Files
TI-Studium-Mitschriften/Semester 6/ITSARCH/Skript_Notizen/Firewalling.md
2025-07-02 13:08:03 +02:00

90 lines
3.6 KiB
Markdown
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
## 🔥 GRUNDLAGEN FIREWALLING
### Was ist eine Firewall?
- **Schutzmechanismus** zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
- Übernimmt die Rolle eines **Gateways**
- Ziel: **Kommunikationsflüsse kontrollieren, filtern und absichern**
### Ziele:
- Zugriffskontrolle
- Protokollierung
- Absicherung gegen unbefugten Zugriff
- Viren-, Makro-, & Intrusion Detection möglich
---
## 🔒 EINSATZBEREICHE
1. **Outbound-Schutz** (Zugriffe vom Intranet → Internet)
2. **Inbound öffentlich** (z.B. Webserver, Mailserver)
3. **Inbound eingeschränkt** (z.B. VPN, Remote Work)
---
## 🧱 DMZ (De-Militarisierte Zone)
- Separiertes Subnetz zwischen Internet und internem Netz
- Über **2 Firewalls** von außen/innen abgeschottet
- Einsatz für Server, die **von innen und außen erreichbar** sein müssen (z.B. Mail, Web)
---
## 🧰 FIREWALL-TYPEN IM ÜBERBLICK
|Typ|Schicht|Merkmale|
|---|---|---|
|**Paketfilter (Screening)**|OSI 34|+ Schnell, einfach Nur einfache Filterung (IP, Ports) Kein Schutz gegen komplexe Angriffe|
|**Transportschichtfilter**|OSI 4|+ Session-Überwachung Nur legitime Sessions zugelassen|
|**Application Gateway (ALG)**|OSI 7|+ Höchste Sicherheit+ Protokollanalyse möglich Aufwändig, langsam, nicht skalierbar|
|**Stateful Inspection**|OSI 37|+ Verbindungszustände erkennbar komplex in Konfiguration|
---
## 🔄 PAKETFILTERUNG
- Filtert anhand von:
- Quell-/Zieladresse (IP)
- Quell-/Zielport (TCP/UDP)
- Protokoll (TCP, UDP, ICMP)
- Flags (z.B. TCP-ACK)
- **Statisch** (nur Paketinhalt) oder **Stateful** (Zustandsbezug)
- Vorteil: Effizient, günstig
- Nachteil: Keine Authentifizierung, keine Applikationskontrolle
---
## 🧠 STATEFUL INSPECTION
- **Verbindungsbezogenes Filtern**
- Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
- Vorteil: Transparent & flexibel
- Nachteil: Komplex, keine physische Trennung, fehleranfällig
---
## 💻 APPLICATION LEVEL GATEWAY (ALG)
- Arbeitet auf **Anwendungsschicht (Layer 7)**
- Trennung von intern ↔ extern
- Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)
- Vorteile:
- Vollständige Kontrolle & Protokollierung
- Filterung auf Nutzdatenebene (z.B. Java-Applets blockieren)
- Authentifizierung & Benutzerrechte
- Nachteile:
- Rechenintensiv
- Nicht skalierbar
- Wartungsaufwendig
---
## 🧱 PROXY & APPLICATION GATEWAYS
- **Stellvertreterprinzip**: Proxy agiert anstelle des Clients
- Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
- Integration in Client oder Netzwerk notwendig
- Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.
---
## ⚖️ AUSWAHL EINER FIREWALL
- Muss nur **notwendige Dienste zulassen**
- **Transparente Sicherheit**: offene Architektur wünschenswert
- **Resistenz gegen Angriffe**, minimaler Softwareumfang
- Gute Produkte = weit verbreitet & getestet
- Richtige Konfiguration = **entscheidend für Sicherheit**
---
## ⚠️ NACHTEILE & PROBLEME
- Einschränkung von Nutzern/Diensten
- Komplexität durch abweichende Portnutzung
- Konfigurationsfehler = große Gefahr
- Performanceverlust (Single Point of Failure möglich)
---
## 🚨 ANGRIFFE & UMGEHUNG
- Ziel: Schwachstellen **hinter** der Firewall (z.B. Makros auf Client-PCs)
- Wichtig: **IDS/IPS**-Integration + strenge Logfile-Analyse
---
## ✅ FIREWALL BEST PRACTICES
- „**Alles verbieten, was nicht ausdrücklich erlaubt ist**“
- Physische Zugriffs- & Änderungsrechte kontrollieren
- Firewall-Logs regelmäßig auswerten
- Konfigurationsmanagement konsequent umsetzen
- Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)