Files
TI-Studium-Mitschriften/Semester 6/ITSARCH/Skript_Notizen/Firewalling.md
2025-07-02 13:08:03 +02:00

3.6 KiB
Raw Blame History

🔥 GRUNDLAGEN FIREWALLING

Was ist eine Firewall?

  • Schutzmechanismus zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
  • Übernimmt die Rolle eines Gateways
  • Ziel: Kommunikationsflüsse kontrollieren, filtern und absichern

Ziele:

  • Zugriffskontrolle
  • Protokollierung
  • Absicherung gegen unbefugten Zugriff
  • Viren-, Makro-, & Intrusion Detection möglich

🔒 EINSATZBEREICHE

  1. Outbound-Schutz (Zugriffe vom Intranet → Internet)
  2. Inbound öffentlich (z.B. Webserver, Mailserver)
  3. Inbound eingeschränkt (z.B. VPN, Remote Work)

🧱 DMZ (De-Militarisierte Zone)

  • Separiertes Subnetz zwischen Internet und internem Netz
  • Über 2 Firewalls von außen/innen abgeschottet
  • Einsatz für Server, die von innen und außen erreichbar sein müssen (z.B. Mail, Web)

🧰 FIREWALL-TYPEN IM ÜBERBLICK

Typ Schicht Merkmale
Paketfilter (Screening) OSI 34 + Schnell, einfach Nur einfache Filterung (IP, Ports) Kein Schutz gegen komplexe Angriffe
Transportschichtfilter OSI 4 + Session-Überwachung Nur legitime Sessions zugelassen
Application Gateway (ALG) OSI 7 + Höchste Sicherheit+ Protokollanalyse möglich Aufwändig, langsam, nicht skalierbar
Stateful Inspection OSI 37 + Verbindungszustände erkennbar komplex in Konfiguration

🔄 PAKETFILTERUNG

  • Filtert anhand von:

    • Quell-/Zieladresse (IP)
    • Quell-/Zielport (TCP/UDP)
    • Protokoll (TCP, UDP, ICMP)
    • Flags (z.B. TCP-ACK)
  • Statisch (nur Paketinhalt) oder Stateful (Zustandsbezug)

  • Vorteil: Effizient, günstig

  • Nachteil: Keine Authentifizierung, keine Applikationskontrolle


🧠 STATEFUL INSPECTION

  • Verbindungsbezogenes Filtern
  • Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
  • Vorteil: Transparent & flexibel
  • Nachteil: Komplex, keine physische Trennung, fehleranfällig

💻 APPLICATION LEVEL GATEWAY (ALG)

  • Arbeitet auf Anwendungsschicht (Layer 7)

  • Trennung von intern ↔ extern

  • Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)

  • Vorteile:

    • Vollständige Kontrolle & Protokollierung
    • Filterung auf Nutzdatenebene (z.B. Java-Applets blockieren)
    • Authentifizierung & Benutzerrechte
  • Nachteile:

    • Rechenintensiv
    • Nicht skalierbar
    • Wartungsaufwendig

🧱 PROXY & APPLICATION GATEWAYS

  • Stellvertreterprinzip: Proxy agiert anstelle des Clients
  • Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
  • Integration in Client oder Netzwerk notwendig
  • Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.

⚖️ AUSWAHL EINER FIREWALL

  • Muss nur notwendige Dienste zulassen
  • Transparente Sicherheit: offene Architektur wünschenswert
  • Resistenz gegen Angriffe, minimaler Softwareumfang
  • Gute Produkte = weit verbreitet & getestet
  • Richtige Konfiguration = entscheidend für Sicherheit

⚠️ NACHTEILE & PROBLEME

  • Einschränkung von Nutzern/Diensten
  • Komplexität durch abweichende Portnutzung
  • Konfigurationsfehler = große Gefahr
  • Performanceverlust (Single Point of Failure möglich)

🚨 ANGRIFFE & UMGEHUNG

  • Ziel: Schwachstellen hinter der Firewall (z.B. Makros auf Client-PCs)
  • Wichtig: IDS/IPS-Integration + strenge Logfile-Analyse

FIREWALL BEST PRACTICES

  • Alles verbieten, was nicht ausdrücklich erlaubt ist
  • Physische Zugriffs- & Änderungsrechte kontrollieren
  • Firewall-Logs regelmäßig auswerten
  • Konfigurationsmanagement konsequent umsetzen
  • Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)