Firewall-Schutztechnik
Firewalls kontrollieren den Datenverkehr zwischen Computernetzen, z.B. zwischen dem internen Firmen-Netz und dem externen Internet.
In der Regel sind es gemischte Netzwerke, die miteinander verbunden sind. Fast überall findet sich das aus UNIX-Systemen und dem Internet bekannte Netzwerkprotokoll TCP/IP und das IPX-Protokoll (Novell).
Ein Firewall-System besteht aus verschiedenen Elementen:
- Ein Protokoll-Gateway übersetzt die verschiedenen Netzwerk-Protokolle, z.B. wenn ein gemischtes IPX-TCP/IP-Netz mit dem Internet verbunden werden soll. In diesem Fall wird ein IP-IPX-Gateway gebraucht.
- Network Address Translation (NAT) ist die Technik, die die internen Computeradressen des zu schützenden Netzwerkes (IP-Adressen) nach außen "verbirgt", indem den Computeradressen andere Namen gegeben werden, so daß Bösewichte von außen die wirklichen Adressen nicht kennen.
- Die elementarste Leistung eines Firewalls ist das Packet Filtering. Dabei wird der Header einer jeden ein- und ausgehenden Datei nach der IP-Adresse und wählbaren Bitmustern untersucht. Mit dieser Methode kann man bestimmte Formen des Datenverkehrs unterbinden (z.B. File Transfer).
- Sicherer sind Circuit Level und Application Level Gateways. Erstere überwachen TCP/IP- und UDP-Sessions (User Datagram Protocol) und erlauben den Transfer nur, während die Session noch offen ist. Beim Application Level Gateway wird nur den im Gateway definierten Anwendungsprogrammen der Datenverkehr durch den Firewall erlaubt; dabei lassen sich auch noch einzelne Kommandos der jeweiligen Anwendung kontrollieren, d.h. erlauben bzw. verbieten. So kann man z.B. Textdateien durchlassen, Tabellenkalkulationsdateien aber sperren.
- Es lassen sich security rules aufstellen, z.B. das Verbot, auf bestimmte Web Sites oder einzelne Seiten einer Web Site zuzugreifen. Ein Verstoß gegen solche Regeln löst dann Alarme aus.
Gute Firewall-Systeme kombinieren die verschiedenen Methoden in einem multi level firewall, z.B.NetRoad Firewall von Ukiah Software.
Typische Sicherheitsattacken
- Spoofing
Ein Hacker benutzt z.B.von außen eine innerhalb eines geschützten Netzes gültige IP-Adresse. Firewalls schützen davor, indem sie feststellen, daß der Ort, von dem aus der Zugriffsversuch erfolgt, nicht dort ist, wo er sein sollte.
- Password-Attacken
Hier ist nur teilweiser Schutz möglich, z.B. gegen zu oft wiederholte Legitimationsversuche. Für bestimmte Accounts lassen sich Berechtigungen vergeben, die mit immer wechselnden Passwörtern arbeiten. Auch Hacker-Attacken, bei denen in kürzester Zeit massive Verbindungsanforderungen an ein System gerichtet werden, lassen sich abwehren.
- Attacken auf der Basis von Anwendungssoftware
Diese Attacken sind nur mittels Application-Gateway-Technik abwehrbar, z.B. der Versuch, durch eine Anwendung, den gesamten Datenverkehr zum System des Hackers umzuleiten oder Routing Tables umzukonfigurieren.