Aus dem Kurs: Cybersecurity Grundlagen: Grundlegende Konzepte

Firewalls

Kommen wir nun zum Thema Sichern der Hardware. Angriffe erfolgen auf verschiedenen Wegen und ein Teil des Sicherheitskonzepts sollte mit Blick auf die Hardware ausgearbeitet werden. Gerade der Zugang zum Internet bietet eine Einfallspforte für Hacker und Angreifer, deswegen ist der gut überlegte Schutz dieser Stelle sehr wichtig. Dies wird normalerweise mithilfe einer Firewall implementiert. Lassen Sie uns ein wenig in die Konzepte der Firewalls blicken. Eine sichere Firewall muss den Datenverkehr filtern und sperren. Um dieses Ziel zu erreichen, gibt es mehrere verschiedene Herangehensweisen. Es haben sich drei verschiedene Konzepte entwickelt, nach denen ein Firewall-System aufgebaut sein kann: Paket-Filter, Stateful Inspection oder Application Gateway. Alle drei Konzepte haben ihre Stärken und Schwächen. Um das gewünschte Sicherheitsniveau für Ihre Firewall-Lösung zu finden, sollten Sie mit den Konzepten vertraut sein. Damit wir diese drei Möglichkeiten der Firewall-Konzeptionierung besser einordnen können, ist es wichtig, das vereinfachte OSI-Modell zu präzisieren. Hier sehen wir, wie die einzelnen Informationen eines Datenpakets auf den verschiedenen Ebenen angeordnet sind. Diese Information wird uns helfen, die verschiedenen Firewall-Modelle und ihre Einsatzbereiche zu verstehen. Ein Paket-Filter untersucht die Datenpakete auf den unteren drei Ebenen. Paket-Filter sind nicht auf TCP/IP beschränkt. Die Regeln für Paket-Filter können so festgelegt werden, dass nur bestimmte Daten durchgelassen werden und alle anderen Daten abgeblockt werden. Die Arbeitsweise von Paket-Filtern ist sehr einfach. Je nachdem, auf welcher Ebene geprüft wird, kommen andere Methoden zum Einsatz. Auf der Netzwerkprotokoll-Ebene kann bereits der Header geöffnet und gelesen werden. Hier kann nun nach Einträgen in diesen Headern sortiert werden. In den Headern dieser Ebene stehen Informationen wie Quell- und Zieladresse und das Anwendungsprotokoll, an das die Daten weitergegeben werden. Ein Paket-Filter auf Transportprotokoll-Ebene ist der klassische Paket-Filter. Hier können die Ports untersucht werden, die das Anwendungsprotokoll definiert. Bei TCP-Paketen kann auch zusätzlich die Richtung des Datentransfers geprüft werden. Es gibt prinzipiell zwei Möglichkeiten, wie eine Paket-Filter-Firewall konfiguriert sein kann. Alles, was nicht explizit verboten ist, ist erlaubt. Oder alles, was nicht explizit erlaubt ist, ist verboten. Die erste Möglichkeit hat mit einer sicheren Firewall nur wenig zu tun. Sie sollten immer die zweite Möglichkeit wählen, da die sicherer ist. Falls Sie keine Einstellungen machen, bleibt der Zugriff gesperrt. Paket-Filter sind die einfachste Art der Firewall. Hierbei werden nur wenige Informationen untersucht. Die wichtigste Untersuchung ist die Analyse der Ports. Dies ist die unterste Stufe der Firewall und keinesfalls sicher. Einige dieser Nachteile kann eine Erweiterung des Paket-Filters beseitigen, nämlich ein zustandsorientierter Paket-Filter Stateful Inspection. Auch bei einer Stateful Inspection-Firewall bewegen wir uns auf den untersten drei Ebenen des Modells. Der große Unterschied zum reinen Paket-Filter ist die Untersuchung der Daten, ob sie zu einer bestimmten Session gehören. Damit ist eine weitere Stufe in der Sicherheit erreicht. Daten, die zwar den richtigen Port benutzen, aber nicht zu einer momentan laufenden Session gehören, werden von einer Stateful Inspection-Firewall verworfen. Bei einer Application Gateway Firewall werden Datenpakete auf allen vier Ebenen untersucht. Da bei dieser Firewall auch die Anwendungsebene untersucht wird, ist es möglich, bestimmte Inhalte zu erkennen und ggf. zu verbieten. Eine Application Gateway Firewall ermöglicht es, Inhalte zu sperren, wie bspw. bestimmte E-Mail-Anhänge. Ich bin mir sicher, auch in Ihrem Unternehmen wird die Sicherheit der Schnittstelle ins Internet mithilfe einer Firewall eingerichtet. Überlegen Sie kurz: Welche Art von Firewall benutzen Sie?

Inhalt