Personal Firewall

Auf Grund von zahlreicher Schadsoftware und vielfältigen Angriffen auf PCs haben alle gängigen Betriebssysteme zum Schutz eine Personal Firewall.

Die Personal Firewall besitzt die gleiche Funktionalität wie ein Firewall Router im Intranet. Hat der Nutzer des PCs eine Internet Sicherheitspaket installiert, so erhält die Firewall regelmäßig Updates für das Regelset. Da sich die PCs bei Firmen im Intranet befinden, ergibt sich durch die Firewall ein erhöhter Schutz gegen eingeschleppte Trojaner. Denn unautorisiertes Senden von Daten wird unterbunden.

Zusätzlich zu den im Betriebssystem mitgelieferten Software kann bei Windows z.B.  mit Zonealarm, der Comodo Personal Firewall geschützt werden. Die Comodo Firewall bietet außerdem eine Sandbox an. Das ist ein abgeschirmter, geschützter Bereich im Arbeitsspeicher, in dem Programme abgesichert ausgeführt werden können.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Proxy Level und Application Level Firewall

Bei der Application oder Proxy Level Firewall werden die Datenpakete      des Datenstromes in der Schicht 7 des ISO/OSI Modells zusammengebaut. So können die vollständigen Daten geprüft werden.  Es lassen sich auch komplexere Regeln umsetzen, wie E-Mails bestimmter Senderadressen sperren. Die Firewall handelt als Stellvertreter des eigentlichen Clients und kann so im Auftrag  handeln. Diese Art Firewall wird auch als Proxy-Firewall bezeichnet. Proxy bedeutet auf Englisch Stellvertreter oder Bevollmächtigter.

Nachteilig ist allerdings der höhere Aufwand an Ressourcen. denn der Proxy muss die Protokolle nachbilden und vorhandene Filterregeln anwenden. Zudem muss der Proxy in der Lage sein, die vom Client genutzten Protokolle nachzubilden.

Je nach Umfang des Regelsets können beliebige Internetprotokolle gefiltert und überwacht werden. Bei einer Application Level Firewall werden die Funktionen verschiedene Anwendungen zusammengefasst. Dies wird auch Generic Proxy genannt.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Stateful Inspection Firewall

Die Stateful Packet Inspection Firewall (SPI) arbeitet mit einer dynamischen Filtermethode. So wird hier auch der Kontext des zu verifizierenden Datenpakets mit in Betracht gezogen. Neben der bereits bekannten ACL wird eine weitere Tabelle genutzt.

Die State Tabelle

Mit Hilfe dieser zusätzlichen State-Tabelle kann eine erweiterte Entscheidungsgrundlage genutzt werden, weil hier die Zustände der Datenpakete vermerkt werden.  So weis die Firewall, welche Datenpakete wann die Ports passieren dürfen.

Dadurch können gefakte ACK Pakete an Computer im Intranet erkannt und geblockt werden. Denn solche Pakete werden durch die SPI Firewall verworfen.

Ports werden somit nur dann geöffnet, wenn Datenpakete erwartet werden. Das sind im Regelfall Pakete, die von den Geräten aus dem Intranet angefragt wurden. Dabei können zusätzlich Sequenznummern und Flags geprüft werden.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Paketfilter Firewall

Eine Firewall ist vergleichbar mit dem Mauerring der mittelalterlichen Burg. Die Wächter der Tore bestimmen über Regeln den Zu- und Ausgang in die Burg.  Das Gleiche wird bei der Paketfilter Firewall mit der Access-Control-List durchgeführt, sie wird auch ACL genannt. Dieser Firewall Typ benutzt daher eine statische Filtermethode.

Die ACL enthält zeilenweise aufgelistet die Zulassen-Verbieten Regel, die Quelladresse, Zieladresse, Protokoll und die Portnummer.

Die Paket-Firewall arbeitet mit Layer 3 und 4 des ISO-OSI Referenzmodells.

  • access-list 100 : Name und Nummer der ACL
  • deny oder permit : Aktion des Regelseintrags
  • Layer 3: ip, icmp, ipv6, icmpv6 Layer 4: tcp, udp : Die eingesetzten Protokolle
  • Quell-Netz mit Wildcard: 172.16.0.0 / 0.15.255.255 oder jeder: any oder Host: mailgate
  • Ziel-Netz und Ziel-Port mit Wildcard, jeder oder ein einzelner Host

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

NAT – Wie funktioniert das?

NAT heißt Network Adress Translation und dient zum ändern von Adressen zwischen zwei Netzwerken. Meist ist das eine Netzwerk ein Intranet und verwendet daher private IP Adressen und das andere Netz ist das Internet.

Bei der Entwicklung des Internet dachten die Entscheider, dass ein Adressenumfang von 2³² Bit ausreichen würde, um alle Geräte adressieren zu können. So wurden am Anfang ein 4 Netzwerk-Klassen definiert.

Klassendefinition bei IP-V4

Klasse Führende Bits des linken Oktets Adressbereich CIDR Netzmaske
A 0000 0.0.0.0 – 127.255.255.255 8 255.0.0.0
B 1000 128.0.0.0 – 191.255.255.255 16 255.255.0.0
C 1100 192.0.0.0 – 223.255.255.255 24 255.255.255.0
D 1110 224.0.0.0 – 239.255.255.255    
E 1111 240.0.0.0 – 255.255.255.255    

Durch die großzügige Vergabe von Adressen mit den Netzklassen wurde die Anzahl der IP Adressen bald knapp. Es wurde Classless Inter-Domain Routing (CIDR) zur sparsameren Vergabe von Adressen  eingeführt. Aber das Internet entwickelte sich rasant weiter und neue Geräte wie Smartphones, Tablets und smarte Geräte kamen auf den Markt. Bald hatten viele Nutzer mehrere dieser Geräte im Einsatz. Zudem wurden immer mehr Produkte ans Internet angebunden. Dies war der Start des Internet der Dinge. Die Anzahl der benötigten IP Adressen stieg drastisch weiter.

Mit  Network Adress Translation (NAT) kann beliebig oft ein im privaten Adressenbereich genutzter  Gerätepool ans Internet angebunden werden. Der private Adressbereich wird im Intranet genutzt. Nach außen im Internet nutzt der dazu notwendige Router eine vom Provider für das Internet vergebene IP Adresse. Die Umwandlung und Zuordnung der entsprechenden Adressen erfolgt mit NAT. 

Privates Netz NAT Öffentliches Netz
192.168.1.16 <- NAT Umwandlung-> 154.25.2.23

Private Adressenbereiche bei IP-V4

Klasse Adressbereich CIDR Anzahl Netze mit IP Adressen
A 10.0.0.0 – 10.255.255.255 8 1 privates Netz 
mit 16.777.216 Adressen 
B 172.16.0.0 – 172.31.255.255 12 16 private Netze 
mit jeweils 65.536  Adressen 
C 192.168.0.0 – 192.168.255.255 16 256 private Netze 
mit jeweils 256 Adressen 

Die Anzahl der benötigten IP Adressen bestimmt den Adressbereich des privaten Adressenraums. Für ein Netz wird immer die erste IP Adresse (192.168.1.0) als Netzadresse und die letzte IP Adresse (192.168.1.63) als Broadcast Adresse reserviert. So stehen in einem Intranet 62 IP Adressen benötigt, so wird die Netzadresse 192.168.1.0/26 und die Subnetzmaske 255.255.255.192 sein.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

de German
X