Firewall Flashcards
Firewall Module
- Einbindungs- und Durchsetzungsmodul
- Analysemodul
- Entscheidungsmodul
- Regelwerk
Aufgabe
Einbindungs- und Durchsetzungsmodul (3)
- Einbindung in das Kommunikationssystem
- Durchsetzung der Sicherheitspolitik
- Achtung! Sicherheitskritische Einbindung - Daten dürfen nicht am Einbindungsmodul ohne Analyse und Entscheidung vorbei
Aufgabe
Analysemodul (3)
- Daten entsprechend des Firewall Elements analysiert
- Ergebnisse an Entscheidungsmodul
- Statusinformationen
(Verbindungsauf/abbau, Transferzustand)
der Kommunikation können mit Zustandsautomaten
festgehalten werden
Aufgabe
Entscheidungsmodul (1-2.2)
- Auswertung der Analyseergebnisse und
Vergleich mit der im Regelwerk definierten Sicherheitspolitik
-
Entscheidung zum Passieren der Daten anhand von Access-Listen
* 2.1 Ja: Einbindungsmodul aktiv*
2.2 Nein: Ergebnis als sicherheitsrelevant eingestuft
Aufgabe Regelwerk (2)
- Technische Umsetzung Sicherheitspolitik
- Enthält alle Informationen
(Schlüssel, Access-Liste..)
über Benutzer, Authentikationsverfahren, Verbindungen,
zum Tätigen der Entscheidung für Protokollelemente und Umgang mit sicherheitsrelevanten Ereignissen
Firewall Elemente
Packet Filter (2)
- Filterung des ein- und ausgehenden Datenverkehrs auf Schicht 1-4
- Filterung anhand Header Information der jeweiligen
Schicht 2: Quell und Ziel Adresse
Schicht 3: Beispiel IP: Quell und Ziel Adresse, Flags
Schicht 4: Beispiel TCP: Port, Richtung des Verbindungsaufbaus
Firewall Elemente
Packet Filter
Möglichkeiten (3)
- Transparent, unsichtbar
- Erweiterbar für Protokolle und Dienste
- Hohe Perfomanz
Firewall Elemente
Packet Filter
Grenzen (3)
- Nur Ports und nicht die Anwendung werden überprüft
- Keine Separierung der Netze
- Struktur des Netzes nicht verborgen
Firewall Elemente
Dynamischer Packet Filter (3)
- Pakete werden einer Sitzung zugeordnet
- Information (Quell,- Ziel-Adresse, Port…) für ausgehende Paket vermerkt
- Antwort auf dieses Paket kann den Packet Filter im bestimmten Zeitrahmen passieren
Firewall Elemente
Zustandsorientierter Packet Filter (2)
- Oberflächliche Analyse der Anwendungsdaten
(Betrachtung des HTTP-Headers, aber nicht der Daten)
- Festhalten von Statusinformationen einer Verbindung als Zustand.
(Je nach Zustand andere Interpretation der Information)
Firewall Elemente
Zustandsorientierter Packet Filter
Möglichkeiten (2)
- Transparent
- Erweiterbar für neue Protokolle und Dienste
Firewall Elemente
Zustandsorientierter Packet Filter
Grenzen (2)
- Komplex
(Festhalten und interpretieren von Daten verschiedener Schichten)
und fehleranfällig (mächtige Software)
- keine Separierung der Netze
- Struktur des Netzes nicht verborgen
Firewall Elemente
Adaptive Proxy
(1, 2, 2.1 ,3 ,3.1)
- Kombination aus Packet Filter und Application Gateway
- Arbeitet in der ersten Phase (Verbindungsaufbau) wie Application Gateway
- Hohe Sicherheit in der ersten Phase
- in späterer Phase (Datentransfer) wie Packet Filter
- 1 Kein öffnen der Pakete
Firewall Elemente
Adaptive Proxy
Möglichkeiten
Flexibel
Firewall Elemente
Adaptive Proxy
Grenzen
Sicherheit in Abhängigkeit der schwächsten Komponente (Packet Filter)
High-Level Security Firewall-System (5)
- Einfache Regeln
- Gegenseitiger Schutz
- Geschachtelte Sicherheit
- Verschiedene OS
- Unterschiedliche Einbindungs- und Analysemöglichkeiten