3.6 KiB
3.6 KiB
🔥 GRUNDLAGEN FIREWALLING
Was ist eine Firewall?
- Schutzmechanismus zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
- Übernimmt die Rolle eines Gateways
- Ziel: Kommunikationsflüsse kontrollieren, filtern und absichern
Ziele:
- Zugriffskontrolle
- Protokollierung
- Absicherung gegen unbefugten Zugriff
- Viren-, Makro-, & Intrusion Detection möglich
🔒 EINSATZBEREICHE
- Outbound-Schutz (Zugriffe vom Intranet → Internet)
- Inbound öffentlich (z. B. Webserver, Mailserver)
- Inbound eingeschränkt (z. B. VPN, Remote Work)
🧱 DMZ (De-Militarisierte Zone)
- Separiertes Subnetz zwischen Internet und internem Netz
- Über 2 Firewalls von außen/innen abgeschottet
- Einsatz für Server, die von innen und außen erreichbar sein müssen (z. B. Mail, Web)
🧰 FIREWALL-TYPEN IM ÜBERBLICK
| Typ | Schicht | Merkmale |
|---|---|---|
| Paketfilter (Screening) | OSI 3–4 | + Schnell, einfach– Nur einfache Filterung (IP, Ports)– Kein Schutz gegen komplexe Angriffe |
| Transportschichtfilter | OSI 4 | + Session-Überwachung– Nur legitime Sessions zugelassen |
| Application Gateway (ALG) | OSI 7 | + Höchste Sicherheit+ Protokollanalyse möglich– Aufwändig, langsam, nicht skalierbar |
| Stateful Inspection | OSI 3–7 | + Verbindungszustände erkennbar– komplex in Konfiguration |
🔄 PAKETFILTERUNG
-
Filtert anhand von:
- Quell-/Zieladresse (IP)
- Quell-/Zielport (TCP/UDP)
- Protokoll (TCP, UDP, ICMP)
- Flags (z. B. TCP-ACK)
-
Statisch (nur Paketinhalt) oder Stateful (Zustandsbezug)
-
Vorteil: Effizient, günstig
-
Nachteil: Keine Authentifizierung, keine Applikationskontrolle
🧠 STATEFUL INSPECTION
- Verbindungsbezogenes Filtern
- Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
- Vorteil: Transparent & flexibel
- Nachteil: Komplex, keine physische Trennung, fehleranfällig
💻 APPLICATION LEVEL GATEWAY (ALG)
-
Arbeitet auf Anwendungsschicht (Layer 7)
-
Trennung von intern ↔ extern
-
Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)
-
Vorteile:
- Vollständige Kontrolle & Protokollierung
- Filterung auf Nutzdatenebene (z. B. Java-Applets blockieren)
- Authentifizierung & Benutzerrechte
-
Nachteile:
- Rechenintensiv
- Nicht skalierbar
- Wartungsaufwendig
🧱 PROXY & APPLICATION GATEWAYS
- Stellvertreterprinzip: Proxy agiert anstelle des Clients
- Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
- Integration in Client oder Netzwerk notwendig
- Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.
⚖️ AUSWAHL EINER FIREWALL
- Muss nur notwendige Dienste zulassen
- Transparente Sicherheit: offene Architektur wünschenswert
- Resistenz gegen Angriffe, minimaler Softwareumfang
- Gute Produkte = weit verbreitet & getestet
- Richtige Konfiguration = entscheidend für Sicherheit
⚠️ NACHTEILE & PROBLEME
- Einschränkung von Nutzern/Diensten
- Komplexität durch abweichende Portnutzung
- Konfigurationsfehler = große Gefahr
- Performanceverlust (Single Point of Failure möglich)
🚨 ANGRIFFE & UMGEHUNG
- Ziel: Schwachstellen hinter der Firewall (z. B. Makros auf Client-PCs)
- Wichtig: IDS/IPS-Integration + strenge Logfile-Analyse
✅ FIREWALL BEST PRACTICES
- „Alles verbieten, was nicht ausdrücklich erlaubt ist“
- Physische Zugriffs- & Änderungsrechte kontrollieren
- Firewall-Logs regelmäßig auswerten
- Konfigurationsmanagement konsequent umsetzen
- Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)