## 🔥 GRUNDLAGEN FIREWALLING ### Was ist eine Firewall? - **Schutzmechanismus** zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk - Übernimmt die Rolle eines **Gateways** - Ziel: **Kommunikationsflüsse kontrollieren, filtern und absichern** ### Ziele: - Zugriffskontrolle - Protokollierung - Absicherung gegen unbefugten Zugriff - Viren-, Makro-, & Intrusion Detection möglich --- ## 🔒 EINSATZBEREICHE 1. **Outbound-Schutz** (Zugriffe vom Intranet → Internet) 2. **Inbound öffentlich** (z. B. Webserver, Mailserver) 3. **Inbound eingeschränkt** (z. B. VPN, Remote Work) --- ## 🧱 DMZ (De-Militarisierte Zone) - Separiertes Subnetz zwischen Internet und internem Netz - Über **2 Firewalls** von außen/innen abgeschottet - Einsatz für Server, die **von innen und außen erreichbar** sein müssen (z. B. Mail, Web) --- ## 🧰 FIREWALL-TYPEN IM ÜBERBLICK |Typ|Schicht|Merkmale| |---|---|---| |**Paketfilter (Screening)**|OSI 3–4|+ Schnell, einfach– Nur einfache Filterung (IP, Ports)– Kein Schutz gegen komplexe Angriffe| |**Transportschichtfilter**|OSI 4|+ Session-Überwachung– Nur legitime Sessions zugelassen| |**Application Gateway (ALG)**|OSI 7|+ Höchste Sicherheit+ Protokollanalyse möglich– Aufwändig, langsam, nicht skalierbar| |**Stateful Inspection**|OSI 3–7|+ Verbindungszustände erkennbar– komplex in Konfiguration| --- ## 🔄 PAKETFILTERUNG - Filtert anhand von: - Quell-/Zieladresse (IP) - Quell-/Zielport (TCP/UDP) - Protokoll (TCP, UDP, ICMP) - Flags (z. B. TCP-ACK) - **Statisch** (nur Paketinhalt) oder **Stateful** (Zustandsbezug) - Vorteil: Effizient, günstig - Nachteil: Keine Authentifizierung, keine Applikationskontrolle --- ## 🧠 STATEFUL INSPECTION - **Verbindungsbezogenes Filtern** - Bezieht Kontext mit ein: Verbindung offen? Authentifiziert? - Vorteil: Transparent & flexibel - Nachteil: Komplex, keine physische Trennung, fehleranfällig --- ## 💻 APPLICATION LEVEL GATEWAY (ALG) - Arbeitet auf **Anwendungsschicht (Layer 7)** - Trennung von intern ↔ extern - Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …) - Vorteile: - Vollständige Kontrolle & Protokollierung - Filterung auf Nutzdatenebene (z. B. Java-Applets blockieren) - Authentifizierung & Benutzerrechte - Nachteile: - Rechenintensiv - Nicht skalierbar - Wartungsaufwendig --- ## 🧱 PROXY & APPLICATION GATEWAYS - **Stellvertreterprinzip**: Proxy agiert anstelle des Clients - Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge) - Integration in Client oder Netzwerk notwendig - Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc. --- ## ⚖️ AUSWAHL EINER FIREWALL - Muss nur **notwendige Dienste zulassen** - **Transparente Sicherheit**: offene Architektur wünschenswert - **Resistenz gegen Angriffe**, minimaler Softwareumfang - Gute Produkte = weit verbreitet & getestet - Richtige Konfiguration = **entscheidend für Sicherheit** --- ## ⚠️ NACHTEILE & PROBLEME - Einschränkung von Nutzern/Diensten - Komplexität durch abweichende Portnutzung - Konfigurationsfehler = große Gefahr - Performanceverlust (Single Point of Failure möglich) --- ## 🚨 ANGRIFFE & UMGEHUNG - Ziel: Schwachstellen **hinter** der Firewall (z. B. Makros auf Client-PCs) - Wichtig: **IDS/IPS**-Integration + strenge Logfile-Analyse --- ## ✅ FIREWALL BEST PRACTICES - „**Alles verbieten, was nicht ausdrücklich erlaubt ist**“ - Physische Zugriffs- & Änderungsrechte kontrollieren - Firewall-Logs regelmäßig auswerten - Konfigurationsmanagement konsequent umsetzen - Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)