90 lines
3.6 KiB
Markdown
90 lines
3.6 KiB
Markdown
## 🔥 GRUNDLAGEN FIREWALLING
|
||
### Was ist eine Firewall?
|
||
- **Schutzmechanismus** zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
|
||
- Übernimmt die Rolle eines **Gateways**
|
||
- Ziel: **Kommunikationsflüsse kontrollieren, filtern und absichern**
|
||
### Ziele:
|
||
- Zugriffskontrolle
|
||
- Protokollierung
|
||
- Absicherung gegen unbefugten Zugriff
|
||
- Viren-, Makro-, & Intrusion Detection möglich
|
||
---
|
||
## 🔒 EINSATZBEREICHE
|
||
1. **Outbound-Schutz** (Zugriffe vom Intranet → Internet)
|
||
2. **Inbound öffentlich** (z. B. Webserver, Mailserver)
|
||
3. **Inbound eingeschränkt** (z. B. VPN, Remote Work)
|
||
---
|
||
## 🧱 DMZ (De-Militarisierte Zone)
|
||
- Separiertes Subnetz zwischen Internet und internem Netz
|
||
- Über **2 Firewalls** von außen/innen abgeschottet
|
||
- Einsatz für Server, die **von innen und außen erreichbar** sein müssen (z. B. Mail, Web)
|
||
---
|
||
## 🧰 FIREWALL-TYPEN IM ÜBERBLICK
|
||
|Typ|Schicht|Merkmale|
|
||
|---|---|---|
|
||
|**Paketfilter (Screening)**|OSI 3–4|+ Schnell, einfach– Nur einfache Filterung (IP, Ports)– Kein Schutz gegen komplexe Angriffe|
|
||
|**Transportschichtfilter**|OSI 4|+ Session-Überwachung– Nur legitime Sessions zugelassen|
|
||
|**Application Gateway (ALG)**|OSI 7|+ Höchste Sicherheit+ Protokollanalyse möglich– Aufwändig, langsam, nicht skalierbar|
|
||
|**Stateful Inspection**|OSI 3–7|+ Verbindungszustände erkennbar– komplex in Konfiguration|
|
||
---
|
||
## 🔄 PAKETFILTERUNG
|
||
- Filtert anhand von:
|
||
- Quell-/Zieladresse (IP)
|
||
- Quell-/Zielport (TCP/UDP)
|
||
- Protokoll (TCP, UDP, ICMP)
|
||
- Flags (z. B. TCP-ACK)
|
||
|
||
- **Statisch** (nur Paketinhalt) oder **Stateful** (Zustandsbezug)
|
||
- Vorteil: Effizient, günstig
|
||
- Nachteil: Keine Authentifizierung, keine Applikationskontrolle
|
||
---
|
||
## 🧠 STATEFUL INSPECTION
|
||
- **Verbindungsbezogenes Filtern**
|
||
- Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
|
||
- Vorteil: Transparent & flexibel
|
||
- Nachteil: Komplex, keine physische Trennung, fehleranfällig
|
||
---
|
||
## 💻 APPLICATION LEVEL GATEWAY (ALG)
|
||
- Arbeitet auf **Anwendungsschicht (Layer 7)**
|
||
- Trennung von intern ↔ extern
|
||
- Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)
|
||
- Vorteile:
|
||
- Vollständige Kontrolle & Protokollierung
|
||
- Filterung auf Nutzdatenebene (z. B. Java-Applets blockieren)
|
||
- Authentifizierung & Benutzerrechte
|
||
|
||
- Nachteile:
|
||
- Rechenintensiv
|
||
- Nicht skalierbar
|
||
- Wartungsaufwendig
|
||
|
||
---
|
||
## 🧱 PROXY & APPLICATION GATEWAYS
|
||
- **Stellvertreterprinzip**: Proxy agiert anstelle des Clients
|
||
- Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
|
||
- Integration in Client oder Netzwerk notwendig
|
||
- Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.
|
||
---
|
||
## ⚖️ AUSWAHL EINER FIREWALL
|
||
- Muss nur **notwendige Dienste zulassen**
|
||
- **Transparente Sicherheit**: offene Architektur wünschenswert
|
||
- **Resistenz gegen Angriffe**, minimaler Softwareumfang
|
||
- Gute Produkte = weit verbreitet & getestet
|
||
- Richtige Konfiguration = **entscheidend für Sicherheit**
|
||
---
|
||
## ⚠️ NACHTEILE & PROBLEME
|
||
- Einschränkung von Nutzern/Diensten
|
||
- Komplexität durch abweichende Portnutzung
|
||
- Konfigurationsfehler = große Gefahr
|
||
- Performanceverlust (Single Point of Failure möglich)
|
||
---
|
||
## 🚨 ANGRIFFE & UMGEHUNG
|
||
- Ziel: Schwachstellen **hinter** der Firewall (z. B. Makros auf Client-PCs)
|
||
- Wichtig: **IDS/IPS**-Integration + strenge Logfile-Analyse
|
||
---
|
||
## ✅ FIREWALL BEST PRACTICES
|
||
- „**Alles verbieten, was nicht ausdrücklich erlaubt ist**“
|
||
- Physische Zugriffs- & Änderungsrechte kontrollieren
|
||
- Firewall-Logs regelmäßig auswerten
|
||
- Konfigurationsmanagement konsequent umsetzen
|
||
- Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.) |