Lade Inhalt...

Firewall - Arten und Funktionsweise

von Andrej Smolarek (Autor) Hui Wang (Autor)

Seminararbeit 2006 25 Seiten

Informatik - IT-Security

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1. Zielsetzung der Seminararbeit

2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicher- heit
2.1. Die Notwendigkeit einer Firewall
2.2. Definition: Firewall
2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe

3. Firewall - Techniken
3.1. Paketfilter
3.1.1. Funktionsweise des Paketfilters
3.1.2. Vor- und Nachteile des Paketfilters
3.2. Application Level Gateway
3.2.1. Funktionsweise von Application Level Gateways
3.2.2. Vor- und Nachteile von Application Level Gateways
3.3. Stateful Inspection
3.3.1. Funktionsweise von Stateful Inspection
3.3.2. Vor- und Nachteile von Stateful Inspection
3.4. Personal Firewall
3.4.1. Funktionsweise der Personal Firewall
3.4.2. Vor- und Nachteile der Personal Firewall

4. Firewall - Architekturen
4.1. Zentrale Firewall
4.2. Gestaffelte Firewall
4.3. Firewall mit Demilitarisierter Zone (Screened Subnet)
4.4. Screened Gateway

5. Resümee

Anhang

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicher-heitsvorfälle

Abbildung 2: Funktionsweise eines Paketfilters

Abbildung 3: Funktionsweise eines Application Level Gateways

Abbildung 4 Zentrale Firewall-Anordnung

Abbildung 5 Gestaffelte Firewall-Anordnung

Abbildung 6: Kaskadierte Firewall-Anordnung mit DMZ

Abbildung 7: Screened Gateway (Sandwich-System)

Abbildung 8: Screened Gateway (Sandwich-System) mit DMZ

Abbildung 10: Verhältnis zwischen Kosten und Nutzen

Abbildung 11: Sitz der Firewall

Abbildung 12: ISO/OSI- Referenzmodell und Protokollbeispiele

Abbildung 13: Struktur des ICMP-Paketes

Abbildung 14: Kommunikationsschicht von Application Level Gateways

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1. Zielsetzung der Seminararbeit

Das Ziel der vorliegenden Seminararbeit ist es, einen Eindruck über die Aufgaben von Firewalls, vor allem der verschiedenen Arten und Funktionsweisen, unter dem Aspekt der Sicherheit in der Informationstechnologie zu vermitteln. Ein tiefergehender Einstieg in die Administrationsebene von Firewalls erfolgt an dieser Stelle allerdings nicht.

Die Arbeit ist dahingehend strukturiert, dass in Kapitel 2 ein Einstieg zur Thematik erfolgt, welcher die Rolle der Firewall zur Gewährleistung der IT Sicherheit darstellt. Im 3. Kapitel wird danach auf die grundlegenden Firewall - Techniken, sowie deren Vor- und Nachteile, und in Kapitel 4 auf mögliche Firewall - Architekturen eingegangen. Den Abschluss der Arbeit bzw. Kapitel 5 bildet das Resümee, in welchem Kriterien bei der Auswahl und dem Vertrauen in die Sicherheit von Firewalls betrachtet werden.

2. Die Rolle der Firewall hinsichtlich des Themas: IT Sicherheit

2.1. Die Notwendigkeit einer Firewall

Datenschutz und Datensicherheit werden durch verschiedene Maßnahmen gewährleistet. Neben Maßnahmen, wie grundlegenden Sicherheitskonzepten, welche schon bei der Absicherung des Firmengeländes beginnen und zu deren technischen Sichtweise die Benutzermodellierung, die Festlegung von Verhaltensregeln für Benutzer und die Planung technischer Schutzmaßnahmen gezählt werden können, gibt es noch weitere Sicherheitsmaßnahmen, wie z.B. Authentifizierungsverfahren, Anti-Mal-ware-Software, Kryptografie bzw. Ver- und Entschlüsselungsverfahren, Festlegungen von Präventivmaßnahmen, z.B. Backup und Recovery, und Firewalls, dem Thema dieser Seminararbeit.[1]

Die Aufgabe einer Firewall in der IT Sicherheit ist es ein lokales Netzwerk gegen das „unsichere Internet“ abzuschirmen und unautorisierte Zugriffe von außen zu unterbinden, damit wichtige Daten nicht in unbefugte Hände geraten oder sogar verändert werden. Der Zugang zum Internet ist heute jedoch unverzichtbar, da viele Mitarbeiter Internet-Dienste, wie WWW, E-Mail, FTP und Remote-Verbindungen an ihrem Arbeitsplatz benötigen, und Unternehmen zudem für ihre Webseiten und FTP-Server den öffentlichen Zugang über das Internet ermöglichen wollen.[2] Die Firewall stellt somit eine Eingangs- und Ausgangskontrolle der Datenströme dar.[3]

Neben den genannten technischen Aspekten zeigt auch die CERT-Stu-die, dass mit dem Beginn des Internet-Booms die Gefahr für IT-Netzwerke drastisch gestiegen ist: So wurden im Jahr 2004 in Deutschland offiziell 3.000 IT-Sicherheitsvorfälle gemeldet.

Laut Schätzungen sind dies allerdings nur ca. 0,5% der tatsächlichen Sicher-heitsvorfälle.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Auszug aus CERT-Statistik: „Anzahl der erfassten Sicherheitsvorfälle

Quelle: gateProtect

Gründe hierfür sind:

- die meisten Sicherheitsvorfälle werden gar nicht erst erkannt (95%)
- bei den erkannten Vorfällen lässt sich kein Verursacher direkt haftbar machen und daher werden diese nicht gemeldet (5%)

Damit hat bis heute bereits jedes Unternehmen schon einen Sicherheitsvorfall gehabt; ausgehend von 600.000 Unternehmen in Deutschland.[4]

2.2. Definition: Firewall

Eine Firewall besteht aus einem oder mehreren Rechnern und einem oder mehreren Softwareprodukten, welche das eigene lokale Netz schützen sollen.[5]

Der Sitz der Firewall ist an der Schnittstelle zwischen einem lokalen Netz und einem öffentlichen bzw. nicht sicheren Netz, wie z.B. dem Internet.[6] Diese Stelle ist mit einem Nadelöhr zu vergleichen, welches alle Daten, welche ins Internet gelangen möchten bzw. von dort kommen, passieren müssen; dadurch muss die hergestellte Sicherheit des lokalen Netzes nicht für jeden Rechner einzeln definiert werden. Die Firewall ist so konfiguriert, dass auf die gewählten Dienste zugegriffen werden kann, sofern diese erlaubt sind, während unerlaubte Dienste untersagt bleiben. Eine Firewall untersucht folglich alle Datenpakete und lässt nur die unverdächtigen passieren.[7]

Ebenfalls wichtiger Bestandteil einer Firewall ist ein zentrales Protokoll, welches Einbruchsversuche dokumentiert und den Tathergang sicherstellt. Hierdurch können zum einen Schwachstelle identifiziert werden, und es besteht die Möglichkeit zur Rückverfolgung des Angreifers.[8]

Um diese Aufgabe und damit die Sicherheit des Unternehmens gewährleisten zu können, muss die Firewall immun gegen Eindringlinge sein. Die Sicherheit der Firewall ist deshalb genauso wichtig, wie die des zu schützenden Netzes. Einmal überwunden kann die Firewall keinen Schutz mehr leisten.[9]

2.3. Einsatzmöglichkeiten und Grenzen hinsichtlich möglicher Angriffe

Eine Firewall stellt zwar eine nicht unerhebliche Schutzmaßnahme vor externen Angriffen dar, jedoch bestehen bei verschiedenen Angriffen auf die IT Sicherheit auch Grenzen.

Die verschiedenen Arten von möglichen Angriffen, können folgendermaßen unterschieden werden:[10]

- Ausspionieren von vertraulichen Daten auf Systemen einer Organisation oder bei der Übertragung der Dateien über ein Netzwerk
- Manipulieren oder Löschen von Daten
- Verhindern von normalen Funktionen eines Systems („Denial of Service“)

Eine weitere Klassifizierung ist in passive und aktive Angriffe möglich. Während bei passiven Angriffen keine Daten verändert werden, kommt es bei aktiven zu Manipulationen der Daten.[11]

Die oben genannten Punkte lassen sich dahingehend strukturieren, indem sie wiederum nach direkten Einbruchsversuchen, Angriffe auf Verbindungen, „Denial of Service - Angriffe“ und Angriffe von Insidern eingeteilt werden können.

Die direkteste Art des „Hackens“ ist der Versuch interaktiven Zugriff auf das Zielsystem zu bekommen. Hierzu werden entweder Passwörter erraten oder bekannte Bugs in Netzwerkdiensten ausgenutzt. In beiden Fällen bieten Firewalls nur bedingt Schutz, falls diese Schwachpunkte nicht beseitigt werden.

Bei einem Angriff auf Verbindungen, sowohl dem schlichten Mitlesen, als auch dem Manipulieren oder Übernehmen, schützt eine Firewall allein nicht.

Ein „Denial of Service - Angriff“ versucht das Zielsystem in seiner Funktion zu stören bzw. vollständig zum Erliegen zu bringen. Dies geschieht z.B. über das Bombardieren des Zielsystems mit übergroßen E-Mails, so dass im besten Fall, aus der Sicht des Unternehmens, nur das E-Mail-System nicht mehr funktioniert, oder schlimmstenfalls das komplette System abstürzt. Eine Firewall ist, sofern gut konfiguriert, prinzipiell dazu in der Lage diese Art von Angriffen zu verhindern.

Angriffe von Insidern sind sofern gefährlich, da eigene Mitarbeiter über das Intranet an empfindliche Daten gelangen können, falls diese nicht über Intranet-Firewalls geschützt sein sollten, oder ehemalige Mitarbeiter machen sich ihre Kenntnisse in Zusammenhang mit externen Zugängen zunutze, bei denen Passwörter nur selten geändert werden. Ebenfalls chancenlos ist die Firewall wenn interne Mitarbeiter mit externen Angreifern zusammenarbeiten.[12]

Gegen Viren und Trojanische Pferde kann eine Firewall alleine ebenso nichts ausrichten.

[...]


[1] Vgl. Rautenstrauch, [Informatik], S. 205 ff

[2] Vgl. http://www.tecchannel.de/sicherheit/grundlagen/401639/

[3] Vgl. Rautenstrauch, [Informatik], S. 209

[4] Vgl. gateProtect, S. 2

[5] Vgl. Strobel, [Firewalls], S. 7

[6] siehe Anhang 1: Sitz der Firewall

[7] Vgl. http://www.tecchannel.de/sicherheit/grundlagen/401639/

[8] Vgl. Strobel, [Netz], S. 7

[9] Vgl. http://www.tecchannel.de/sicherheit/grundlagen/401639/

[10] Vgl. Strobel, [Netz], S. 3

[11] Vgl. http://sicherheit.i3g.fh-heilbronn.de/dvs_grundlagenfirewall.html

[12] Vgl. Strobel, [Firewalls], S. 69 ff

Details

Seiten
25
Jahr
2006
ISBN (eBook)
9783638478199
Dateigröße
1.5 MB
Sprache
Deutsch
Katalognummer
v52007
Institution / Hochschule
Hochschule Pforzheim – Pforzheim Graduate School
Note
2,0
Schlagworte
Firewall Arten Funktionsweise Information Technology

Autoren

Zurück

Titel: Firewall - Arten und Funktionsweise