Firewall-Elemente Flashcards
Nenne die Firewall-Elemente
Packet Filter: analysieren & kontrollieren Übertragung von Paketen von der Netzzugangsebene bis zur Transport ebene.
Application Gateway: analysieren & kontrollieren Pakete auf der Anwendungsebene.
Security-Management: steuert & verwaltet die aktiven Firewall-Elemente.
Benötigte Komponenten: Aktive Firewall-Elemente
- Einbindungsmodul: realisiert Einbindung des Elements in das Kommunikationssystem.
- Analysemodul: Kommunikationsdaten werden den Möglichkeiten des aktiven Firewall-Elements entsprechend analysiert.
- Entscheidungsmodul: Analyseergebnisse werden ausgewertet mit der Sicherheitspolitik verglichen.
- Authentikationsmodul: Authentikation & Identifizierung der Instanzen.
- Firewallschutzmodul: Schutz der aktiven Firewall-Elemente.
- Verarbeitungsmodul für sicherheitsrelevante Ereignisse: Verarbeitung aller sicherheitsrelevanten Ereignisse, die im aktiven Firewall-Element erzeugt werden.
- Regelwerk: Technische Umsetzung der Sicherheitspolitik.
- Logbuch: Protokolldaten gespeichert.
- Security Management: legt Regeln fest & analysiert Protokolldaten.
Paket-Filter
analysiert und kontrolliert die ein- und ausgehenden Pakete auf der Netzzugangs-, der Netzwerk- und der Transportebene.
Arbeitsweise von Packet Filter
- überprüft, von welcher Seite das Paket empfangen wird
- Kontrolliert die Quell- und Ziel-Adresse und Protokolltyp
- Netzwerkebene wird überprüft
- Transportebene wird überprüft (TCP/UDP –> Überprüfung der Portnummern)
Vor & Nachteile von Paketfilter
Vorteile:
• Transparent
• leicht realisierbar
• hohe Performance
• flexibel für neue Dienste
• Einfache Erweiterungsfähigkeit für neue Protokolle
• für andere Protokollfamilien verwendbar
Nachteile:
• keine Sicherheit für Anwendungen
• Struktur des Netzes kann nicht verborgen werden
• Daten oberhalb der Transportebene werden nicht analysiert
• Falsch konfigurierte Programme können von außen genutzt werden
Dynamischer Paketfilter
kann die Filterregeln intern dynamisch anpassen und hat Eigenschaft sich die Quellen und das Ziel der IP-Adressen & Ports zu merken.
Logbuch-Modi:
- Free-Run-Modus (älteste Logbucheintrag wird überschrieben)
- Single-Shot-Modus (die neuen Logbucheinträge werden verworfen)
- block it full (keine Pakete mehr durchlasen)
Realisierungsformen für Paketfilter
- Packet Filter Realisierung im Router
- Packet Filter als separate Sicherheitskomponente
- Packet Filter im Microchip
Packet Filter Realisierung im Router
Realisierung im Router: ist nicht sicherheitsrelevant & hat folgende Schwächen:
- schlecht gegen Angriffe gerüstet
- anfälliger für Implementierungsfehler
- ein neuer Router ist teurer
- unzureichende Administration der Sicherheitsfunktionen
Packet Filter als separate Sicherheitskomponente
Vorteile:
- ist flexibler
- können die sicheren Designkriterien von aktiven Firewall-Elementen leichter erfüllen.
- klare Abgrenzung zwischen Kommunikations- & Sicherheitsanforderungen.
Nachteile:
- teurer als Software-Erweiterung im Router
- reduziert die Verfügbarkeit der Netzdienste
Packet Filter im Microchip
- erreichen eine sehr hohe Performance
- können einfach integriert werden.
Allgemeine Arbeitsweise des Application Gateway
- Ein Benutzer, der über das Application Gateway kommunizieren möchte, muss sich zuerst identifizieren und authentisieren.
- Nach der Identifikation und Authentikation arbeitet das Application Gateway transparent, sodass der Benutzer den Eindruck hat, direkt auf dem Ziel-Rechnersystem zu arbeiten.
- Über die Netzzugangs- und TCP/IP-Treiber empfängt das Application Gateway die Pakete an den entsprechenden Ports.
Sicherheitskonzept eines Application Gateway
- So wenig Software wie möglich sind auf dem Application Gateway zu installieren.
- Das Security Management darf aus Sicherheitsgründen nicht auf demselben Rechnersystem laufen.
- Application Gateways sollen aus Sicherheitsgründen keine Routing-Funktionalität haben, damit nicht an den Proxys vorbeigeroutet werden kann.
- Application Gateway hat eine IP-Adresse im unsicheren Netz und eine IP-Adresse im zu schützenden Netz.
HTTP Proxy
- ist für die kontrollierte Kommunikation über HTTP verantwortlich
- stellt spezielle Sicherheitsfunktionen für diesen Dienst zur Verfügung.
Dienste des HTTP Proxy
Reauthentikation: es wird ein Timer gesetzt, der den Beginn der Session festhält. Nach Ablauf des Timers wird der HTTP Proxy automatisch abgeschaltet.
Kommando-Filter: analysiert & überprüft die verwendeten Methoden & Befehle.
Daten-Filter: ermöglicht, dass nur definierte URLs zugelassen werden.
Content Security: Sicherheitsmechanismen, die gegen die Gefährdungen durch aktive Inhalte innerhalb von HTML-Seiten wirken.
Authentication Proxy
- regelt die Identifikation und Authentikation eines Clients auf einem Server über das Application Gateway
- führt die Rechtverwaltung für die unterschiedlichen Dienste durch