update to local git repo
This commit is contained in:
90
Semester 6/ITSARCH/Skript_Notizen/Firewalling.md
Normal file
90
Semester 6/ITSARCH/Skript_Notizen/Firewalling.md
Normal file
@@ -0,0 +1,90 @@
|
||||
## 🔥 GRUNDLAGEN FIREWALLING
|
||||
### Was ist eine Firewall?
|
||||
- **Schutzmechanismus** zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
|
||||
- Übernimmt die Rolle eines **Gateways**
|
||||
- Ziel: **Kommunikationsflüsse kontrollieren, filtern und absichern**
|
||||
### Ziele:
|
||||
- Zugriffskontrolle
|
||||
- Protokollierung
|
||||
- Absicherung gegen unbefugten Zugriff
|
||||
- Viren-, Makro-, & Intrusion Detection möglich
|
||||
---
|
||||
## 🔒 EINSATZBEREICHE
|
||||
1. **Outbound-Schutz** (Zugriffe vom Intranet → Internet)
|
||||
2. **Inbound öffentlich** (z. B. Webserver, Mailserver)
|
||||
3. **Inbound eingeschränkt** (z. B. VPN, Remote Work)
|
||||
---
|
||||
## 🧱 DMZ (De-Militarisierte Zone)
|
||||
- Separiertes Subnetz zwischen Internet und internem Netz
|
||||
- Über **2 Firewalls** von außen/innen abgeschottet
|
||||
- Einsatz für Server, die **von innen und außen erreichbar** sein müssen (z. B. Mail, Web)
|
||||
---
|
||||
## 🧰 FIREWALL-TYPEN IM ÜBERBLICK
|
||||
|Typ|Schicht|Merkmale|
|
||||
|---|---|---|
|
||||
|**Paketfilter (Screening)**|OSI 3–4|+ Schnell, einfach– Nur einfache Filterung (IP, Ports)– Kein Schutz gegen komplexe Angriffe|
|
||||
|**Transportschichtfilter**|OSI 4|+ Session-Überwachung– Nur legitime Sessions zugelassen|
|
||||
|**Application Gateway (ALG)**|OSI 7|+ Höchste Sicherheit+ Protokollanalyse möglich– Aufwändig, langsam, nicht skalierbar|
|
||||
|**Stateful Inspection**|OSI 3–7|+ Verbindungszustände erkennbar– komplex in Konfiguration|
|
||||
---
|
||||
## 🔄 PAKETFILTERUNG
|
||||
- Filtert anhand von:
|
||||
- Quell-/Zieladresse (IP)
|
||||
- Quell-/Zielport (TCP/UDP)
|
||||
- Protokoll (TCP, UDP, ICMP)
|
||||
- Flags (z. B. TCP-ACK)
|
||||
|
||||
- **Statisch** (nur Paketinhalt) oder **Stateful** (Zustandsbezug)
|
||||
- Vorteil: Effizient, günstig
|
||||
- Nachteil: Keine Authentifizierung, keine Applikationskontrolle
|
||||
---
|
||||
## 🧠 STATEFUL INSPECTION
|
||||
- **Verbindungsbezogenes Filtern**
|
||||
- Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
|
||||
- Vorteil: Transparent & flexibel
|
||||
- Nachteil: Komplex, keine physische Trennung, fehleranfällig
|
||||
---
|
||||
## 💻 APPLICATION LEVEL GATEWAY (ALG)
|
||||
- Arbeitet auf **Anwendungsschicht (Layer 7)**
|
||||
- Trennung von intern ↔ extern
|
||||
- Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)
|
||||
- Vorteile:
|
||||
- Vollständige Kontrolle & Protokollierung
|
||||
- Filterung auf Nutzdatenebene (z. B. Java-Applets blockieren)
|
||||
- Authentifizierung & Benutzerrechte
|
||||
|
||||
- Nachteile:
|
||||
- Rechenintensiv
|
||||
- Nicht skalierbar
|
||||
- Wartungsaufwendig
|
||||
|
||||
---
|
||||
## 🧱 PROXY & APPLICATION GATEWAYS
|
||||
- **Stellvertreterprinzip**: Proxy agiert anstelle des Clients
|
||||
- Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
|
||||
- Integration in Client oder Netzwerk notwendig
|
||||
- Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.
|
||||
---
|
||||
## ⚖️ AUSWAHL EINER FIREWALL
|
||||
- Muss nur **notwendige Dienste zulassen**
|
||||
- **Transparente Sicherheit**: offene Architektur wünschenswert
|
||||
- **Resistenz gegen Angriffe**, minimaler Softwareumfang
|
||||
- Gute Produkte = weit verbreitet & getestet
|
||||
- Richtige Konfiguration = **entscheidend für Sicherheit**
|
||||
---
|
||||
## ⚠️ NACHTEILE & PROBLEME
|
||||
- Einschränkung von Nutzern/Diensten
|
||||
- Komplexität durch abweichende Portnutzung
|
||||
- Konfigurationsfehler = große Gefahr
|
||||
- Performanceverlust (Single Point of Failure möglich)
|
||||
---
|
||||
## 🚨 ANGRIFFE & UMGEHUNG
|
||||
- Ziel: Schwachstellen **hinter** der Firewall (z. B. Makros auf Client-PCs)
|
||||
- Wichtig: **IDS/IPS**-Integration + strenge Logfile-Analyse
|
||||
---
|
||||
## ✅ FIREWALL BEST PRACTICES
|
||||
- „**Alles verbieten, was nicht ausdrücklich erlaubt ist**“
|
||||
- Physische Zugriffs- & Änderungsrechte kontrollieren
|
||||
- Firewall-Logs regelmäßig auswerten
|
||||
- Konfigurationsmanagement konsequent umsetzen
|
||||
- Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)
|
||||
Reference in New Issue
Block a user