510 likes | 1.33k Views
Firewalls. Von Manuel Pirker. Aufgaben einer Firewall. Dient als Grenze zwischen Netzwerken Firewall Erlaubt Verbietet Datenverkehr einschränken. Arten von Firewalls. Netzwerk-Firewalls Eigenständiges System oder Gerät Schützt gesamtes Netzwerk Personal-Firewalls Programme
E N D
Firewalls Von Manuel Pirker
Aufgaben einer Firewall • Dient als Grenze zwischen Netzwerken • Firewall • Erlaubt • Verbietet • Datenverkehr einschränken
Arten von Firewalls • Netzwerk-Firewalls • Eigenständiges System oder Gerät • Schützt gesamtes Netzwerk • Personal-Firewalls • Programme • Schützen nur Rechner
Vorteile Netzwerk Firewall • Vorteile • Statt PCs externe Firewall an das Internet geschlossen • Anfragen nun an die Firewall • Zielsystem sieht nur Firewall • analysieren und filtern von Netzwerkpaketen
Nachteile Netzwerk Firewall • Nachteile • Netzwerkpakete separat analysieren • Verzögerung der Auslastung und des jeweiligen Algorithmus • Anwender wiegt sich in Sicherheit • Anwender werden unvorsichtiger
Vorteile Personal Firewall • Vorteile • Fernzugriff auf Netzwerkdienst erschweren • Fernzugriff ohne Firewall verhindern • Unterbindet das ein installierter Dienst ansprechbar ist
Nachteile Personal Firewall • Nachteile • Programme haben mehr Möglichkeiten diese zu manipulieren • Absturz führt zum uneingeschränkten Zugriff • Software, mehr Fehler je komplexer
Firewall-Technologien • Paketfilter-Firewall • StatefulInspection Firewall • Proxy Firewall
NAT- Network Adress Translation • Konzept von NAT • Firewall realisiert LAN-Anschluss • Alle Rechner erhalten eine private IP-Adresse • Nur eine einzige öffentliche IP-Adresse • Rechner im LAN bleiben verborgen • Außenstehender sieht nur öffentliche IP-Adresse
Verwaltung der Verbindungen mit NAT • Firewall oder Router • Welcher interne Client zu welchen Rechner eine Verbindung aufbauen möchte • Header passt die ausgehenden IP-Pakete an • Treffen Pakete aus dem Internet ein • Ja Datenpakete ins LAN • Nein Datenpakete verwerfen
Sicherheit von NAT • Sichere und effiziente Methode • Pakete ohne Anforderungen müssen manuell zugewiesen werden • Dies geschieht anhand einer Tabelle • Verwendung von Nicht-Standard-Portnummern bringt keine erhöhte Sicherheit
Sichtbarkeit für Anwender • Sichtbar • Vermittlungsstelle zwischen Quell- und Zielsystem • Einer Seite gegenüber Transparent • adressiert direkt das Ziel • Beiden Seiten gegenüber Transparent • Firewall zwischen beide Netzwerken • Unsichtbar • Datenstrom fliest durch die Firewall
Überprüfbarkeit des Quelltextes • Frei ersichtlicher Quellcode, Aspekt für Sicherheit • Gefahren minimieren • Closed-Source-Produkte schicken heimlich Daten • Quelloffene Software lässt sich überprüfen
Firewall Regelwerk • Verkehr erlaubt oder verboten • Mandatory Access Control • Datenpakete: • Passieren oder • werden abgelehnt
Regelprüfung • Jedes Paket geprüft • Firewall-Regel besteht aus 6 Komponenten • Absender-IP-Adresse • Ziel-IP-Adresse • Netzwerkprotokoll • Port-Nummer • Aktion • Protokollieren
Sicherheitsgrundsätze • Ideales Regelwerk • Jeder Netzwerk-Verkehr verboten • erwünschte Verbindung erlaubt • 2. Variante • Unerwünschter Verkehr verboten • Ziel-Adressen numerisch
Protokolle • Nachvollziehbarkeit und Fehlersuche • Protokollierung auf Firewall selbst • Auswertung von Log-Dateien • Firewall protokolliert alle Verbindungen
Stealth-Regel • Eigenschutz der Firewall • verbietet Verbindungen • Reihenfolge der Regeln • Administrations-Dienste
Ausgehender Datenverkehr • für ausgehenden Verkehr sind alle Ports offen • Kommunikationswege stehen offen • gut konfigurierte Firewall gesperrt • Schadprogramme senden
Vielen Dank für EURE Aufmerksamkeit