ITS12-2 Firewall, VPN, Storage/Backup Flashcards
Welchen Schutz bietet eine richtig
konfigurierte Firewall?
Schutz gegen unerlaubten Zugriff von
außen (z.B.: DOS-Attacken, etc.)
Die beste Firewall bietet keinen Schutz
gegen …
Nennen Sie zwei Beispiele!
Kein Schutz vor Viren und Trojanern,
Innentätern, Datendiebstahl, Dial-upVerbindungen.)
Vorteile/Nachteile von Hardware Firewalls?
Vorteil Hardware-Lösung: Performance, unabhängig
vom Betriebssystem
Nachteile von Hardware–Lösungen: teuer, aufwendig zu
konfigurieren
Vorteile/Nachteile von Software Firewalls?
Vorteile von Software-Lösungen: preiswert, einfach zu
konfigurieren
Nachteile von Software-Lösungen: da sie auf dem
Serverbetriebssystem aufsetzt, übernimmt sie alle
Schwachstellen dieses Systems
Man unterscheidet verschiedene FirewallKonzepte. Welche 2?
Schutz durch Router und Paketfilter
- besonderer Schutz durch DMZ
Was ist ein Bastion-Host?
Gesicherter Server der Dienste anbietet und über
den jeglicher Verkehr läuft. Eigene
Authentifizierung ist optional.
Was ist DMZ? 4
die demilitarisierte Zone
Kaskadierte Firewall
Perimeter-Netzwerk
screened Subnet
Was versteht man unter einer PaketfilterFirewall?
Verkehr wird anhand der Headerinformationen
gesteuert, Nutzdaten werden nicht analysiert.
Welche Parameter sind in PaketfilterRegeln enthalten ?
- IP-Ursprungsadresse
- IP-Zieladresse
- das eingebettete Protokoll (TCP, UDP, ICMP oder
IP Tunnel) - TCP/UDP-Absender-Port
- TCP/UDP-Ziel-Port
- ICMP message type
- Eingangsnetzwerkschnittstelle (Ethernetkarte,
Modem, etc.) - Ausgangsnetzwerkschnittstelle
Worin liegt der Vorteil von SPI-Firewalls? Wofür steht SPI ?
Erkennen unzulässiger
Pakete anhand der
State-Tabelle
(Headerinformationen
werden im Kontext
bearbeitet).
Statefull inspection FIrewall
Nennen Sie die wesentlichen
Eigenschaften eines Application-LevelGateways
- Arbeitet Schicht 3 bis 5 und 7 ab und erkennt auch damit
schädliche Inhalte der Daten - Baut eigenständige Verbindungen zum Zielsystem auf
- Ist ein in den Verkehr eingreifender Kommunikationspartner, der die Verbindungen auf beiden Seiten
terminiert
Was versteht man unter einem ProxyServer?
- Variante des Application-Level-Gateways
- Server, der zwischen Inter- und Intranet geschaltet wird
und sämtliche ein- und ausgehende Verbindungen
überwacht. Nur zugelassener Content wird
durchgelassen
Erklären Sie den Begriff „Hybrid-Firewall!
Eine Kombination aus Paketfilter und
Application (-level) gateway.
Welchen Vorteil bietet eine Firewall mit
NAT-Funktion?
Schützt internes Netz, da PCs von außen nicht
sichtbar (eine öffentliche IP-Adresse, beliebig
viele private Adressen)
Personal Firewalls: Wo werden diese in
der Regel installiert und worin liegt die
Schwäche?
- Auf Privatrechnern
- Anfälligkeit für Schwächen des
Betriebssystems, und für Fehlkonfigurationen
durch unwissende User.
Worin unterscheiden sich
Next-Generation-Firewalls von
klassischen Firewalls?
Next Generation Firewalls ergänzen die
Regelwerke von klassischen Firewalls um
Funktionen wie Content-Filtering, URL-Blocking,
Anti-Spam, Anti-Virus, um dadurch z. B. DataLeakage-Prevention zu ermöglichen. Die zu
schützenden Objekte (OU, Benutzer, Rechner
mittels IP, etc.) werden in das Regelwerk der
Firewall über definierte Prozesse implementiert.
Was ist VPN?
Virtual Private Network (VPN) bezeichnet die sichere Verbindung von Rechnern und Netzwerken über
unsichere, z.B. öffentliche Netze (Internet)
VPNs sind verschlüsselte tunnel
Beschreibung bzw. Beispiel End-to-Site-VPN
Der gesicherte Zugriff vom Laptop eines Außendienstmitarbeiters
(road warrior, mobile worker) auf ein Firmennetz.
Beschreibung bzw. Beispiel Site-to-Site-VPN
Eine Verbindung von zwei Firmennetzen über das Internet.
Beschreibung bzw. Beispiel End-to-End-VPN
Ein einzelner PC soll nur genau auf einen bestimmten entfernten Rechner zugreifen.
Was ist der VPN Tunnel?
Mit Tunnel wird das nochmalige Einkapseln der Daten in ein weiteres, im unsicheren Netz verfügbaren, Protokoll bezeichnet. Bei VPNs werden die Daten während des Tunnelns zusätzlich verschlüsselt.
Welche Protokolle können mit VPN verwendet werden?
Nennen Sie mindestens drei Beispiele.
OpenVPN: Flexibles und weit verbreitetes Open-Source-Protokoll.
IPsec (Internet Protocol Security): Bietet verschiedene Verschlüsselungsmethoden für VPN-Verbindungen.
L2TP/IPsec (Layer 2 Tunneling Protocol over IPsec): Kombiniert die Vorteile von L2TP und IPsec für eine sichere Datenübertragung.
Welche zwei Kennzeichen/Besonderheiten gibt es im Aufbau eines Paketes beim Einsatz von IPsec
Header-Informationen: IPsec fügt seinem Paket einen zusätzlichen Header hinzu, der Sicherheitsinformationen wie die Sicherheitsparameter und Verschlüsselungsprotokolle enthält.
Verschlüsselte Nutzlast: IPsec verschlüsselt die eigentlichen Nutzlastdaten des Pakets, um Sicherheit und Vertraulichkeit während der Übertragung zu gewährleisten.
IPsec kann in zwei Modi arbeiten. Welche beiden Modi sind gemeint?
Transportmodus: Hierbei wird nur der Nutzlastteil des IP-Pakets verschlüsselt und/oder signiert. Dieser Modus wird typischerweise für Punkt-zu-Punkt-Verbindungen genutzt.
Tunnelmodus: Das gesamte IP-Paket, einschließlich des Headers, wird verschlüsselt und/oder signiert und dann in ein neues IP-Paket eingekapselt. Dieser Modus wird oft für die sichere Kommunikation zwischen Netzwerken verwendet.
erkläre in einem Satz: Automatische Schlüsselverwaltung über IKE
IKE (Internet Key Exchange) ermöglicht die automatische und sichere Verwaltung von Schlüsseln für IPsec, um eine geschützte Kommunikation zu etablieren und aufrechtzuerhalten.
erkläre in einem Satz: Authentication Header (AH)
Der Authentication Header (AH) in IPsec bietet Integrität und Authentizität für IP-Pakete durch Hinzufügen von Sicherheitsinformationen und Prüfsummen.
was läuft auf port 80?
HTTP
was läuft auf port 443?
HTTPS
was läuft auf port 25?
SMTP
was läuft auf port 110?
POP3
was läuft auf port 53?
DNS
Erläutern Sie das Arbeitsprinzip der Stateful Packet Inspection
SPI ist ein erweiterter Paketfilter, der zusätzlich Verbindungskriteruen wie Segment-, Acknowledgementnummer, Flag-Bits für die Filterung Heranzieht
Was läuft auf port 22?
SSH
Nennen Sie die (drei) OSI-Schichten (Namen und Nummer), auf denen eine SPI-Firewall arbeitet
Netzwerkschicht (Schicht 3): Hier prüft sie IP-Pakete, überwacht Routing-Informationen und behandelt Daten auf Basis von IP-Adressen.
Transportschicht (Schicht 4): Sie analysiert Datenpakete auf Transportebene, z. B. anhand von Portnummern, und verfolgt den Status der Verbindungen.
+Session Layer
Was kann eine Next Gen Firewall gegenüber einer normalen Firewall zusätzlich?
Anwendungssteuerung
Intrusion Prävention
Analyse des Datenverkehrs auf Anwendungsebene