Firewalls Saskia Schild, Manuel Grbac & Nerma Taletovic.

of 28 /28
Firewalls Saskia Schild, Manuel Grbac & Nerma Taletovic

Embed Size (px)

Transcript of Firewalls Saskia Schild, Manuel Grbac & Nerma Taletovic.

  • Folie 1
  • Firewalls Saskia Schild, Manuel Grbac & Nerma Taletovic
  • Folie 2
  • 2 Inhaltsverzeichnis Was ist eine Firewall? Aufgaben einer Firewall Was eine Firewall nicht kann Fernzugriff Sichtbarkeit fr Anwender Regelwerk Firewall-Arten Personal Firewall Externe Firewall Filtertechnologien Netfilter/IPtables Sicherheit und Kostenfrage
  • Folie 3
  • 3 Was ist eine Firewall? engl. Brandschutzmauer dient dazu, nur bestimmte Anwendungen Zugriff zu gewhren Trennt sozusagen den privaten vom ffentlichen Bereich
  • Folie 4
  • 4 Aufgaben einer Firewall Paketfilter und -analyse Protokoll- und Inhaltsblockierung Benutzer-, Verbindungs- und Sitzungsauthentifizierung und Verschlsselung...
  • Folie 5
  • 5 Was eine Firewall nicht kann Fremde Verbindungen schtzen: Eine Firewall schtzt nur Verbindungen, die ber sie laufen Angriffe erkennen: Eine Firewall soll grundstzlich die Regeln fr die Netzwerkkommunikation umsetzen und so den Datenverkehr voninnen nach auen untersttzen.
  • Folie 6
  • 6 Fernzugriff Zugriff auf den Netzwerkdienst (Unsichere Netzwerkdienste,...) Rckschluss vom Netzwerkdienst auf den Client Netzwerkimplementierung des Betriebssystems (fehlerhafte Treiber, falsche Implementierung,...)
  • Folie 7
  • 7 Sichtbarkeit fr Anwender Es gibt 4 Erscheinungsformen einer externen Firewall: Sichtbar Firewall stellt sich sichtbar zwischen das Quell- und Zielsystem einer Seite gegenber transparent einseitig direkte Verbindung beiden Seiten gegenber transparent beidseitig durchgehende Verbindung Unsichtbar Unterschied zu beidseitiger Transparenz: Systeme knnen sich gegenseitig nicht erkennen
  • Folie 8
  • 8 Regelwerk Die Regeln einer Firewall legen fest, was mit einem Netzwerkpaket passieren soll, welches in das Muster eines Filters passt. Eine Regel setzt sich aus folgenden Komponenten zusammen: Absender IP-Adresse Ziel IP-Adresse Netzwerkprotokoll Port Nummer Aktion: DROP: ein Paket wird verworfen REJECT/DENY: es wird aktiv abgelehnt ACCEPT/ALLOW/PASS: es wird angenommen Loggen
  • Folie 9
  • 9 Firewall-Arten Personal Firewalls Ist eine Software, die auf dem Rechner des Endnutzers installiert ist Sie ist keine eigenstndige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert, sie filtert nur zwischen dem Rechner, auf dem sie luft, und dem Netz Sie wird auf Einzelcomputern eingesetzt berwacht auch welche Programme versuchen ausgehende Netzwerk- oder Internet-Kommunikationen zu starten
  • Folie 10
  • 10 Firewall-Arten Personal Firewalls Funktionsweise Der Paketfilter filtert und blockiert Datenpakete nach den Regeln des Regelwerk ber die Adressierungsinformation die ein Datenpaket enthlt wird es zum Ziel weitergeleitet Der Anwendungsfilter kann einzelne Programme von der Netzkommunikation ausschlieen Mit Hilfe des grafischen Frontends kann der Benutzer die Filter selbst konfigurieren
  • Folie 11
  • 11 Firewall-Arten Personal Firewalls Ein Lernmodus einer Firewall ermglicht es, das durch die Interaktion mit dem Benutzer die Filterkriterien festgelegt werden. Web Shields oder Web Application Firewalls filtern ActiveX und JavaScript Inhalte Firewalls knnen auch ber ein Einbrucherkennungs- und - Abwehrsystem verfgen (auch Intrusion Detection System - IDS genannt) Sandboxing kann ein Programm daran hindern, auf Systemressourcen zuzugreifen dadurch knnen Schden am System verhindert werden. Dynamische Paketfilterung
  • Folie 12
  • 12 Vorteile einer Personal Firewall Kennen lernen des paketorientierten Datenverkehrs im Internet Softwarelsungen sind gnstiger als Hardwarelsungen Der Schutz einer Softwarelsung ist oft aktueller als der einer Hardwarevariante schneller und komfortabler Schutz ausgehender Verkehr wird auch kontrolliert
  • Folie 13
  • 13 Nachteile einer Personal Firewall Installation einer weiteren komplizierten Software Zuknftige "Malware" wird die Existenz von PFWs bercksichtigen verbrauchen Systemressourcen Manipulationsgefahr Lernphase ntig Hhere Komplexitt mehr Angriffsflche Je komplexer eine Firewall ist, desto grer ist die Wahrscheinlichkeit, dass Softwarefehler auftreten
  • Folie 14
  • 14 Grenzen einer Personal Firewall Antivirensoftware und Viren-und Spywarescanner sind unerlsslich Regelmige Datensicherung Akutalisierung der Software Sichere Konfiguration von Webbrowser,.. Vorsichtiger Umgang mit dem Internet
  • Folie 15
  • 15 Firewall-Arten Externe Firewalls Allgemein kontrolliert die Verbindung zweier Netze Luft auf einem eigenstndigen System Durch die physische Trennung der Firewall und der zu schtzenden PCs ist eine Manipulation nicht einfach durchzufhren
  • Folie 16
  • 16 Typen einer Externen Firewall Man unterscheidet folgende Arten: Bridging-Firewall Routing-Firewall Proxy-Firewall
  • Folie 17
  • 17 Topologie Dual-homed Firewall Internet Hub Workstation Firewall
  • Folie 18
  • 18 Topologie Two-legged Network Internet Firewall Hub oder Switch DMZ Zone Public Webserver Public Mailserver Workstation Hub oder Switch
  • Folie 19
  • 19 Topologie Three-legged Network Internet DMZ Zone Firewall Public Webserver Public Mailserver Hub oder Switch Workstation
  • Folie 20
  • 20 Vorteile einer Externen Firewall Konfiguration nur einmal notwendig Trennung von internem und ffentlichem Netz Optimiert fr Arbeitsablufe und entlastet PC Schtzt auch andere Gerte im internen Netz Betriebssystemunabhngiger Schutz Mglichkeit des Kaufs eines Zusatzpaketes Black- und Whitelist
  • Folie 21
  • 21 Nachteile einer Externen Firewall Wehrt nur Angriffe von auen ab kostenspielig Kein Rundum-Schutz
  • Folie 22
  • 22 Grenzen einer Externen Firewall Workflow evtl. gestrt durch oftmaliges nachfragen beim Benutzer Verwendung von Proxies eine gute Alternative, aber kein garantierter Schutz
  • Folie 23
  • 23 Filtertechnologien Paketfilter Stateful Inspection Proxyfilter Contentfilter
  • Folie 24
  • 24 Netfilter Netfilter: stellt Werkzeuge fr Linux-Firewall zur Verfgung Gruppen von Firewall-Regeln = Tabellen Tabelle enthlt verschiedene Ketten/Chains Beispiel: filter table mit ihren drei Standardchains: Linux-Netfilter Firewall INPUT OUTPUT FORWARD
  • Folie 25
  • 25 IPTables Chains sind Listen von Regeln IPTables dient dem Anlegen und Lschen von Regeln/Chains Regel = mehrere Bedingungen und eine Aktion/Target Syntax einer Regel: iptables name_of_table name_of_chain -p protokoll -s source -p destination -j jump_target Beispiele: Alle Pakete die der von IP-Adresse 127.0.0.1 kommen, verwerfen : iptables -A INPUT -s 127.0.0.1 -j DROP Alle TCP Pakete von der IP-Adresse 1.2.3.4 an benutzerdefinierte Chain test leiten: iptables -A INPUT -p TCP -s 1.2.3.4 -j test
  • Folie 26
  • 26 Sicherheit und Kostenfrage Kostenspielig (zw. 50 und 150.000) Monatliche Wartungskosten Oftmals nur von groen Betrieben genutzt Personal Firewall + Antivirenprogramm statt externe Firewall
  • Folie 27
  • 27 Quellen Building Internet Firewalls, Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman, Second Edition, June 2000 http://www.nm.ifi.lmu.de/~sicherheitsbuch/Paketfilter.pdf wikipedia.org http://subs.emis.de/LNI/Proceedings/Proceedings17/GI- Proceedings.17-9.pdf firewall.cx/networking-topics/firewalls/209-firewall-topologies.html linuxreport.org/content/view/26/23/ centos.org/docs/4/4.5/System_Administration_Guide/iptables- command-syntax.html help.ubuntu.com/community/IptablesHowTo
  • Folie 28
  • 28 Danke fr die Aufmerksamkeit