Author
aleit-wemmer
View
141
Download
1
Embed Size (px)
1
FirewallsFirewalls
Firewalls Firewalls
vonvon
Hendrik LennarzHendrik Lennarz
2
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
3
FirewallsFirewalls
• Sicherheitskonzepte für IT-Landschaften sind unabkömmlich
• Sensible Daten erfordern Schutz von Firewall-Systemen
• Von einfachen Personal Firewalls bis hin zu komplexen Firewall-Systemen
• Unterscheidung der verschiedenen Ansätze bezüglich:
- Technik- Realisierung - Einsatzmöglichkeiten
1. Einleitung1. Einleitung
4
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
5
FirewallsFirewalls
• FW sichert und kontrolliert den Übergang zwischen zu schützendem Netz und unsicherem öffentlichen Netz
1. Funktion als Brandschutzmauer
2. Funktion als elektronischer Pförtner
• Voraussetzung:
Existenz eines Sicherheitskonzepts
2.2. ZieleZiele
6
FirewallsFirewalls
• Ziele nach Pohlmann:
- Zugangskontrolle auf NW-Ebene / Benutzerebene / Datenebene
- Rechteverwaltung- Kontrolle auf der Anwendungsebene- Entkopplung von Diensten- Protokollauswertung / Beweissicherung- Alarmierung- Verbergen der internen Netzstruktur- Vertraulichkeit der Nachrichten
2. ZieleZiele
7
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
8
FirewallsFirewalls
3.1 Aktive Elemente3.1 Aktive Elemente
9
FirewallsFirewalls
• Kontrolle der ein-/ausgehenden Pakete• Vergleicht die Daten des Paketheaders der
jeweiligen Kommunikationsebene mit den definierten Regeln
3.2 Paket Filter3.2 Paket Filter
10
FirewallsFirewalls
• Statisch:
Eingangsmodul prüft die Richtung des Pakets
Netzzugangsebene analysiert Ziel- /Quelladressen des Ethernet MAC-Frames
Netzwerkebene überprüft Quell-/Ziel-IP
Transportebene (UDP, TCP) vergleicht Quell-/Ziel-Ports
Flag-, IP-Optionen- oder Code-Bits-Felder gewährleisten weitere Filtermöglichkeiten
3.2 Paket Filter3.2 Paket Filter
11
FirewallsFirewalls
• Dynamisch:
bei UDP-Protokoll
temporäre Anpassung der Filterregeln durch Merken der IPs und Ports
• Benutzerorientiert:
Benutzer muss sich bei PF authentisieren
(z.B. mit Chipkarte und PIN)• Zustandsorientiert (stateful inspection):
interpretiert Pakete auch auf höherer Ebene und speichert Statusinformationen für jede
Verbindung
3.2 Paket Filter3.2 Paket Filter
12
FirewallsFirewalls
• Realisierung im Router:
kostengünstig
für nicht sehr sicherheitsrelevante Daten
viele Nachteile
• Realisierung als seperate Komponente
kostenaufwendiger
Konzentration auf das Wesentliche
Umsetzung einer Sicherheitspolitik
3.2 Paket Filter3.2 Paket Filter
13
FirewallsFirewalls 3.3 Application Gateway3.3 Application Gateway
14
FirewallsFirewalls
• Software die Paketübertragung zwischen den beiden Schnittstellen im AG realisert
• Keine Routingfunktionalität !• SMTP, FTP, Telnet • HTTP beinhaltet:
Befehl-Filter
URL-Blocker
• Filter für aktive Inhalte, Malware, Java-Applets …
3.3 Proxy-Technik 3.3 Proxy-Technik
15
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
16
FirewallsFirewalls
Alternative Merkmale Anwendungsgebiete
Ausschliesslich Paket-Filter
• Benutzung nur von erlaubten Ports und Protokollen• kontrollierte Auswertung protokollierter Ereignisse
• Reicht zur Ankopplung an unsichere Netze nicht aus• Mit Verschlüsselung für das Intranet geeignet
Ausschliesslich Application Gateway
• nur Dienste ausführbar, für die Proxy installiert ist• Zugangskontrolle auf Benutzerebene• Anwendungsfilter•Verbergen der Netzstruktur
• Koppeln von zwei Netzen mit vergleichbarem Schutzniveau
4. Konzepte / Lösungen 4. Konzepte / Lösungen
17
FirewallsFirewalls
Alternative Merkmale Anwendungsgebiete
Paket-Filter + single-homed Application Gateway
• eigentliche Sicherheit vom PF• AG stellt weitere Mechanismen zur Verfügung• sehr flexibel
• nicht für die Anbindung ans Internet
Paket-Filter + dual-homed Application Gateway
• Höchstmaß an Gesamtsicherheit• Verwendung unterschiedlicher Einbindungs- und Analysekonzepte
• für Netze ohne besonders hohen Schutzbedarf ist die Anbindung ans Internet möglich
Single-homed:Pakete kommen und gehen über dieselbe Schnittstelle
Dual-homed:Zwei SchnittstellenSomit kann nicht am AG vorbeigeroutet werden
Single-homed:Pakete kommen und gehen über dieselbe Schnittstelle
Dual-homed:Zwei SchnittstellenSomit kann nicht am AG vorbeigeroutet werden
4. Konzepte / Lösungen 4. Konzepte / Lösungen
18
FirewallsFirewalls
Alternative Merkmale Anwendungsgebiete
Screened Subnet + single-homed Application Gateway
• Sehr flexibel, weil alle Elemente gut zu konfigurieren• Paket-Filter leistet Großteil der Sicherheitsmaßnahmen
• nicht für die Anbindung ans Internet • aber für besonders schutzwürdige Einheiten im Intranet
Screened Subnet, dual-homed AG und seperates Security Management
(High-Level Security Firewall-System)
• besonders hohes Maß an Gesamtsicherheit• AG im Subnet• Kontrolle auf allen Protokollebenen
• auch Netze mit hohem Schutzbedarf können an das Internet gekoppelt werden
(De-Militarised Zone)
Isoliertes Teilnetzwerk zwischen den Netzen
Paket-Filter am Eingang sowie am Ausgang
(De-Militarised Zone)
Isoliertes Teilnetzwerk zwischen den Netzen
Paket-Filter am Eingang sowie am Ausgang
4. Konzepte / Lösungen 4. Konzepte / Lösungen
19
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
20
FirewallsFirewalls
• Internet Server/Intranet Security
sollten nur Daten halten, die auch für die Öffentlichkeit bestimmt sind
Server wird vor oder hinter HLSS installiert, um Zugriff auf das Intranet zu vermeiden
Einsatz von weiteren Paket-Filtern
Verschlüsselung (VPN-Box) ermöglicht eine Sicherung des lokalen Intranets (Intranet Security)
ermöglicht Abschotten von verschiedenen Organisationseinheiten in einem Unternehmen
5. Der praktische Einsatz 5. Der praktische Einsatz
21
FirewallsFirewalls
• Virenscanner
Problem: stündlich neue Viren, demnach keine aktuellen Scanner
Alternativen:
- Lösung im zentralen Mail-Server
- single-homed Viren-Scanner im Intranet
(Store-and-Forward-Prinzip)
am besten:
- Viren-Scanner an unterschiedlichen Stellen installieren
5. Der praktische Einsatz 5. Der praktische Einsatz
22
FirewallsFirewalls 5. Der praktische Einsatz 5. Der praktische Einsatz
Internet
Intranet
Rechnermit Virenscanner
23
FirewallsFirewalls
• Personal Firewall
für Privatrechner oder Arbeitsplatzrechner
In Unternehmen als Zusatz zum zentralen FW-System
sollen möglichst Lücken schliessen die vom zentralen System auf der Datenebene nicht erkannt wurden wie z.B.:
- Back Doors, Interne Angriffe, Maleware, aktive Inhalte von Webseiten und bösartige Email-Anhänge
5. Der praktische Einsatz 5. Der praktische Einsatz
24
FirewallsFirewalls
• Tunnel-Problematik
Technik zur Umgehung von Restriktionen einer Firewall
alle erlaubten Protokolle können getunnelt werden
Port-80 Tunnel:
- senden von Daten, eingebettet in ein HTTP-Protokoll, an einen modifizierten Server im Internet
- Firewall lässt HTTP-Paket durch
- Server verarbeitet Daten und packt seine Antwort wiederum in HTTP-Pakete ein
5. Der praktische Einsatz 5. Der praktische Einsatz
25
FirewallsFirewalls
1. Einleitung2. Ziele einer Firewall3. Paket-Filter/Application Gateway4. Konzepte / Lösungen5. Der praktische Einsatz6. Fazit
26
FirewallsFirewalls
• Grundlage für Anbindung ans Internet ist ein lückenloses Sicherheitskonzepts
• nicht nur technische Umsetzung von Schutzmaßnahmen
Sensibilisierung von Mitarbeitern• Firewalls versuchen Sicherheitslücken von Software und
Protokollen zu stopfen
liefern dafür eigentlich geeignete Maßnahmen
Probleme:
- Tunneling
- Back-Doors
- Interne Angriffe
- Benutzer fühlt sich zu sicher
6. Fazit 6. Fazit