Hammer Flashcards

1
Q

Paketfilter Firewall

A

Verfahren, bei dem Paket-Header durch einen Firewall inspiziert werden, um eine Entscheidung über das Passieren des Pakets zu treffen

Header-Informationen werden ausgewertet und mit einem festen Regelwerk verglichen (Zulassen oder Verweigern)

Nutzlast wird bei der Entscheidungsfindung nicht berücksichtigt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

zustandslose Paketfilter Firewall

A
  • auch statischer Paketfilter genannt
  • filtert mit ACLs auf OSI-Schicht 3/4
  • filter nur nach Headerinformationen
  • filtert zu berücksichtigen, ob die Verbindung zwischen den Kommunikationspartnern bereits besteht und wer sie initiiert hat
  • keine Berücksichtigung des Verbindungskontextes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

zustandslose Paketfilter Firewall - Filterkriterien

A
Source- und Ziel-IP
Protokoll  (TCP, IP, ICMP, OSPF, UDP, . . . )
IP-Rangordnung  (Type of Service [ToS])
ICMP-Type und Code
TCP- und UDP-Portnummern
TCP-Flags  (SYN, ACK, FIN, PSH, RST, . . . )
Interface 
in/out
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Port80-Problem

A

Paketfilter lässt Anfragen auf Port 80 des Webservers durch, kann aber nicht den Inhalt der HTTP-Verbindung überprüfen. Mögliche Attacken laufen über erlaubte TCP-Verbindungen

Paketfilter-Firewall kann diesen Angriff nicht erkennen und verhindern, da auf OSI-Shicht 3/4 keine Inhalte gefiltert werden können.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Nachteile Paketfilter

A
  • kann keine Paketinhalte einsehen
  • keine Sicherheit für OSI-Schichten 5-7
  • insbesondere kein Schutz vor Application-Layer Attacken
  • kein Schutz vor Mailbomben, Port-80-Problem, etc.
  • komplexe Konfiguration über ACLs
  • kein Verbindungsstatus
  • keine Authentifizierung der Kommunikation
  • verwundbar für manche TCP/IP-Attacken
  • limitierte Logging-Möglichkeiten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vorteile Paketfilter

A
  • Skalierbarkeit
  • hoher Datendurchsatz, da simple, ressourcenschonende ACLs
  • Anwendungsunabhängigkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Einsatzgebiete Paketfilter

A
  • in vorderster Front als Perimeter Router
  • wenn Security Policies mittels einfacher Paketfilter implementiert werden können
  • wenn Authentisierung keine Rolle spielt
  • SOHO-(Small Office, Home Office)-Netzwerke mit geringer Sicherheit/geringen Kosten
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

zustandsorientierte Paketfilter

A

stateful inspection, OSI-Layer 2-5

  • Protokolliert Verbindungszustände und lässt nur Pakete durch, dessen Verbindung von innen aufgebaut wurde
  • ausgewählte Ports können zu Beginn einer legitimen Sitzung geöffnet und an deren Ende wieder geschlossen werden, um sie gegen unbefugten Zugriff zu sichern
  • besonders nützlich für Protokolle, die Ports dynamisch zuweisen zB FTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

zustandsorientierte Paketfilter - FTP

A
Port 21 (FTP Control Port) muss permanent offen bleiben, damit FTP-Server nach Verbindungsversuchen der Kunden von außen ”lauschen“ kann-
-> kann man mit statischer Filterregel erreichen
Port 20 (FTP Data Port) muss nur geöffnet werden, wenn Daten vom FTP-Server hoch- oder heruntergeladen werden
mit statischer Filterregel müsste Port 20 permanent offen gelassen werden

dynamische Filterung ermöglicht diesen Port beim Start einer FTP-Sitzung zu öffnen
und am Ende der Session wieder zu schließen
——————————————————————————–
FTP-Server wählt zwei zufällige Highports für für die Steuerung (connection control) und für die Datenübertragung (data transfer)

statische Filterung muss daher alle Highports offen lassen, um FTP-Zugang durch Firewall zu ermöglichen. Stateful Firewall kann Highports als Teil der Session dynamisch öffnen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

zustandsorientierte Paketfilter - Vorteile

A
  • hohes Maß an Sicherheit
  • Anwendungsunabhängigkeit
  • Leistung (Pakete müssen nicht an Applikation im Userspace weitergegeben werden)
    hoher Datendurchsatz, da keine Filterung nach Inhalten
  • Skalierbarkeit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

zustandsorientierte Paketfilter - Nachteile

A
  • kann keine Paketinhalte einsehen

- höherer Ressourcenbedarf als zustandsloser Paketfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Application Gateway Firewalls

A

analysiert auf OSI-Layer 7, dh inkl. Payload
oft auch Proxy, Cache usw
transparent proxy möglich
Unterscheidung Aplication Level Proxy oder Circuit Level Proxy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Application Level Proxy

A

ein Proxy für jedes Protokoll wie etwa FTP, TELNET, HTTP, . . .
Zugriffsentscheidung nach Paket-Header und -Payload,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Circuit Level Proxy

A

keine genaue Kenntnis sämtlicher Protokolle wie bei Application-Level-Proxy
Zugriffsentscheidung ähnlich wie Paketfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Personal Firewall

A
  • Filtert auf dem zu schützenden Host himself auf Anwendungsebene -> keine Firewall nach Definition (trennt Netze)
  • hauptsächlich Paketfilter mit zus. Anwendungsfilter
  • Filtert auf Kernelebene
  • Eingriff ins System (Treiber, Registry, Dienste usw)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Personal Firewall - Nachteile

A
  • kann Anspruch nur sehr bedingt erfüllen
  • bringt weitere Angriffsvektoren ins System (Witty-Wurm, Self DoS, Priviledge Escalation)
  • verändert Systemverhalten
  • ist Ressourcen-Fresser“
  • ist als alleiniges Sicherheitssystem für Endanwender nicht geeignet
17
Q

Firewall Definition

A

Eine Firewall ist die Gesamtheit organisatorischer und technischer Komponenten (Hard- und Software) an der Schnittstelle zweier oder mehrerer Netze. Sie trennt diese Netze und kontrolliert den Datenverkehr zwischen ihnen, indem sie entscheidet, auf welche Dienste und Systeme innerhalb der jeweiligen Netzbereiche zugegriffen werden darf. Sie verhindert unbefugten Zugriff auf Netze bzw Systeme in diesen Netzen.

18
Q

Firewall - Eigenbau

A
  • minimales Linux-System, z.B. ”Fedora“ (min. Install.) mit SELinux-System (NSA Kernel-Patches)
  • RPM-basierte Paket-Struktur
  • nur unbedingt notwendige Softwarepakete (keine GUI)
  • Dienste laufen jeweils in ”Chrooted Jail“
  • kein root-Zugang, Umweg über User
  • stateful packet inspection mit iptables, evtl squid-Proxy
  • syslog
  • implicit deny
  • redundante Hardware
  • Backupkonzept und Befolgung jenes
  • genaue Doku
19
Q

Vom Quellcode zur ausf. Datei

A
SourceCode
Präprozessor-Code
Assemblercode
Object-Code
Ausführbares Programm