fällen muss eine Enterprise-Lösung für mehrere Tausend Euro her.
Hersteller von Hardwarefirewalls: Astaro, Cisco, D-Link, Funkwerk, gateprotect, Juniper, Netgear, Sonicwall, Watchgaurd, ZyXEL, usw.
Firewall:
Da es vermehrt zum Ausspionieren der FTP-Passwörter durch Trojaner in der Vergangenheit kam, ist ein Virenschutz und Firewall unabkömmlich. Diese sollten auch immer aktuell gehalten werden!
Wir können nur jedem davon abraten mit dem Rechner direkt ins Internet zu gehen, ohne Schutz. Schalten Sie einen Router davor, in dem eine Firewall aktiviert ist. Dieses kann viel zur Sicherheit beitragen. Es gibt auch Router / Firewalls mit Anti-Viren und Anti-Spam-Schutz, hier streiten sich die Geister ob es sinnvoll ist. Warum? Einige sind der Ansicht, um so mehr auf einer Firewall zum Einsatz kommt, desto größer ist auch die Angriffsfläche als ohne diese Zusatzfunktionen. Andere meinen, dass diese Funktionen zur besseren Abwehr beitragen und das Netzwerk dahinter besser schützen. Hier muss jeder selbst entscheiden was er möchte.
Ein Lösungsansatz wäre eine reine Firewall zu nehmen und direkt dahinter eine Firewall mit weiteren Filterfunktionen, wie Anti-Viren- / SPAM-Lösungen usw. Auch hier raten einige dazu Geräte von unterschiedlichen Herstellern zu nutzen, um die Angriffsfläche zu minimieren.
Server-Firewall:
Die hauseigene Firewall des Servers sollte generell aktiviert sein. Dadurch wird der Zugriff auf dem Server eingeschränkt.
WICHTIG: Denken Sie daran sich nicht selbst auszusperren!
Es ist auch sinnvoll eine externe Hardwarefirewall vor den Server zu schalten. Dieses hat den Vorteil, dass Sie die Angreifer vor dem Server abwehren können. Aber wie sollte die Server- bzw. externe Firewall konfiguriert sein?
Dieses ist relativ einfach zu sagen, es sollte nur das erreichbar sein, was auch benötigt wird und dies unter Umständen mit Einschränkungen in der Herkunft.
Externe Firewall:
Es gibt sowohl kommerziell, als auch OpenSource Lösungen für diesen Einsatz. Was für den einzelnen die richtige Lösung ist, muss individuell beurteilt werden. Eine externe Firewall hat einige Vorteile, aber auch Nachteile.
Nachteil ist, dass sie meist im Rack beim Server verbaut werden müssen, was einige Provider nicht zulassen. Dieses ist oft erst möglich wenn Sie eine Housing bzw. Colocation gemietet haben.
Fangen wir mit den wichtigsten Diensten an, die geschützt werden können / sollten:
SSH (Port 22):
Dieser Port sollte, wie im Beitrag SSH [Link] geändert werden z.B. auf Port 63457. Damit verzögert man bei einem Portscan, dass dieser schnell gefunden wird. Bietet aber wenig Schutz, da man immer noch feststellen kann, was auf dem Port für ein Dienst läuft. Hierdurch werden aber dennoch ein Großteil der automatisierten Angriffe ins Leere laufen.
Da bei einen vServer oder dedizierten Server nur wenige Personen Zugriff auf diesen Dienst haben, ist es sehr sinnvoll den Zugang zu diesem Dienst nur von bestimmen IP-Adressen zu erlauben. So kann es größtenteils verhindert werden, dass ein Angreifer hier Zugriff erlangt.
HTTP(S) (Port 80 und 443):
HTTP(S)-Zugriff beschränken oder blockieren? Das hängt von gewissen Faktoren ab, z.B. in einem Intranet, in dem man weiß, dass Benutzer X und Y immer aus dem selben IP-Bereich zugreifen, kann man hier eine Sperre für alle übrigen Adressen einrichten. (Also: Den gesamten Zugriff verweigern und nur von diesem bestimmten Bereich eine Ausnahme definieren!).
Plesk (Port 8443):
Uns ist nicht bekannt, dass man den Port von Plesk ohne sehr großen Aufwand ändern kann, weil diese Angabe tief im System verankert ist. Das bedeutet, dass der Port 8443 erst mal so bleiben muss.
Da bei Plesk immer der Benutzer „admin“ existiert wüsste ein Angreifer schon mal einiges über das System. Aber wie kann man jetzt Plesk sicherer machen? Auch hier kann man z.B. den Zugang nur von bestimmten IP-Adressen erlauben und ein starkes Passwort wählen [Link Passwort] Wobei hier Plesk bei der Passwortwahl Einschränkungen macht (Stand: Version 9.5)
MySQL (Port 3306)
Bei vielen Providern ist der Port 3306 von außen erreichbar. Die meisten CMS-Systeme werden unter „localhost“ installiert bzw. auf einem internen Datenbankserver. Hier kann man einstellen, dass nicht von externen Quellen auf die Datenbank zugegriffen werden darf. Wenn es benötigt wird, sollte man nur explizit einen Zugang gewähren.
Webmin (Port 10000)
Wer Webmin auf dem Server installiert hat, kann hier in der Konfiguration den Port ändern und auch den Zugriff wieder einschränken. Zusätzlich kann festgelegt werden, dass nur der Zugriff über HTTPS erlaubt ist.
FTP (Port 20-21)
Den Port kann man hier auch ändern, aber dies kann zu einigen Fehlern führen. Es ist ebenfalls möglich den Zugriff nur von bestimmten IP-Adressen zu erlauben. Denken Sie hier auch wieder an „sichere“ Benutzernamen und Passwörter!
Nun sollten die Server schon sehr eingeschrängt sein, aber es gibt noch einige Möglichkeiten wie der Server weiter eingeschränkt werden kann zum Beispiel durch Tools wie Fail2Ban oder DenyHosts dieses sind sehr nützliche Werkzeuge um Angriffe abzuwehren.
Zum Beispiel überwacht Fail2Ban die Loginversuche über SSH (Auch FTP, HTTP-Auth., usw.) und sollte z.B. nach 3 Versuchen der Login erneut fehlgeschlagen sein, wird automatisch eine Regel in den IP-Tables / Netfilter (Firewall bei Linux) gesetzt, durch den der potenzielle Angreifer für eine bestimmte Zeit ausgesperrt wird.
Auch könnte man eine VPN-Verbindung zum Server aufbauen und dann die einzelnen Dienste ansteuern. Dieses bedarf aber einiger Grundkenntnisse von VPN- und Firewall-Einstellungen.
Tipp: Halten Sie die eingesetzten Dienste immer aktuell. Hierzu kann man einen Cron Job erstellen, der z.B. einmal am Tag nach Updates sucht und den Administrator via E-Mail informiert.
Weiterführende / Verwandte Artikel
Firewall FAQ: Was kann eine Firewall
Elektronische Datenverarbeitung und Datenspeicherung werden im Alltag von Unternehmen aller Größen immer wichtiger.
Unternehmens- und Kundendaten, die computerunterstützte Bearbeitung von Aufgaben oder die Erstellung von Analysen, Präsentationen, Konzepten und Grafiken, die Digitalisierung ist allgegenwärtig. Sensible Daten dürfen keinesfalls für Dritte zugänglich sein, deshalb ist es unerlässlich Unternehmensdaten zu schützen.
Die Firewalls, die der heutige Markt bietet, genügen verschiedensten Anforderungen und bieten die Absicherung für Netzwerke.
Aber in welchen Fällen ist eine Hardware-Firewall notwendig und worin liegen die Unterschiede zwischen verschiedenen Modellen? Hier gibt es Antworten auf diese Fragen.
Grundsätzlich ist eine Firewall nichts anderes als ein Gerät, dass sämtliche Datenpakete, die aus dem Internet kommen oder dorthin wollen, analysiert und deren „Bedrohung“ einstuft. Wenn die Firewall ein Datenpaket erkennt, dessen Bedrohungsstufe höher als zugelassen ist, wird dieser Datenstrom blockiert, damit die Verbindung zwischen Sender und Empfänger unterbrochen wird. Genau für diesen Zweck wurden derartige Hardwares entwickelt. Doch Firewall ist nicht gleich Firewall, denn zwischen verschiedenen Modellen gibt es zahlreiche Unterschiede bezüglich Ausstattung und Leistungsfähigkeit.
Kanalisieren des internen & externen Datenverkehrs
Hardware-Firewalls analysieren und überprüfen jedes Datenpaket auf deren mögliche Bedrohung. Wichtig dabei ist die Leistungsfähigkeit ihrer Firewall. So kann z.B. ein aktueller Router, der selbst einen solchen Schutzmechanismus hat, ein kleines Heimnetzwerk mit wenigen Rechnern absichern. Handelt es sich aber um ein größeres Netzwerk in einem Unternehmen o.Ä. ist eine derartige „Router-Firewall“ nicht mehr geeignet.
Abwehr externer Angriffe
Eine der beliebtesten Arten für Netzwerkangriffe sind sog. DDoS-Attacken. Diese greifen bevorzugt ganze Netzwerke oder Webserver an, indem hunderte/tausende von Rechnern, die über ein Botnetz organisiert sind, schädliche Datenpakete an ihr Angriffsziel schicken. Bei solchen DDoS-Angriffen geben herkömmliche Firewalls relativ schnell nach. Darum sollten Sie beim Kauf einer Hardware-Firewall in jedem Fall auf die DDoS-Abwehrleistung achten.
Sicherer Zugang ins Firmennetzwerk
Ein mobiler Arbeitsplatz ist schon länger Alltag für viele Angestellte, womit auch die Anforderungen an einfache und schnelle Zugriffe von Außerhalb auf das Firmennetzwerk wachsen. Nur so ist es möglich, auf einen Firmenserver in Bremen zuzugreifen, wenn Sie selbst sich in Münster befinden. Um den optimalen Schutz dafür zu gewährleisten werden Firewalls benötigt, die eine VPN-Funktion (Virtual Private Network) unterstützen. Damit erstellt die Firewall eine Art Tunnel, durch den der Zugriff auf den Firmenserver geschützt und abhörsicher ist. Top-Firewalls wie z.B. Modelle von Cisco bieten mehrere hundert solcher „Tunnel“, womit selbst große Unternehmen ausreichend abgesichert sind.
Schutz von dedizierten Anwendungsservern
Die meisten Modelle am Markt unterstützen die sog. DMZ-Funktion (Demilitarized Zone), womit sich einzelne Server oder Subserver komplett vom Rest des Systems abschotten lassen, dass für das interne Netzwerk keine Gefahr mehr ausgeht, sollte der DMZ-Server angegriffen werden. Meistens sind DMZ-Anwendungen Web- und Mailserver einer Firma.
Schutz von mobilen Geräten
Jeder Computer, egal ob PC oder Mac bietet einen grundlegenden Schutz vor ungewollten Angriffen. Mobile Geräte wie Tablets oder Smartphones bieten einen derartigen Schutz leider nicht. Somit lohnt sich die Anschaffung einer Hardware-Firewall, die neben kabelgebundenen Geräten auch drahtlose Geräte schützt und deren Datenverkehr überwacht und kontrolliert.
Schutz von virtualisierten Netzwerken
Die Abkürzung „VPN“ (Virtual Local Area Network) umschreibt die Möglichkeit, ein physikalisches Netzwerk in mehrere virtuelle, voneinander unabhängige Netzwerke zu unterteilen. Dafür sollte eine Hardware-Firewall in jedem Fall ausgerüstet sein.
IT-Security made in Germany
Ein wichtiges Thema bei Firewalls ist auch das Thema Backdoors. Backdoors sind geheime Zugänge für Hersteller und Geheimdienste und damit eine Sicherheitslücke. Aus diesem Grund empfiehlt es sich auf Firewalls, die das Logo “IT-Security made in Germany” tragen zurück zu greifen.
In welchen Fällen ist eine Hardware-Firewall notwendig
Sobald eine Netzwerkverbindung zum Internet aufgebaut ist, lauern überall Gefahren. Schutzmaßnahmen sind das A und O. Ohne Maßnahmen sind die Verbindungen offen. Nicht nur vom Firmenrechner kann auf das Internet zugegriffen werden, sondern auch von jedem Rechner mit Internetanschluss kann ein Zugriff auf das Firmennetzwerk erfolgen. Inhalte von Webseiten können genauso die Unternehmensrechner gefährden wie Schadprogramme.
Die Vernetzung machts möglich: Mitarbeiter im Unternehmen, Außendienstler und Angestellte im Heimbüro stehen quasi rund um die Uhr mit der Firmenzentrale in Verbindung. Meist pflegen sie zu den Kunden, Lieferanten und natürlich auch zu den Geschäftskollegen einen regen E‑Mail- und Datenverkehr. Sie kopieren, verschieben oder tauschen Dokumente sowie Nachrichten aus und ändern auf dem Firmenserver liegende Bestandsdaten der Kunden. Damit avanciert der Netzwerkzugang zum entscheidenden Knotenpunkt eines Unternehmens, ist zugleich aber auch einer der Hauptangriffspunkte jeder Firma. Diesen gilt es gegen Hacker und Schädlinge sowohl von innen als auch gegen außen zu schützen. Denn ist solch ein Zugang mangelhaft gesichert, droht Gefahr – vom Verlust von Daten bis hin zum Diebstahl des Firmen-Know-hows. Und hier spielt die Firewall als Wächter eine zentrale Rolle.
Wird eine Netzwerkverbindung in einer Firma zum Internet aufgebaut, muss diese unbedingt bewilligt sein. Genauso muss jeder, der auf das Firmennetzwerk zugreift, die entsprechende Erlaubnis haben. Nur durch so eine stringente Zutrittskontrolle ist das Netzwerk geschützt. Das probate Mittel dazu ist eine Firewall. Sie kontrolliert die Zugriffe vom Firmennetzwerk aufs Internet und umgekehrt. Zu ihren weiteren Aufgaben gehört die Kontrolle von Anwendungen, die mit dem Internet kommunizieren, und natürlich die Alarmierung bei verdächtigen Aktivitäten.
Was ist eine Firewall?
Als Firewall bezeichnet man Sicherheitseinrichtungen, die IT-Systeme bei der Verbindung mit dem Internet schützen. Die Firewall kontrolliert die Verbindung und blockiert nicht erlaubte Zugriffe. Firewalls zu deutsch Feuerwände, können Sie sich wirklich als solche vorstellen. Eine Feuerwand zwischen Ihrem Netzwerk und dem Internet, die nur erlaubte Zugriffe zulässt und unerlaubte „verbrennt“.
Welche Firewall ist die richtige?
Bei Tonitrus finden Sie für jede Anforderung die passende Firewall. Ob Hardware-Firewall (Appliance) oder Software-Firewall (Cloud Firewall oder Virtuelle Firewall), als UTM-Firewall und Next-Generation-Firewall. Von der Firewall für kleine Unternehmen, Zweigstellen und das Homeoffice (ROBO-/SOHO-Firewall), über die Firewall für mittlere Unternehmen (KMU-/SMB-Firewall), bis hin zur modular erweiterbaren Firewall für große Unternehmen und den Einsatz im Rechenzentrum (Enterprise-Firewall). Wir führen Firewalls deutscher Hersteller, europäischer Firewall-Anbieter und internationaler Marken. Profitieren Sie von unserer unabhängigen Firewall-Beratung!
Arten von Firewall-Systemen
Das Angebot an Firewalls ist groß und unterscheidet sich in bei Kosten, Leistungsfähigkeit und Schutzwirkung:
Paketfilter-Firewall: Nur für den Schutz privater Rechner geeignet. Für den betrieblichen Gebrauch eher ungeeignet. Bieten eingeschränkten Schutz und wenig Flexibilität. Multifunktions-Firewall: Für KMU geeignet. Bieten abgesicherte Zugänge für Telearbeit (Home Office) und Fernadministration. Oft suchen sie den Netzwerktraffic auf Viren ab und wehren Spam ab. Diese Firewalls werden auch Sicherheits-Appliances genannt. Komplexe Firewallsysteme: Der Profi unter den Firewalls schützt Unternehmensanwendungen, wie öffentlich zugängliche Web- und Datenbankserver. Empfehlenswert sind solche Systeme, wenn viele BenutzerInnen auf Internetverbindungen zugreifen oder optimale Ausfallssicherheit erreicht werden soll. Vor allem für KMU ist die Variante des „Managed Security“ interessant. Verfügen Sie in Ihrem Unternehmen über keine MitarbeiterInnen mit ausreichendem Fachwissen, sollten Sie sich diesen Ansatz genau ansehen. Internetprovider stellen Firewall- Dienste zur Verfügung und kümmern sich um die Implementierung und Wartung.
Software-Firewall vs. Hardware-Firewall
Der offensichtlichste Unterschied besteht zwischen Software- und Hardwarelösung. Hier gilt zu beachten: Je größer das Unternehmen wird bzw. je mehr Traffic im Netzwerk überwacht werden muss, desto schneller stoßen Unternehmen mit Softwarelösung an ihre Grenzen.
Obwohl die Software-Firewall mit schneller Implementierung und überschaubaren Kosten punktet, sind ihre Möglichkeiten im Gegensatz zur Hardware-Firewall deutlich begrenzt. Software-Firewalls sind zumeist Client-basiert. Ihre optimale Funktionstüchtigkeit ist abhängig davon, dass die Software auf den Clients immer aktuell gehalten wird.
Soft- und Hardware-Firewalls sind auch unterschiedlich in ein IT-System integriert. Während Software-Firewalls den Datenverkehr zwischen dem Computer und dem jeweiligen Netz überwachen, sind Hardwarelösungen komplett integriert – jeglicher Datenverkehr zwischen internem Netzwerk mit mehreren Clients und externen Netzwerken wird kontrolliert.
Grundregeln für die Nutzung von Firewalls
Neben der richtigen Installation, Konfiguration und laufenden Administration der Firewall, müssen einige Grundregeln erfüllt werden:
Die Firewall darf auf keinen Fall umgangen werden (z.B. durch Modem‑, WLAN- oder Mobile Internet-Verbindung). Jede Kommunikation muss ausnahmslos über die Firewall erfolgen. Die Firewall muss immer am aktuellen Stand sein. Sicherheitsrelevante Updates der Software müssen zeitgerecht durchgeführt werden. Veraltete Systeme stellen Schwachstellen dar und können das Firmennetzwerk gefährden. Die Konfiguration und Administration der Firewall darf nur für befugte Personen und über eine sichere Verbindung möglich sein. Die Änderung bzw. das Auslesen der Konfiguration aus dem Internet muss verhindert werden. Die Dokumentation der Firewall-Konfiguration und jeder Änderung muss lückenlos erfolgen. Grund, Zeitpunkt und durchführende Person, sollten aufgezeichnet werden. Eine ordnungsgemäße Firewall erlaubt nur notwendige Verbindungen und blockiert alle anderen. Wie bei anderen IT-Themen ist die Planung, Implementierung und Konfiguration einer Firewall nicht trivial. Auch in KMU ist die Durchführung dieser Tätigkeiten durch qualifiziertes Personal zu verrichten. Sind keine kompetenten Ressourcen zur Verfügung, muss man sich an spezialisierte Dienstleister wenden. Die Investition in Prävention ist günstiger als die nachträgliche (falls möglich) Beschäftigung mit Sicherheitslücken.
Eine Firewall ist keine Wunderwand
Für den umfangreichen Schutz einer Unternehmens-IT ist eine Firewall eine unverzichtbare Komponente. Allerdings funktioniert sie auch nur so gut, wie die Regeln, die in ihr für die Netzwerkkommunikation aufgestellt werden.
Welche Regeln und Konfigurationen auf- und eingestellt werden sollen, ist dementsprechend auch von den Anforderungen und Eigenschaften des Unternehmensnetzwerks und deren Nutzern abhängig.
Da eine Firewall alleine ebenfalls keinen umfassenden Schutz bieten kann, sollte diese durch Anti-Virus-Software und beispielsweise IDS-Module ergänzt werden. In keinem Fall sollte ein Nutzer sich unangreifbar fühlen und sich trotz umfassender Sicherheitsvorkehrungen vorsichtig im Internet bewegen. Ebenso sollte eine Firewall – software- sowie firmwaretechnisch – immer aktuell gehalten und regelmäßig kontrolliert werden.
Tipp: Lassen Sie zertifizierte Netzwerktechniker Ihre Firewall einrichten
Da die wenigstens kleinen und mittelständischen Unternehmen über eine eigene IT-Abteilung oder Techniker verfügen, empfiehlt es sich, einen externen IT-Dienstleister zu beauftragen.
Das Tonitrus Service Team bietet Ihnen auch professionelle Unterstützung bei der Netzwerkplanung, dem Netzwerkaufbau und der richtigen Konfiguration Ihrer Firewall, wie zum Beispiel dem Erstellen der Firewall-Policy (Firewall-Regeln), der Einrichtung einer DMZ, dem Aufbau eines Site-to-Site-VPN (IPSec VPN), dem Betrieb Ihrer WLAN-Firewall als Access Point und der Konfiguration Ihrer UTM-Firewall mit Intrusion Prevention, Gateway Antivirus, Antispam und Content Filter. Auch die Einrichtung von Client-VPNs (SSL-VPN/VPN-Client) mit Authentisierung über Active Directory oder RADIUS zählt zu unseren Firewall-Dienstleistungen.
Sollten Sie sich nicht sicher sein, ob Ihr Netzwerk angemessen geschützt ist, dann zögern Sie nicht, uns anzurufen! Mit unserer kostenlosen Sicherheits-Analyse können Sie sich ein Bild von der IT-Situation in Ihrem Unternehmen machen und herausfinden, wie Sie Ihr System noch besser schützen können.
Lassen Sie sich von uns beraten und finden Sie mit uns die optimale, individuell auf Ihr Unternehmen abgestimmte Sicherheitslösung.
Firewall - Arten und Funktionsweise - Hausarbeiten.de
Inhaltsverzeichnis
Abbildungsverzeichnis
Abkürzungsverzeichnis
1. Zielsetzung der Seminararbeit
2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicher- heit
2.1. Die Notwendigkeit einer Firewall
2.2. Definition: Firewall
2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe
3. Firewall - Techniken
3.1. Paketfilter
3.1.1. Funktionsweise des Paketfilters
3.1.2. Vor- und Nachteile des Paketfilters
3.2. Application Level Gateway
3.2.1. Funktionsweise von Application Level Gateways
3.2.2. Vor- und Nachteile von Application Level Gateways
3.3. Stateful Inspection
3.3.1. Funktionsweise von Stateful Inspection
3.3.2. Vor- und Nachteile von Stateful Inspection
3.4. Personal Firewall
3.4.1. Funktionsweise der Personal Firewall
3.4.2. Vor- und Nachteile der Personal Firewall
4. Firewall - Architekturen
4.1. Zentrale Firewall
4.2. Gestaffelte Firewall
4.3. Firewall mit Demilitarisierter Zone (Screened Subnet)
4.4. Screened Gateway
5. Resümee
Anhang
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicher-heitsvorfälle
Abbildung 2: Funktionsweise eines Paketfilters
Abbildung 3: Funktionsweise eines Application Level Gateways
Abbildung 4 Zentrale Firewall-Anordnung
Abbildung 5 Gestaffelte Firewall-Anordnung
Abbildung 6: Kaskadierte Firewall-Anordnung mit DMZ
Abbildung 7: Screened Gateway (Sandwich-System)
Abbildung 8: Screened Gateway (Sandwich-System) mit DMZ
Abbildung 10: Verhältnis zwischen Kosten und Nutzen
Abbildung 11: Sitz der Firewall
Abbildung 12: ISO/OSI- Referenzmodell und Protokollbeispiele
Abbildung 13: Struktur des ICMP-Paketes
Abbildung 14: Kommunikationsschicht von Application Level Gateways
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1. Zielsetzung der Seminararbeit
Das Ziel der vorliegenden Seminararbeit ist es, einen Eindruck über die Aufgaben von Firewalls, vor allem der verschiedenen Arten und Funktionsweisen, unter dem Aspekt der Sicherheit in der Informationstechnologie zu vermitteln. Ein tiefergehender Einstieg in die Administrationsebene von Firewalls erfolgt an dieser Stelle allerdings nicht.
Die Arbeit ist dahingehend strukturiert, dass in Kapitel 2 ein Einstieg zur Thematik erfolgt, welcher die Rolle der Firewall zur Gewährleistung der IT Sicherheit darstellt. Im 3. Kapitel wird danach auf die grundlegenden Firewall - Techniken, sowie deren Vor- und Nachteile, und in Kapitel 4 auf mögliche Firewall - Architekturen eingegangen. Den Abschluss der Arbeit bzw. Kapitel 5 bildet das Resümee, in welchem Kriterien bei der Auswahl und dem Vertrauen in die Sicherheit von Firewalls betrachtet werden.
2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicherheit
2.1. Die Notwendigkeit einer Firewall
Datenschutz und Datensicherheit werden durch verschiedene Maßnahmen gewährleistet. Neben Maßnahmen, wie grundlegenden Sicherheitskonzepten, welche schon bei der Absicherung des Firmengeländes beginnen und zu deren technischen Sichtweise die Benutzermodellierung, die Festlegung von Verhaltensregeln für Benutzer und die Planung technischer Schutzmaßnahmen gezählt werden können, gibt es noch weitere Sicherheitsmaßnahmen, wie z.B. Authentifizierungsverfahren, Anti-Mal-ware-Software, Kryptografie bzw. Ver- und Entschlüsselungsverfahren, Festlegungen von Präventivmaßnahmen, z.B. Backup und Recovery, und Firewalls, dem Thema dieser Seminararbeit.[1]
Die Aufgabe einer Firewall in der IT Sicherheit ist es ein lokales Netzwerk gegen das „unsichere Internet“ abzuschirmen und unautorisierte Zugriffe von außen zu unterbinden, damit wichtige Daten nicht in unbefugte Hände geraten oder sogar verändert werden. Der Zugang zum Internet ist heute jedoch unverzichtbar, da viele Mitarbeiter Internet-Dienste, wie WWW, E-Mail, FTP und Remote-Verbindungen an ihrem Arbeitsplatz benötigen, und Unternehmen zudem für ihre Webseiten und FTP-Server den öffentlichen Zugang über das Internet ermöglichen wollen.[2] Die Firewall stellt somit eine Eingangs- und Ausgangskontrolle der Datenströme dar.[3]
Neben den genannten technischen Aspekten zeigt auch die CERT-Stu-die, dass mit dem Beginn des Internet-Booms die Gefahr für IT-Netzwerke drastisch gestiegen ist: So wurden im Jahr 2004 in Deutschland offiziell 3.000 IT-Sicherheitsvorfälle gemeldet.
Laut Schätzungen sind dies allerdings nur ca. 0,5% der tatsächlichen Sicher-heitsvorfälle.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicherheitsvorfälle
Quelle: gateProtect
Gründe hierfür sind:
- die meisten Sicherheitsvorfälle werden gar nicht erst erkannt (95%)
- bei den erkannten Vorfällen lässt sich kein Verursacher direkt haftbar machen und daher werden diese nicht gemeldet (5%)
Damit hat bis heute bereits jedes Unternehmen schon einen Sicherheitsvorfall gehabt; ausgehend von 600.000 Unternehmen in Deutschland.[4]
2.2. Definition: Firewall
Eine Firewall besteht aus einem oder mehreren Rechnern und einem oder mehreren Softwareprodukten, welche das eigene lokale Netz schützen sollen.[5]
Der Sitz der Firewall ist an der Schnittstelle zwischen einem lokalen Netz und einem öffentlichen bzw. nicht sicheren Netz, wie z.B. dem Internet.[6] Diese Stelle ist mit einem Nadelöhr zu vergleichen, welches alle Daten, welche ins Internet gelangen möchten bzw. von dort kommen, passieren müssen; dadurch muss die hergestellte Sicherheit des lokalen Netzes nicht für jeden Rechner einzeln definiert werden. Die Firewall ist so konfiguriert, dass auf die gewählten Dienste zugegriffen werden kann, sofern diese erlaubt sind, während unerlaubte Dienste untersagt bleiben. Eine Firewall untersucht folglich alle Datenpakete und lässt nur die unverdächtigen passieren.[7]
Ebenfalls wichtiger Bestandteil einer Firewall ist ein zentrales Protokoll, welches Einbruchsversuche dokumentiert und den Tathergang sicherstellt. Hierdurch können zum einen Schwachstelle identifiziert werden, und es besteht die Möglichkeit zur Rückverfolgung des Angreifers.[8]
Um diese Aufgabe und damit die Sicherheit des Unternehmens gewährleisten zu können, muss die Firewall immun gegen Eindringlinge sein. Die Sicherheit der Firewall ist deshalb genauso wichtig, wie die des zu schützenden Netzes. Einmal überwunden kann die Firewall keinen Schutz mehr leisten.[9]
2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe
Eine Firewall stellt zwar eine nicht unerhebliche Schutzmaßnahme vor externen Angriffen dar, jedoch bestehen bei verschiedenen Angriffen auf die IT Sicherheit auch Grenzen.
Die verschiedenen Arten von möglichen Angriffen, können folgendermaßen unterschieden werden:[10]
- Ausspionieren von vertraulichen Daten auf Systemen einer Organisation oder bei der Übertragung der Dateien über ein Netzwerk
- Manipulieren oder Löschen von Daten
- Verhindern von normalen Funktionen eines Systems („Denial of Service“)
Eine weitere Klassifizierung ist in passive und aktive Angriffe möglich. Während bei passiven Angriffen keine Daten verändert werden, kommt es bei aktiven zu Manipulationen der Daten.[11]
Die oben genannten Punkte lassen sich dahingehend strukturieren, indem sie wiederum nach direkten Einbruchsversuchen, Angriffe auf Verbindungen, „Denial of Service - Angriffe“ und Angriffe von Insidern eingeteilt werden können.
Die direkteste Art des „Hackens“ ist der Versuch interaktiven Zugriff auf das Zielsystem zu bekommen. Hierzu werden entweder Passwörter erraten oder bekannte Bugs in Netzwerkdiensten ausgenutzt. In beiden Fällen bieten Firewalls nur bedingt Schutz, falls diese Schwachpunkte nicht beseitigt werden.
Bei einem Angriff auf Verbindungen, sowohl dem schlichten Mitlesen, als auch dem Manipulieren oder Übernehmen, schützt eine Firewall allein nicht.
Ein „Denial of Service - Angriff“ versucht das Zielsystem in seiner Funktion zu stören bzw. vollständig zum Erliegen zu bringen. Dies geschieht z.B. über das Bombardieren des Zielsystems mit übergroßen E-Mails, so dass im besten Fall, aus der Sicht des Unternehmens, nur das E-Mail-System nicht mehr funktioniert, oder schlimmstenfalls das komplette System abstürzt. Eine Firewall ist, sofern gut konfiguriert, prinzipiell dazu in der Lage diese Art von Angriffen zu verhindern.
Angriffe von Insidern sind sofern gefährlich, da eigene Mitarbeiter über das Intranet an empfindliche Daten gelangen können, falls diese nicht über Intranet-Firewalls geschützt sein sollten, oder ehemalige Mitarbeiter machen sich ihre Kenntnisse in Zusammenhang mit externen Zugängen zunutze, bei denen Passwörter nur selten geändert werden. Ebenfalls chancenlos ist die Firewall wenn interne Mitarbeiter mit externen Angreifern zusammenarbeiten.[12]
Gegen Viren und Trojanische Pferde kann eine Firewall alleine ebenso nichts ausrichten.
[...]
[1] Vgl. Rautenstrauch, [Informatik], S. 205 ff
[2] Vgl.
[3] Vgl. Rautenstrauch, [Informatik], S. 209
[4] Vgl. gateProtect, S. 2
[5] Vgl. Strobel, [Firewalls], S. 7
[6] siehe Anhang 1: Sitz der Firewall
[7] Vgl.
[8] Vgl. Strobel, [Netz], S. 7
[9] Vgl.
[10] Vgl. Strobel, [Netz], S. 3
[11] Vgl.
[12] Vgl. Strobel, [Firewalls], S. 69 ff