Firewall - Arten und Funktionsweise - Hausarbeiten.de

Joomla!-Security, mehr Sicherheit

Für Fortgeschrittene geeignet

Voraussetzungen Allgemeine Voraussetzungen

Allgemeine Voraussetzungen Root Rechte auf dem Server Dauer ca. 45 Min.

Es gibt viele Arten von Firewalls, sogar „Firewalls“ für Joomla! gibt es.

Da wir hier nicht weiter auf die verschiedenen Arten von Firewalls eingehen wollen, können wir nur auf verweisen. Dort sind die verschiedenen Arten gut beschrieben.

Generell kann man sagen wer seinen Server / PC ohne Firewall und Virenschutz mit dem Internet verbindet handelt grob fahrlässig.

Daher muss auch der Webmaster, der eine Joomla!-Seite betreut, eine Firewall am besten VOR dem eigentlichen PC installieren (Stichwort: Hardwarefirewall). Aber auch „Security-Suiten“ sind hier hilfreich.

Es gibt eigentlich 2 Varianten von Firewalls: Einmal die Personal Firewall (auch Desktop Firewall) oder die externen Firewalls (auch Netzwerk- oder Hardwarefirewall genannt).

Softwarelösungen:

Welche Software ist die richtige? Leider muss das jeder für sich selbst entscheiden bzw. herausfinden. Da jeder unterschiedliche Ansprüche hat.

Ein Test der „Security-Suiten“ von Dezember 2010 ist hier zu finden.

Hardwarelösungen:

Die Hardwarelösungen haben einige Vorteile, z.B.: „sitzen“ sie vor den PC / Server und fangen Angriffe ab, sie verbrauchen keine Ressourcen vom PC / Server; sind meist schlechter zu umgehen, uvm.

Auch hier kann man keine Aussage machen welche die richtige ist, es hängt von den Anforderungen ab. In einigen Fällen reicht der DSL-Router mit Firewall für 100 € und in manchen Fällen muss eine Enterprise-Lösung für mehrere Tausend Euro her.

Hersteller von Hardwarefirewalls: Astaro, Cisco, D-Link, Funkwerk, gateprotect, Juniper, Netgear, Sonicwall, Watchgaurd, ZyXEL, usw.

Firewall:

Da es vermehrt zum Ausspionieren der FTP-Passwörter durch Trojaner in der Vergangenheit kam, ist ein Virenschutz und Firewall unabkömmlich. Diese sollten auch immer aktuell gehalten werden!

Wir können nur jedem davon abraten mit dem Rechner direkt ins Internet zu gehen, ohne Schutz. Schalten Sie einen Router davor, in dem eine Firewall aktiviert ist. Dieses kann viel zur Sicherheit beitragen. Es gibt auch Router / Firewalls mit Anti-Viren und Anti-Spam-Schutz, hier streiten sich die Geister ob es sinnvoll ist. Warum? Einige sind der Ansicht, um so mehr auf einer Firewall zum Einsatz kommt, desto größer ist auch die Angriffsfläche als ohne diese Zusatzfunktionen. Andere meinen, dass diese Funktionen zur besseren Abwehr beitragen und das Netzwerk dahinter besser schützen. Hier muss jeder selbst entscheiden was er möchte.

Ein Lösungsansatz wäre eine reine Firewall zu nehmen und direkt dahinter eine Firewall mit weiteren Filterfunktionen, wie Anti-Viren- / SPAM-Lösungen usw. Auch hier raten einige dazu Geräte von unterschiedlichen Herstellern zu nutzen, um die Angriffsfläche zu minimieren.

Server-Firewall:

Die hauseigene Firewall des Servers sollte generell aktiviert sein. Dadurch wird der Zugriff auf dem Server eingeschränkt.

WICHTIG: Denken Sie daran sich nicht selbst auszusperren!

Es ist auch sinnvoll eine externe Hardwarefirewall vor den Server zu schalten. Dieses hat den Vorteil, dass Sie die Angreifer vor dem Server abwehren können. Aber wie sollte die Server- bzw. externe Firewall konfiguriert sein?

Dieses ist relativ einfach zu sagen, es sollte nur das erreichbar sein, was auch benötigt wird und dies unter Umständen mit Einschränkungen in der Herkunft.

Externe Firewall:

Es gibt sowohl kommerziell, als auch OpenSource Lösungen für diesen Einsatz. Was für den einzelnen die richtige Lösung ist, muss individuell beurteilt werden. Eine externe Firewall hat einige Vorteile, aber auch Nachteile.

Nachteil ist, dass sie meist im Rack beim Server verbaut werden müssen, was einige Provider nicht zulassen. Dieses ist oft erst möglich wenn Sie eine Housing bzw. Colocation gemietet haben.

Fangen wir mit den wichtigsten Diensten an, die geschützt werden können / sollten:

SSH (Port 22):

Dieser Port sollte, wie im Beitrag SSH [Link] geändert werden z.B. auf Port 63457. Damit verzögert man bei einem Portscan, dass dieser schnell gefunden wird. Bietet aber wenig Schutz, da man immer noch feststellen kann, was auf dem Port für ein Dienst läuft. Hierdurch werden aber dennoch ein Großteil der automatisierten Angriffe ins Leere laufen.

Da bei einen vServer oder dedizierten Server nur wenige Personen Zugriff auf diesen Dienst haben, ist es sehr sinnvoll den Zugang zu diesem Dienst nur von bestimmen IP-Adressen zu erlauben. So kann es größtenteils verhindert werden, dass ein Angreifer hier Zugriff erlangt.

HTTP(S) (Port 80 und 443):

HTTP(S)-Zugriff beschränken oder blockieren? Das hängt von gewissen Faktoren ab, z.B. in einem Intranet, in dem man weiß, dass Benutzer X und Y immer aus dem selben IP-Bereich zugreifen, kann man hier eine Sperre für alle übrigen Adressen einrichten. (Also: Den gesamten Zugriff verweigern und nur von diesem bestimmten Bereich eine Ausnahme definieren!).

Plesk (Port 8443):

Uns ist nicht bekannt, dass man den Port von Plesk ohne sehr großen Aufwand ändern kann, weil diese Angabe tief im System verankert ist. Das bedeutet, dass der Port 8443 erst mal so bleiben muss.

Da bei Plesk immer der Benutzer „admin“ existiert wüsste ein Angreifer schon mal einiges über das System. Aber wie kann man jetzt Plesk sicherer machen? Auch hier kann man z.B. den Zugang nur von bestimmten IP-Adressen erlauben und ein starkes Passwort wählen [Link Passwort] Wobei hier Plesk bei der Passwortwahl Einschränkungen macht (Stand: Version 9.5)

MySQL (Port 3306)

Bei vielen Providern ist der Port 3306 von außen erreichbar. Die meisten CMS-Systeme werden unter „localhost“ installiert bzw. auf einem internen Datenbankserver. Hier kann man einstellen, dass nicht von externen Quellen auf die Datenbank zugegriffen werden darf. Wenn es benötigt wird, sollte man nur explizit einen Zugang gewähren.

Webmin (Port 10000)

Wer Webmin auf dem Server installiert hat, kann hier in der Konfiguration den Port ändern und auch den Zugriff wieder einschränken. Zusätzlich kann festgelegt werden, dass nur der Zugriff über HTTPS erlaubt ist.

FTP (Port 20-21)

Den Port kann man hier auch ändern, aber dies kann zu einigen Fehlern führen. Es ist ebenfalls möglich den Zugriff nur von bestimmten IP-Adressen zu erlauben. Denken Sie hier auch wieder an „sichere“ Benutzernamen und Passwörter!

Nun sollten die Server schon sehr eingeschrängt sein, aber es gibt noch einige Möglichkeiten wie der Server weiter eingeschränkt werden kann zum Beispiel durch Tools wie Fail2Ban oder DenyHosts dieses sind sehr nützliche Werkzeuge um Angriffe abzuwehren.

Zum Beispiel überwacht Fail2Ban die Loginversuche über SSH (Auch FTP, HTTP-Auth., usw.) und sollte z.B. nach 3 Versuchen der Login erneut fehlgeschlagen sein, wird automatisch eine Regel in den IP-Tables / Netfilter (Firewall bei Linux) gesetzt, durch den der potenzielle Angreifer für eine bestimmte Zeit ausgesperrt wird.

Auch könnte man eine VPN-Verbindung zum Server aufbauen und dann die einzelnen Dienste ansteuern. Dieses bedarf aber einiger Grundkenntnisse von VPN- und Firewall-Einstellungen.

Tipp: Halten Sie die eingesetzten Dienste immer aktuell. Hierzu kann man einen Cron Job erstellen, der z.B. einmal am Tag nach Updates sucht und den Administrator via E-Mail informiert.

Weiterführende / Verwandte Artikel

Firewall FAQ: Was kann eine Firewall

Elek­tro­ni­sche Daten­ver­ar­bei­tung und Daten­spei­che­rung wer­den im All­tag von Unter­neh­men aller Grö­ßen immer wich­ti­ger.

Unter­neh­mens- und Kun­den­da­ten, die com­pu­ter­un­ter­stütz­te Bear­bei­tung von Auf­ga­ben oder die Erstel­lung von Ana­ly­sen, Prä­sen­ta­tio­nen, Kon­zep­ten und Gra­fi­ken, die Digi­ta­li­sie­rung ist all­ge­gen­wär­tig. Sen­si­ble Daten dür­fen kei­nes­falls für Drit­te zugäng­lich sein, des­halb ist es uner­läss­lich Unter­neh­mens­da­ten zu schüt­zen.

Die Fire­walls, die der heu­ti­ge Markt bie­tet, genü­gen ver­schie­dens­ten Anfor­de­run­gen und bie­ten die Absi­che­rung für Netz­wer­ke.

Aber in wel­chen Fäl­len ist eine Hard­ware-Fire­wall not­wen­dig und wor­in lie­gen die Unter­schie­de zwi­schen ver­schie­de­nen Model­len? Hier gibt es Ant­wor­ten auf die­se Fra­gen.

Grund­sätz­lich ist eine Fire­wall nichts ande­res als ein Gerät, dass sämt­li­che Daten­pa­ke­te, die aus dem Inter­net kom­men oder dort­hin wol­len, ana­ly­siert und deren „Bedro­hung“ ein­stuft. Wenn die Fire­wall ein Daten­pa­ket erkennt, des­sen Bedro­hungs­stu­fe höher als zuge­las­sen ist, wird die­ser Daten­strom blo­ckiert, damit die Ver­bin­dung zwi­schen Sen­der und Emp­fän­ger unter­bro­chen wird. Genau für die­sen Zweck wur­den der­ar­ti­ge Hard­wares ent­wi­ckelt. Doch Fire­wall ist nicht gleich Fire­wall, denn zwi­schen ver­schie­de­nen Model­len gibt es zahl­rei­che Unter­schie­de bezüg­lich Aus­stat­tung und Leis­tungs­fä­hig­keit.

Kanalisieren des internen & externen Datenverkehrs

Hard­ware-Fire­walls ana­ly­sie­ren und über­prü­fen jedes Daten­pa­ket auf deren mög­li­che Bedro­hung. Wich­tig dabei ist die Leis­tungs­fä­hig­keit ihrer Fire­wall. So kann z.B. ein aktu­el­ler Rou­ter, der selbst einen sol­chen Schutz­me­cha­nis­mus hat, ein klei­nes Heim­netz­werk mit weni­gen Rech­nern absi­chern. Han­delt es sich aber um ein grö­ße­res Netz­werk in einem Unter­neh­men o.Ä. ist eine der­ar­ti­ge „Rou­ter-Fire­wall“ nicht mehr geeig­net.

Abwehr externer Angriffe

Eine der belieb­tes­ten Arten für Netz­werk­an­grif­fe sind sog. DDoS-Atta­cken. Die­se grei­fen bevor­zugt gan­ze Netz­wer­ke oder Web­ser­ver an, indem hunderte/tausende von Rech­nern, die über ein Bot­netz orga­ni­siert sind, schäd­li­che Daten­pa­ke­te an ihr Angriffs­ziel schi­cken. Bei sol­chen DDoS-Angrif­fen geben her­kömm­li­che Fire­walls rela­tiv schnell nach. Dar­um soll­ten Sie beim Kauf einer Hard­ware-Fire­wall in jedem Fall auf die DDoS-Abwehr­leis­tung ach­ten.

Sicherer Zugang ins Firmennetzwerk

Ein mobi­ler Arbeits­platz ist schon län­ger All­tag für vie­le Ange­stell­te, womit auch die Anfor­de­run­gen an ein­fa­che und schnel­le Zugrif­fe von Außer­halb auf das Fir­men­netz­werk wach­sen. Nur so ist es mög­lich, auf einen Fir­men­ser­ver in Bre­men zuzu­grei­fen, wenn Sie selbst sich in Müns­ter befin­den. Um den opti­ma­len Schutz dafür zu gewähr­leis­ten wer­den Fire­walls benö­tigt, die eine VPN-Funk­ti­on (Vir­tu­al Pri­va­te Net­work) unter­stüt­zen. Damit erstellt die Fire­wall eine Art Tun­nel, durch den der Zugriff auf den Fir­men­ser­ver geschützt und abhör­si­cher ist. Top-Fire­walls wie z.B. Model­le von Cis­co bie­ten meh­re­re hun­dert sol­cher „Tun­nel“, womit selbst gro­ße Unter­neh­men aus­rei­chend abge­si­chert sind.

Schutz von dedizierten Anwendungsservern

Die meis­ten Model­le am Markt unter­stüt­zen die sog. DMZ-Funk­ti­on (Demi­li­ta­ri­zed Zone), womit sich ein­zel­ne Ser­ver oder Sub­ser­ver kom­plett vom Rest des Sys­tems abschot­ten las­sen, dass für das inter­ne Netz­werk kei­ne Gefahr mehr aus­geht, soll­te der DMZ-Ser­ver ange­grif­fen wer­den. Meis­tens sind DMZ-Anwen­dun­gen Web- und Mail­ser­ver einer Fir­ma.

Schutz von mobilen Geräten

Jeder Com­pu­ter, egal ob PC oder Mac bie­tet einen grund­le­gen­den Schutz vor unge­woll­ten Angrif­fen. Mobi­le Gerä­te wie Tablets oder Smart­pho­nes bie­ten einen der­ar­ti­gen Schutz lei­der nicht. Somit lohnt sich die Anschaf­fung einer Hard­ware-Fire­wall, die neben kabel­ge­bun­de­nen Gerä­ten auch draht­lo­se Gerä­te schützt und deren Daten­ver­kehr über­wacht und kon­trol­liert.

Schutz von virtualisierten Netzwerken

Die Abkür­zung „VPN“ (Vir­tu­al Local Area Net­work) umschreibt die Mög­lich­keit, ein phy­si­ka­li­sches Netz­werk in meh­re­re vir­tu­el­le, von­ein­an­der unab­hän­gi­ge Netz­wer­ke zu unter­tei­len. Dafür soll­te eine Hard­ware-Fire­wall in jedem Fall aus­ge­rüs­tet sein.

IT-Security made in Germany

Ein wich­ti­ges The­ma bei Fire­walls ist auch das The­ma Back­doors. Back­doors sind gehei­me Zugän­ge für Her­stel­ler und Geheim­diens­te und damit eine Sicher­heits­lü­cke. Aus die­sem Grund emp­fiehlt es sich auf Fire­walls, die das Logo “IT-Secu­ri­ty made in Ger­ma­ny” tra­gen zurück zu grei­fen.

In welchen Fällen ist eine Hardware-Firewall notwendig

Sobald eine Netz­werk­ver­bin­dung zum Inter­net auf­ge­baut ist, lau­ern über­all Gefah­ren. Schutz­maß­nah­men sind das A und O. Ohne Maß­nah­men sind die Ver­bin­dun­gen offen. Nicht nur vom Fir­men­rech­ner kann auf das Inter­net zuge­grif­fen wer­den, son­dern auch von jedem Rech­ner mit Inter­net­an­schluss kann ein Zugriff auf das Fir­men­netz­werk erfol­gen. Inhal­te von Web­sei­ten kön­nen genau­so die Unter­neh­mens­rech­ner gefähr­den wie Schad­pro­gram­me.

Die Ver­net­zung machts mög­lich: Mit­ar­bei­ter im Unter­neh­men, Außen­dienst­ler und Ange­stell­te im Heim­bü­ro ste­hen qua­si rund um die Uhr mit der Fir­men­zen­tra­le in Ver­bin­dung. Meist pfle­gen sie zu den Kun­den, Lie­fe­ran­ten und natür­lich auch zu den Geschäfts­kol­le­gen einen regen E‑Mail- und Daten­ver­kehr. Sie kopie­ren, ver­schie­ben oder tau­schen Doku­men­te sowie Nach­rich­ten aus und ändern auf dem Fir­men­ser­ver lie­gen­de Bestands­da­ten der Kun­den. Damit avan­ciert der Netz­werk­zu­gang zum ent­schei­den­den Kno­ten­punkt eines Unter­neh­mens, ist zugleich aber auch einer der Haupt­an­griffs­punk­te jeder Fir­ma. Die­sen gilt es gegen Hacker und Schäd­lin­ge sowohl von innen als auch gegen außen zu schüt­zen. Denn ist solch ein Zugang man­gel­haft gesi­chert, droht Gefahr – vom Ver­lust von Daten bis hin zum Dieb­stahl des Fir­men-Know-hows. Und hier spielt die Fire­wall als Wäch­ter eine zen­tra­le Rol­le.

Wird eine Netz­werk­ver­bin­dung in einer Fir­ma zum Inter­net auf­ge­baut, muss die­se unbe­dingt bewil­ligt sein. Genau­so muss jeder, der auf das Fir­men­netz­werk zugreift, die ent­spre­chen­de Erlaub­nis haben. Nur durch so eine strin­gen­te Zutritts­kon­trol­le ist das Netz­werk geschützt. Das pro­ba­te Mit­tel dazu ist eine Fire­wall. Sie kon­trol­liert die Zugrif­fe vom Fir­men­netz­werk aufs Inter­net und umge­kehrt. Zu ihren wei­te­ren Auf­ga­ben gehört die Kon­trol­le von Anwen­dun­gen, die mit dem Inter­net kom­mu­ni­zie­ren, und natür­lich die Alar­mie­rung bei ver­däch­ti­gen Akti­vi­tä­ten.

Was ist eine Firewall?

Als Fire­wall bezeich­net man Sicher­heits­ein­rich­tun­gen, die IT-Sys­te­me bei der Ver­bin­dung mit dem Inter­net schüt­zen. Die Fire­wall kon­trol­liert die Ver­bin­dung und blo­ckiert nicht erlaub­te Zugrif­fe. Fire­walls zu deutsch Feu­er­wän­de, kön­nen Sie sich wirk­lich als sol­che vor­stel­len. Eine Feu­er­wand zwi­schen Ihrem Netz­werk und dem Inter­net, die nur erlaub­te Zugrif­fe zulässt und uner­laub­te „ver­brennt“.

Welche Firewall ist die richtige?

Bei Toni­trus fin­den Sie für jede Anfor­de­rung die pas­sen­de Fire­wall. Ob Hard­ware-Fire­wall (App­li­an­ce) oder Soft­ware-Fire­wall (Cloud Fire­wall oder Vir­tu­el­le Fire­wall), als UTM-Fire­wall und Next-Genera­ti­on-Fire­wall. Von der Fire­wall für klei­ne Unter­neh­men, Zweig­stel­len und das Home­of­fice (ROBO-/SO­HO-Fire­wall), über die Fire­wall für mitt­le­re Unter­neh­men (KMU-/SMB-Fire­wall), bis hin zur modu­lar erwei­ter­ba­ren Fire­wall für gro­ße Unter­neh­men und den Ein­satz im Rechen­zen­trum (Enter­pri­se-Fire­wall). Wir füh­ren Fire­walls deut­scher Her­stel­ler, euro­päi­scher Fire­wall-Anbie­ter und inter­na­tio­na­ler Mar­ken. Pro­fi­tie­ren Sie von unse­rer unab­hän­gi­gen Fire­wall-Bera­tung!

Arten von Firewall-Systemen

Das Ange­bot an Fire­walls ist groß und unter­schei­det sich in bei Kos­ten, Leis­tungs­fä­hig­keit und Schutz­wir­kung:

Paket­fil­ter-Fire­wall: Nur für den Schutz pri­va­ter Rech­ner geeig­net. Für den betrieb­li­chen Gebrauch eher unge­eig­net. Bie­ten ein­ge­schränk­ten Schutz und wenig Fle­xi­bi­li­tät. Mul­ti­funk­ti­ons-Fire­wall: Für KMU geeig­net. Bie­ten abge­si­cher­te Zugän­ge für Tele­ar­beit (Home Office) und Fern­ad­mi­nis­tra­ti­on. Oft suchen sie den Netz­werk­traf­fic auf Viren ab und weh­ren Spam ab. Die­se Fire­walls wer­den auch Sicher­heits-App­li­an­ces genannt. Kom­ple­xe Fire­wall­sys­te­me: Der Pro­fi unter den Fire­walls schützt Unter­neh­mens­an­wen­dun­gen, wie öffent­lich zugäng­li­che Web- und Daten­bank­ser­ver. Emp­feh­lens­wert sind sol­che Sys­te­me, wenn vie­le Benut­ze­rIn­nen auf Inter­net­ver­bin­dun­gen zugrei­fen oder opti­ma­le Aus­falls­si­cher­heit erreicht wer­den soll. Vor allem für KMU ist die Vari­an­te des „Mana­ged Secu­ri­ty“ inter­es­sant. Ver­fü­gen Sie in Ihrem Unter­neh­men über kei­ne Mit­ar­bei­te­rIn­nen mit aus­rei­chen­dem Fach­wis­sen, soll­ten Sie sich die­sen Ansatz genau anse­hen. Inter­net­pro­vi­der stel­len Fire­wall- Diens­te zur Ver­fü­gung und küm­mern sich um die Imple­men­tie­rung und War­tung.

Software-Firewall vs. Hardware-Firewall

Der offen­sicht­lichs­te Unter­schied besteht zwi­schen Soft­ware- und Hard­ware­lö­sung. Hier gilt zu beach­ten: Je grö­ßer das Unter­neh­men wird bzw. je mehr Traf­fic im Netz­werk über­wacht wer­den muss, des­to schnel­ler sto­ßen Unter­neh­men mit Soft­ware­lö­sung an ihre Gren­zen.

Obwohl die Soft­ware-Fire­wall mit schnel­ler Imple­men­tie­rung und über­schau­ba­ren Kos­ten punk­tet, sind ihre Mög­lich­kei­ten im Gegen­satz zur Hard­ware-Fire­wall deut­lich begrenzt. Soft­ware-Fire­walls sind zumeist Cli­ent-basiert. Ihre opti­ma­le Funk­ti­ons­tüch­tig­keit ist abhän­gig davon, dass die Soft­ware auf den Cli­ents immer aktu­ell gehal­ten wird.

Soft- und Hard­ware-Fire­walls sind auch unter­schied­lich in ein IT-Sys­tem inte­griert. Wäh­rend Soft­ware-Fire­walls den Daten­ver­kehr zwi­schen dem Com­pu­ter und dem jewei­li­gen Netz über­wa­chen, sind Hard­ware­lö­sun­gen kom­plett inte­griert – jeg­li­cher Daten­ver­kehr zwi­schen inter­nem Netz­werk mit meh­re­ren Cli­ents und exter­nen Netz­wer­ken wird kon­trol­liert.

Grundregeln für die Nutzung von Firewalls

Neben der rich­ti­gen Instal­la­ti­on, Kon­fi­gu­ra­ti­on und lau­fen­den Admi­nis­tra­ti­on der Fire­wall, müs­sen eini­ge Grund­re­geln erfüllt wer­den:

Die Fire­wall darf auf kei­nen Fall umgan­gen wer­den (z.B. durch Modem‑, WLAN- oder Mobi­le Inter­net-Ver­bin­dung). Jede Kom­mu­ni­ka­ti­on muss aus­nahms­los über die Fire­wall erfol­gen. Die Fire­wall muss immer am aktu­el­len Stand sein. Sicher­heits­re­le­van­te Updates der Soft­ware müs­sen zeit­ge­recht durch­ge­führt wer­den. Ver­al­te­te Sys­te­me stel­len Schwach­stel­len dar und kön­nen das Fir­men­netz­werk gefähr­den. Die Kon­fi­gu­ra­ti­on und Admi­nis­tra­ti­on der Fire­wall darf nur für befug­te Per­so­nen und über eine siche­re Ver­bin­dung mög­lich sein. Die Ände­rung bzw. das Aus­le­sen der Kon­fi­gu­ra­ti­on aus dem Inter­net muss ver­hin­dert wer­den. Die Doku­men­ta­ti­on der Fire­wall-Kon­fi­gu­ra­ti­on und jeder Ände­rung muss lücken­los erfol­gen. Grund, Zeit­punkt und durch­füh­ren­de Per­son, soll­ten auf­ge­zeich­net wer­den. Eine ord­nungs­ge­mä­ße Fire­wall erlaubt nur not­wen­di­ge Ver­bin­dun­gen und blo­ckiert alle ande­ren. Wie bei ande­ren IT-The­men ist die Pla­nung, Imple­men­tie­rung und Kon­fi­gu­ra­ti­on einer Fire­wall nicht tri­vi­al. Auch in KMU ist die Durch­füh­rung die­ser Tätig­kei­ten durch qua­li­fi­zier­tes Per­so­nal zu ver­rich­ten. Sind kei­ne kom­pe­ten­ten Res­sour­cen zur Ver­fü­gung, muss man sich an spe­zia­li­sier­te Dienst­leis­ter wen­den. Die Inves­ti­ti­on in Prä­ven­ti­on ist güns­ti­ger als die nach­träg­li­che (falls mög­lich) Beschäf­ti­gung mit Sicher­heits­lü­cken.

Eine Firewall ist keine Wunderwand

Für den umfang­rei­chen Schutz einer Unter­neh­mens-IT ist eine Fire­wall eine unver­zicht­ba­re Kom­po­nen­te. Aller­dings funk­tio­niert sie auch nur so gut, wie die Regeln, die in ihr für die Netz­werk­kom­mu­ni­ka­ti­on auf­ge­stellt wer­den.

Wel­che Regeln und Kon­fi­gu­ra­tio­nen auf- und ein­ge­stellt wer­den sol­len, ist dem­entspre­chend auch von den Anfor­de­run­gen und Eigen­schaf­ten des Unter­neh­mens­netz­werks und deren Nut­zern abhän­gig.

Da eine Fire­wall allei­ne eben­falls kei­nen umfas­sen­den Schutz bie­ten kann, soll­te die­se durch Anti-Virus-Soft­ware und bei­spiels­wei­se IDS-Modu­le ergänzt wer­den. In kei­nem Fall soll­te ein Nut­zer sich unan­greif­bar füh­len und sich trotz umfas­sen­der Sicher­heits­vor­keh­run­gen vor­sich­tig im Inter­net bewe­gen. Eben­so soll­te eine Fire­wall – soft­ware- sowie firm­ware­tech­nisch – immer aktu­ell gehal­ten und regel­mä­ßig kon­trol­liert wer­den.

Tipp: Las­sen Sie zer­ti­fi­zier­te Netz­werk­tech­ni­ker Ihre Fire­wall ein­rich­ten

Da die wenigs­tens klei­nen und mit­tel­stän­di­schen Unter­neh­men über eine eige­ne IT-Abtei­lung oder Tech­ni­ker ver­fü­gen, emp­fiehlt es sich, einen exter­nen IT-Dienst­leis­ter zu beauf­tra­gen.

Das Toni­trus Ser­vice Team bie­tet Ihnen auch pro­fes­sio­nel­le Unter­stüt­zung bei der Netz­werk­pla­nung, dem Netz­werk­auf­bau und der rich­ti­gen Kon­fi­gu­ra­ti­on Ihrer Fire­wall, wie zum Bei­spiel dem Erstel­len der Fire­wall-Poli­cy (Fire­wall-Regeln), der Ein­rich­tung einer DMZ, dem Auf­bau eines Site-to-Site-VPN (IPSec VPN), dem Betrieb Ihrer WLAN-Fire­wall als Access Point und der Kon­fi­gu­ra­ti­on Ihrer UTM-Fire­wall mit Intrusi­on Pre­ven­ti­on, Gate­way Anti­vi­rus, Antis­pam und Con­tent Fil­ter. Auch die Ein­rich­tung von Cli­ent-VPNs (SSL-VPN/VPN-Cli­ent) mit Authen­ti­sie­rung über Active Direc­to­ry oder RADIUS zählt zu unse­ren Fire­wall-Dienst­leis­tun­gen.

Soll­ten Sie sich nicht sicher sein, ob Ihr Netz­werk ange­mes­sen geschützt ist, dann zögern Sie nicht, uns anzu­ru­fen! Mit unse­rer kos­ten­lo­sen Sicher­heits-Ana­ly­se kön­nen Sie sich ein Bild von der IT-Situa­ti­on in Ihrem Unter­neh­men machen und her­aus­fin­den, wie Sie Ihr Sys­tem noch bes­ser schüt­zen kön­nen.

Las­sen Sie sich von uns bera­ten und fin­den Sie mit uns die opti­ma­le, indi­vi­du­ell auf Ihr Unter­neh­men abge­stimm­te Sicher­heits­lö­sung.

Firewall - Arten und Funktionsweise - Hausarbeiten.de

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Zielsetzung der Seminararbeit

2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicher- heit

2.1. Die Notwendigkeit einer Firewall

2.2. Definition: Firewall

2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe

3. Firewall - Techniken

3.1. Paketfilter

3.1.1. Funktionsweise des Paketfilters

3.1.2. Vor- und Nachteile des Paketfilters

3.2. Application Level Gateway

3.2.1. Funktionsweise von Application Level Gateways

3.2.2. Vor- und Nachteile von Application Level Gateways

3.3. Stateful Inspection

3.3.1. Funktionsweise von Stateful Inspection

3.3.2. Vor- und Nachteile von Stateful Inspection

3.4. Personal Firewall

3.4.1. Funktionsweise der Personal Firewall

3.4.2. Vor- und Nachteile der Personal Firewall

4. Firewall - Architekturen

4.1. Zentrale Firewall

4.2. Gestaffelte Firewall

4.3. Firewall mit Demilitarisierter Zone (Screened Subnet)

4.4. Screened Gateway

5. Resümee

Anhang

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicher-heitsvorfälle

Abbildung 2: Funktionsweise eines Paketfilters

Abbildung 3: Funktionsweise eines Application Level Gateways

Abbildung 4 Zentrale Firewall-Anordnung

Abbildung 5 Gestaffelte Firewall-Anordnung

Abbildung 6: Kaskadierte Firewall-Anordnung mit DMZ

Abbildung 7: Screened Gateway (Sandwich-System)

Abbildung 8: Screened Gateway (Sandwich-System) mit DMZ

Abbildung 10: Verhältnis zwischen Kosten und Nutzen

Abbildung 11: Sitz der Firewall

Abbildung 12: ISO/OSI- Referenzmodell und Protokollbeispiele

Abbildung 13: Struktur des ICMP-Paketes

Abbildung 14: Kommunikationsschicht von Application Level Gateways

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Zielsetzung der Seminararbeit

Das Ziel der vorliegenden Seminararbeit ist es, einen Eindruck über die Aufgaben von Firewalls, vor allem der verschiedenen Arten und Funktionsweisen, unter dem Aspekt der Sicherheit in der Informationstechnologie zu vermitteln. Ein tiefergehender Einstieg in die Administrationsebene von Firewalls erfolgt an dieser Stelle allerdings nicht.

Die Arbeit ist dahingehend strukturiert, dass in Kapitel 2 ein Einstieg zur Thematik erfolgt, welcher die Rolle der Firewall zur Gewährleistung der IT Sicherheit darstellt. Im 3. Kapitel wird danach auf die grundlegenden Firewall - Techniken, sowie deren Vor- und Nachteile, und in Kapitel 4 auf mögliche Firewall - Architekturen eingegangen. Den Abschluss der Arbeit bzw. Kapitel 5 bildet das Resümee, in welchem Kriterien bei der Auswahl und dem Vertrauen in die Sicherheit von Firewalls betrachtet werden.

2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicherheit

2.1. Die Notwendigkeit einer Firewall

Datenschutz und Datensicherheit werden durch verschiedene Maßnahmen gewährleistet. Neben Maßnahmen, wie grundlegenden Sicherheitskonzepten, welche schon bei der Absicherung des Firmengeländes beginnen und zu deren technischen Sichtweise die Benutzermodellierung, die Festlegung von Verhaltensregeln für Benutzer und die Planung technischer Schutzmaßnahmen gezählt werden können, gibt es noch weitere Sicherheitsmaßnahmen, wie z.B. Authentifizierungsverfahren, Anti-Mal-ware-Software, Kryptografie bzw. Ver- und Entschlüsselungsverfahren, Festlegungen von Präventivmaßnahmen, z.B. Backup und Recovery, und Firewalls, dem Thema dieser Seminararbeit.[1]

Die Aufgabe einer Firewall in der IT Sicherheit ist es ein lokales Netzwerk gegen das „unsichere Internet“ abzuschirmen und unautorisierte Zugriffe von außen zu unterbinden, damit wichtige Daten nicht in unbefugte Hände geraten oder sogar verändert werden. Der Zugang zum Internet ist heute jedoch unverzichtbar, da viele Mitarbeiter Internet-Dienste, wie WWW, E-Mail, FTP und Remote-Verbindungen an ihrem Arbeitsplatz benötigen, und Unternehmen zudem für ihre Webseiten und FTP-Server den öffentlichen Zugang über das Internet ermöglichen wollen.[2] Die Firewall stellt somit eine Eingangs- und Ausgangskontrolle der Datenströme dar.[3]

Neben den genannten technischen Aspekten zeigt auch die CERT-Stu-die, dass mit dem Beginn des Internet-Booms die Gefahr für IT-Netzwerke drastisch gestiegen ist: So wurden im Jahr 2004 in Deutschland offiziell 3.000 IT-Sicherheitsvorfälle gemeldet.

Laut Schätzungen sind dies allerdings nur ca. 0,5% der tatsächlichen Sicher-heitsvorfälle.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicherheitsvorfälle

Quelle: gateProtect

Gründe hierfür sind:

- die meisten Sicherheitsvorfälle werden gar nicht erst erkannt (95%)

- bei den erkannten Vorfällen lässt sich kein Verursacher direkt haftbar machen und daher werden diese nicht gemeldet (5%)

Damit hat bis heute bereits jedes Unternehmen schon einen Sicherheitsvorfall gehabt; ausgehend von 600.000 Unternehmen in Deutschland.[4]

2.2. Definition: Firewall

Eine Firewall besteht aus einem oder mehreren Rechnern und einem oder mehreren Softwareprodukten, welche das eigene lokale Netz schützen sollen.[5]

Der Sitz der Firewall ist an der Schnittstelle zwischen einem lokalen Netz und einem öffentlichen bzw. nicht sicheren Netz, wie z.B. dem Internet.[6] Diese Stelle ist mit einem Nadelöhr zu vergleichen, welches alle Daten, welche ins Internet gelangen möchten bzw. von dort kommen, passieren müssen; dadurch muss die hergestellte Sicherheit des lokalen Netzes nicht für jeden Rechner einzeln definiert werden. Die Firewall ist so konfiguriert, dass auf die gewählten Dienste zugegriffen werden kann, sofern diese erlaubt sind, während unerlaubte Dienste untersagt bleiben. Eine Firewall untersucht folglich alle Datenpakete und lässt nur die unverdächtigen passieren.[7]

Ebenfalls wichtiger Bestandteil einer Firewall ist ein zentrales Protokoll, welches Einbruchsversuche dokumentiert und den Tathergang sicherstellt. Hierdurch können zum einen Schwachstelle identifiziert werden, und es besteht die Möglichkeit zur Rückverfolgung des Angreifers.[8]

Um diese Aufgabe und damit die Sicherheit des Unternehmens gewährleisten zu können, muss die Firewall immun gegen Eindringlinge sein. Die Sicherheit der Firewall ist deshalb genauso wichtig, wie die des zu schützenden Netzes. Einmal überwunden kann die Firewall keinen Schutz mehr leisten.[9]

2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe

Eine Firewall stellt zwar eine nicht unerhebliche Schutzmaßnahme vor externen Angriffen dar, jedoch bestehen bei verschiedenen Angriffen auf die IT Sicherheit auch Grenzen.

Die verschiedenen Arten von möglichen Angriffen, können folgendermaßen unterschieden werden:[10]

- Ausspionieren von vertraulichen Daten auf Systemen einer Organisation oder bei der Übertragung der Dateien über ein Netzwerk

- Manipulieren oder Löschen von Daten

- Verhindern von normalen Funktionen eines Systems („Denial of Service“)

Eine weitere Klassifizierung ist in passive und aktive Angriffe möglich. Während bei passiven Angriffen keine Daten verändert werden, kommt es bei aktiven zu Manipulationen der Daten.[11]

Die oben genannten Punkte lassen sich dahingehend strukturieren, indem sie wiederum nach direkten Einbruchsversuchen, Angriffe auf Verbindungen, „Denial of Service - Angriffe“ und Angriffe von Insidern eingeteilt werden können.

Die direkteste Art des „Hackens“ ist der Versuch interaktiven Zugriff auf das Zielsystem zu bekommen. Hierzu werden entweder Passwörter erraten oder bekannte Bugs in Netzwerkdiensten ausgenutzt. In beiden Fällen bieten Firewalls nur bedingt Schutz, falls diese Schwachpunkte nicht beseitigt werden.

Bei einem Angriff auf Verbindungen, sowohl dem schlichten Mitlesen, als auch dem Manipulieren oder Übernehmen, schützt eine Firewall allein nicht.

Ein „Denial of Service - Angriff“ versucht das Zielsystem in seiner Funktion zu stören bzw. vollständig zum Erliegen zu bringen. Dies geschieht z.B. über das Bombardieren des Zielsystems mit übergroßen E-Mails, so dass im besten Fall, aus der Sicht des Unternehmens, nur das E-Mail-System nicht mehr funktioniert, oder schlimmstenfalls das komplette System abstürzt. Eine Firewall ist, sofern gut konfiguriert, prinzipiell dazu in der Lage diese Art von Angriffen zu verhindern.

Angriffe von Insidern sind sofern gefährlich, da eigene Mitarbeiter über das Intranet an empfindliche Daten gelangen können, falls diese nicht über Intranet-Firewalls geschützt sein sollten, oder ehemalige Mitarbeiter machen sich ihre Kenntnisse in Zusammenhang mit externen Zugängen zunutze, bei denen Passwörter nur selten geändert werden. Ebenfalls chancenlos ist die Firewall wenn interne Mitarbeiter mit externen Angreifern zusammenarbeiten.[12]

Gegen Viren und Trojanische Pferde kann eine Firewall alleine ebenso nichts ausrichten.

[...]

[1] Vgl. Rautenstrauch, [Informatik], S. 205 ff

[2] Vgl.

[3] Vgl. Rautenstrauch, [Informatik], S. 209

[4] Vgl. gateProtect, S. 2

[5] Vgl. Strobel, [Firewalls], S. 7

[6] siehe Anhang 1: Sitz der Firewall

[7] Vgl.

[8] Vgl. Strobel, [Netz], S. 7

[9] Vgl.

[10] Vgl. Strobel, [Netz], S. 3

[11] Vgl.

[12] Vgl. Strobel, [Firewalls], S. 69 ff

Leave a Comment

Your email address will not be published. Required fields are marked *