|
Firewall-SoftwareZur Software-Konfiguration eines Firewall existieren zwei Grundstrategien: - "Es ist alles erlaubt, was nicht verboten ist". Dieser Ansatz schließt die Nutzung bestimmter Dienste (z. B. tftp, nfs) generell aus. Er ist benutzerfreundlich, da neue Dienste automatisch erlaubt sind, aber auch gefährlich, da der Administrator das Verhalten der Nutzer ständig beobachten und rechtzeitig Gegenmaßnahmen treffen muß.
- "Es ist alles verboten, was nicht erlaubt ist". Diese Strategie könnte von den Nutzern als hinderlich angesehen werden, da diese neue Dienste erst umständlich beantragen müssen. Sie schützt aber auch vor Sicherheitslücken im Betriebssystem und in Anwendungsprogrammen, da sie den Zugriff auf unbekannte Ports unterbindet.
In bezug auf die Schicht des OSI-Modells gibt es drei Arten von Firewall-Systemen: - Paketfilter überprüfen die Quell- und Zieladresse (IP-Adresse und TCP/UDP-Port) eines Pakets und entscheiden, ob es passieren darf oder nicht. Der Vorteil besteht in der Transparenz für den Anwender. Diese Transparenz ist aber zugleich von Nachteil: Paketfilter können nicht zwischen Nutzern und deren Rechten unterscheiden. Paketfilter sind im allgemeinen auf Routern angesiedelt und werden heute von den meisten Herstellern mitgeliefert. Intelligente Paketfilter analysieren zusätzlich den Inhalt der Pakete und erkennen auch die Zulässigkeit von Verbindungen, die einfache Paketfilter nicht erlauben würden (z. B. Datenverbindung bei ftp).
- Circuit Level Gateways sind mit Paketfiltern vergleichbar, arbeiten jedoch auf einer anderen Ebene des Protokollstacks. Verbindungen durch solch ein Gateway
erscheinen einer entfernten Maschine, als bestünden sie mit dem Firewall-Host.
Somit lassen sich Infomationen über geschützte Netzwerke verbergen.
- Application Gateways, auch "Proxy" (Stellvertreter) genannt, stellen ein
anderes Firewall-Konzept dar. Hierbei wird auf dem Firewall-Host für jede
zulässige Anwendung ein eigenes Gateway-Programm installiert. Der Client
muß sich dabei oftmals gegenüber dem Proxy-Programm authentifizieren.
Dieser Proxy führt dann alle Aktionen im LAN stellvertretend für den
Client aus. Damit lassen sich zum einen benutzerspezifische Zugangsprofile (welche
Zeiten, welche Dienste, welche Rechner) erstellen, zum anderen kann man die
Festlegung der zulässigen Verbindungen anwendungsbezogen vornehmen. Die
daraus resultierenden separaten kleinen Regelsätze bleiben besser überschaubar
als der komplexe Regelsatz eines Paketfilters. Application Gateways sind typische
Vertreter der "Verboten-was-nicht-erlaubt"-Strategie und als die sicherste, aber
auch aufwendigste Lösung einzuschätzen. Da beim Proxy alle Zugriffe
nach außen über eine Instanz laufen, kann man den Proxy gleichzeitig
als Cache (Pufferspeicher) benutzen. Der Proxy speichert alle erhaltenen WWW-Seiten
zwischen, so daß er bei einem erneuten Zugriff darauf - egal, ob vom selben
oder einem anderen Anwender - keine Verbindung nach außen aufbauen
muß.
Der Einsatz von Firewalls bietet sich auch innerhalb einer Organisation an, um
Bereiche unterschiedlicher Sensitivität von einander abzugrenzen. Firewalls
bieten jedoch niemals hundertprozentige Sicherheit! Sie schützen nicht vor
dem Fehlverhalten eines authorisierten Anwenders und können, etwa durch
eine zusätzliche Modem-Verbindung, umgangen werden.
|
|
|