Firewall Flashcards
Firewall Module
- Einbindungs- und Durchsetzungsmodul
- Analysemodul
- Entscheidungsmodul
- Regelwerk
Aufgabe
Einbindungs- und Durchsetzungsmodul (3)
- Einbindung in das Kommunikationssystem
- Durchsetzung der Sicherheitspolitik
- Achtung! Sicherheitskritische Einbindung - Daten dürfen nicht am Einbindungsmodul ohne Analyse und Entscheidung vorbei
Aufgabe
Analysemodul (3)
- Daten entsprechend des Firewall Elements analysiert
- Ergebnisse an Entscheidungsmodul
- Statusinformationen
(Verbindungsauf/abbau, Transferzustand)
der Kommunikation können mit Zustandsautomaten
festgehalten werden
Aufgabe
Entscheidungsmodul (1-2.2)
- Auswertung der Analyseergebnisse und
Vergleich mit der im Regelwerk definierten Sicherheitspolitik
-
Entscheidung zum Passieren der Daten anhand von Access-Listen
* 2.1 Ja: Einbindungsmodul aktiv*
2.2 Nein: Ergebnis als sicherheitsrelevant eingestuft
Aufgabe Regelwerk (2)
- Technische Umsetzung Sicherheitspolitik
- Enthält alle Informationen
(Schlüssel, Access-Liste..)
über Benutzer, Authentikationsverfahren, Verbindungen,
zum Tätigen der Entscheidung für Protokollelemente und Umgang mit sicherheitsrelevanten Ereignissen
Firewall Elemente
Packet Filter (2)
- Filterung des ein- und ausgehenden Datenverkehrs auf Schicht 1-4
- Filterung anhand Header Information der jeweiligen
Schicht 2: Quell und Ziel Adresse
Schicht 3: Beispiel IP: Quell und Ziel Adresse, Flags
Schicht 4: Beispiel TCP: Port, Richtung des Verbindungsaufbaus
Firewall Elemente
Packet Filter
Möglichkeiten (3)
- Transparent, unsichtbar
- Erweiterbar für Protokolle und Dienste
- Hohe Perfomanz
Firewall Elemente
Packet Filter
Grenzen (3)
- Nur Ports und nicht die Anwendung werden überprüft
- Keine Separierung der Netze
- Struktur des Netzes nicht verborgen
Firewall Elemente
Dynamischer Packet Filter (3)
- Pakete werden einer Sitzung zugeordnet
- Information (Quell,- Ziel-Adresse, Port…) für ausgehende Paket vermerkt
- Antwort auf dieses Paket kann den Packet Filter im bestimmten Zeitrahmen passieren
Firewall Elemente
Zustandsorientierter Packet Filter (2)
- Oberflächliche Analyse der Anwendungsdaten
(Betrachtung des HTTP-Headers, aber nicht der Daten)
- Festhalten von Statusinformationen einer Verbindung als Zustand.
(Je nach Zustand andere Interpretation der Information)
Firewall Elemente
Zustandsorientierter Packet Filter
Möglichkeiten (2)
- Transparent
- Erweiterbar für neue Protokolle und Dienste
Firewall Elemente
Zustandsorientierter Packet Filter
Grenzen (2)
- Komplex
(Festhalten und interpretieren von Daten verschiedener Schichten)
und fehleranfällig (mächtige Software)
- keine Separierung der Netze
- Struktur des Netzes nicht verborgen
Firewall Elemente
Adaptive Proxy
(1, 2, 2.1 ,3 ,3.1)
- Kombination aus Packet Filter und Application Gateway
- Arbeitet in der ersten Phase (Verbindungsaufbau) wie Application Gateway
- Hohe Sicherheit in der ersten Phase
- in späterer Phase (Datentransfer) wie Packet Filter
- 1 Kein öffnen der Pakete
Firewall Elemente
Adaptive Proxy
Möglichkeiten
Flexibel
Firewall Elemente
Adaptive Proxy
Grenzen
Sicherheit in Abhängigkeit der schwächsten Komponente (Packet Filter)
High-Level Security Firewall-System (5)
- Einfache Regeln
- Gegenseitiger Schutz
- Geschachtelte Sicherheit
- Verschiedene OS
- Unterschiedliche Einbindungs- und Analysemöglichkeiten
Grenzen eines zentralen Firewall-Systems (3)
- Hinterstüren (Back Door)
- Interne Angriffe
- Angriffe auf Datenebene
Firewall Elemente
Application Gateway
(1, 2, 2.1, 2.2, 3)
- Nimmt Pakete entgegen und betrachtet auf Anwendungsebene
- Pro unterstützten Dienst wird jeweils ein Proxy verwendet, welcher ..
- 1 Pakete des Dienstes von einer Netzwerkseite zur anderen Netzwerkseite bringt
- 2 Weitere spezielle Sicherheitsdienste für jeweiligen Dienst anbietet
- Proxy kennt Kommandos der Protokolle und kann diese analysieren und kontrollieren
Firewall Elemente Application Gateway Möglichkeiten (5)
- Analyse von Schicht >4, primär auf Anwendungsebene
- Dienstorientierte Kontrolle durch den Proxy
- Spezielle Sicherheitsleistung des Proxys
- Konzept ist modular, übersichtlich und überprüfbar
- verbergen der internen Netzstruktur
Firewall Elemente Application Gateway Grenzen (3)
- Unflexibel
- Hohe Kosten
- Nicht transparent
Aufbau einer Firewall (Bild)

Firewall Elemente
Application Gateway
Allgemein
auch bekannt als Application Level Gateway
Prüft nicht nur nach Quell und Zieladresse,
sondern Pakete auch teilweise
zusammensetzt um Inhalt/Bedeutung zu prüfen.
Bei manchen Firewall-Konzepten das
einzige Rechnersystem das von außen zu erreichen ist.
Firewall Elemente
Application Gateway
Beispiele
Spamfilter
Proxy
Firewall Elemente
Application Gateway
Möglichkeiten
- Service-orientierte Kontroller aller Pakete durch Proxy
- Spezielle Sicherheitsfunktionen für jeden Proxy
- Modulares, klares und überprüfbares Konzept
- Verbergen der internen Netzstruktur
Firewall Elemente
Application Gateway
Grenzen
- Geringe Flexibilität
- die Kosten sind in der Regel höher
- nicht transparent
Synonym Personal Firewall
Desktop Firewall
Synonym Desktop Firewall
Personal Firewall
Was macht eine Desktop/Personal Firewall?
Reguliert den ein und ausgehenden Datenverkehr
eines Rechnersystems auf dem Rechner selbst
Im Gegensatz zu Netzwerk-Firewalls sind Personal Firewalls …
… nicht eigenständige Sicherheitssysteme
Was passiert wenn die Personal Firewall angegriffen wird?
Es kann passieren dass das gesamte Rechnersystem offenliegt
Was ist der Hauptbestandteil einer Personal Firewall?
Ein Paketfilter
Zus. ein Anwendungsfilter
Was erkennt eine Personal Firewall?
Schadcode
Welche Probleme bringen die Ergebnisse die eine Personal Firewall liefert mit sich?
Erkennungsrate sehr niedrig
oder
false positive sehr hoch
Personal Firewall sind kein … und stellen keine … , sondern dienen lediglich als eine …
Personal Firewalls sind kein Allheilmittel und
stellen keine ersthafte Sicherheitsstrategie dar,
sondern dienen lediglich als eine Sicherheitskomponente
Firewall Konzepte (9)
- Packet Filter
- Single-Homed Application Gateway
- Dual-Homed Application Gateway
- Packet Filter und single-Homed Application Gateway
- Packet Filter und Dual-Homed Application Gateway
- Adaptive Proxy
- Stateful Inspection
- Screened Subnet mit Packet Filter und Single-Homed Application Gateway
- Screened Subnet mit Packet Filter und Dual-Homed Application Gateway
Packet Filter
TCP/IP Schichten
TCP/IP:
Netzzugangsschicht
Netzwerkschicht
Transportschicht
Packet Filter
OSI Schicht
Bitübertragungsschicht
Sicherungsschicht
Vermittlungsschicht
Transportschicht
Application Gateway
TCP/IP Schicht
Anwendungsschicht
Application Gateway
OSI Schicht
Anwendungsschicht
Sitzungsschicht
Darstellungsschicht
Adaptive Proxy
Schichten
Alle,da es als
Paketfilter (TCP/IP Schicht 1-3)
und
Application Gateway (TCP/IP Schicht 4)
agiert.
Was ist unter
Stateful Inspection
zu sehen?
Der zustandsorientierte Paket Filter