Hauptseminar Neue Sicherheitstechnologien. Firewalltechnologie

Größe: px
Ab Seite anzeigen:

Download "Hauptseminar Neue Sicherheitstechnologien. Firewalltechnologie"

Transkript

1 Universität Stuttgart Institut für Parallele und Verteilte Höchstleistungsrechnung (IPVR) Abteilung Verteilte Systeme Hauptseminar Neue Sicherheitstechnologien Firewalltechnologie Boris Wesslowski 6. Februar 2002 Übersicht: In diesem Dokument werden Firewalls, ihre Platzierung in Netzen und die Funktionsweise der verschiedenen Typen vorgestellt. Besonders hervorgehoben wird die Konfiguration von Paketfiltern und dabei entstehende Probleme, z.b. welche Aufgaben nicht mit Firewalls gelöst werden können. Auch Schwachstellen, die von Firewalls bekannt geworden sind, werden beschrieben. Schließlich wird ein Ausblick auf die zu erwartende Entwicklung dieser Technologie gewagt.

2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Motivation... 3 Aufbau... 3 Typen... 4 Applikations-Gateways... 4 Vorteile... 4 Nachteile... 4 Paketfilter... 4 Zustandslose Paketfilter... 4 Zustandsbehaftete Paketfilter... 5 Vergleich... 5 Erweiterungen... 6 Stateful Inspection... 7 Probleme... 7 Konfiguration... 7 Sicherheitskonzepte... 7 Filterlisten... 8 Beispiele... 8 Linux 2.2 (ipchains)... 8 Linux 2.4 (netfilter)... 8 Check Point FireWall Probleme... 9 Paket-Forensik Beispiele Linux 2.2 (ipchains) Linux 2.4 (netfilter) Cisco IOS Firewall Feature Set Vergleich fwlogwatch Schwachstellen Angriffe auf Firewalls Allgemein Beispiele Check Point FireWall-1 RDP Bypass Vulnerability Ausblick Quellen Abbildungsverzeichnis

3 Motivation Das Internet boomt. Die Nutzerzahlen wachsen schnell und die Zugangstechnologien werden ständig ausgebaut. Je mehr Menschen das Internet nutzen, desto höher ist die Wahrscheinlichkeit, dass man im Netz auf diejenigen trifft, die einem ohne besonderen Grund Schaden zufügen wollen. Inzwischen wird jeder, der darauf achtet, selbst wenn er nur seine eigene (vielleicht sogar dynamische) IP-Adresse überwacht, spätestens seit der Verbreitung der Massenviren und Würmer, ohne lange darauf warten zu müssen Angriffe aus dem Internet feststellen können. So werden am Übergang zwischen dem Internet und den Netzen der Universität Stuttgart täglich im Mittel Ereignisse protokolliert. Mit jedermann frei zugänglichen Programmen ist es heutzutage möglich, große Netzbereiche nach Rechnern zu durchsuchen ( scannen ) und die (oft unabsichtlich) angebotenen Dienste zu finden, gleich mit einer für den Angreifer erfolgsversprechenden Schwachstellenanalyse. Obwohl die Komplexität der Angriffe steigt und die Anzahl der fähigen Angreifer ( Cracker ) laut Statistik sinkt, ist es üblich, Beispielprogramme ( Exploits ) für neu erkannte Schwachstellen zu verbreiten, die auch die wachsende Anzahl von Laien unter den Crackern, die sogenannten Skript Kiddies, ohne ihre Funktionsweise zu verstehen benutzen können. Da Endanwender und viele Systemadministratoren der schnelllebigen Computersicherheitsszene nicht folgen können oder wollen, müssen sie sich auf andere Art und Weise schützen bzw. von einer zentralen Stelle in Ihrer Organisation vor den Angriffen aus dem Internet schützen lassen. Dazu dienen Firewalls. Aufbau Es sind mehrere Netztopologien denkbar, in denen der Einsatz von Firewalls sinnvoll ist. Im einfachsten Aufbau ist ein Rechner seine eigene Firewall und filtert ankommende Pakete selbst (sogenannte Personal Firewall ). Sind eine Reihe von Rechnern direkt geroutet im Netz erreichbar, kann die Firewall als Gateway auftreten, das den möglichen Verkehr zu den Rechnern einschränkt. Die meisten TCP/IP-basierten Intranets benutzen private (im Internet nicht geroutete) Adressen und werden über ein Gateway mit Adressumsetzung ins Internet geleitet (Network Address Translation, NAT, eine Untergruppe davon ist unter Linux auch als Masquerading bekannt) oder verbinden sich zu einem Proxy der Zugang zum Internet hat. In großen Netzen, in denen man sowohl ein geschütztes Intranet haben als auch Dienste im Internet anbieten will, führt man eine sogenannte demilitarisierte Zone (DMZ, manchmal auch entmilitarisierte Zone genannt) ein. Zwischen Internet und der DMZ steht eine routende Firewall, die die Server schützt. Das Intranet wird mit einer NAT-Firewall an die DMZ angeschlossen und verbirgt das Intranet 3

4 hinter einer öffentlichen Adresse. An vielen einfachen Geräten ist eine dritte Netzwerkschnittstelle vorhanden, die die DMZ bereitstellt. Sicherer ist aber, die beiden Netzübergänge zu trennen, wenn möglich mit zwei verschiedenen Firewallprodukten, da die Wahrscheinlichkeit gering ist, dass in beiden gleichzeitig eine neue Schwachstelle entdeckt wird. Das heißt, eine Firewall ist gleichzeitig entweder ein Router/Gateway oder ein Server, durch den die Verbindung vermittelt wird. Typen Firewalls können in zwei Grundtypen eingeteilt werden, Paketfilter und Applikations-Gateways. Mit der Zeit werden immer mehr Eigenschaften der Applikations-Gateways in Paketfilter eingebaut, so dass hybride Firewalls entstehen. Applikations-Gateways sind Proxies, d.h. es sind Programme, die auf Applikationsebene auf einen bestimmten Dienst spezialisiert sind und zwischen Server und Client vermitteln. Jede Verbindung von einem Client zu einem Dienst im Internet wird an den Server gerichtet, dieser richtet die Anfrage nach einer Überprüfung an das Ziel weiter. Vorteile Sie kennen alle Interaktionsmöglichkeiten zwischen den beiden Kommunikationspartnern. So können sie Angriffe auf den eigentlichen Server abwehren, indem sie speziell konstruierte, ungültige Anfragen nicht an diesen weiterleiten. Zusätzlich bieten sie meist weitere Möglichkeiten der Applikationsschicht, z.b. zur Benutzerauthentifizierung. Nachteile Ein Proxy ist für den Endbenutzer nicht transparent, Software im geschützten Netz muss darauf abgestimmt werden. Da es sehr viele und teilweise sehr komplexe Protokolle für die Applikationsschicht gibt, ist es kaum möglich, für jedes ein Modul für das Applikations-Gateway zu bekommen, bestimmte Dienste lassen sich gar nicht bzw. nicht sinnvoll über Proxies leiten. Außerdem braucht man Leistungsfähige Proxy-Server um große Netze bzw. hohe Bandbreiten zu versorgen. Paketfilter schauen sich jedes Paket einzeln an, vergleichen bestimmte Felder im Kopf ( Header ) des Pakets mit einer Regelliste und entscheiden damit das Schicksal der Daten. Sie sind transparent für den Endanwender, sehr schnell und teilweise sogar in Hardware implementierbar. Zustandslose Paketfilter Die einfachen Paketfilter, die viele simple Geräte wie z.b. Funk-LAN- Zugangspunkte neben Ihrer Hauptfunktion anbieten, werden als zustandslos ( stateless ) bezeichnet, weil für jedes Paket die Regelliste 4

5 von neuem gilt und auf die selbe Art und Weise durchlaufen wird. Manchmal sieht man sie auch unter dem Namen Screening Router. Zustandsbehaftete Paketfilter Ein zustandsbehafteter ( stateful ) Paketfilter kann im Gegensatz zum zustandslosen verbindungsorientiert arbeiten, dafür braucht er aber Kenntnisse des Protokolls. Bei TCP heißt das, dass er den Verbindungsaufbau und Verbindungsabbau kennen muss und während der Verbindung anhand der Sequenznummern erkennen kann, ob die Pakete zu dieser Verbindung gehören. Die Firewall durchläuft dafür für jede Verbindung dasselbe Verbindungszustandsdiagramm wie der Rechner der die Verbindung verarbeitet. Vergleich In den Figuren 1, 2 und 3 zeigen die roten Felder die mit zustandslosen Paketfiltern mindestens filterbaren Elemente (andere Felder wurden vor der Filterung schon vom IP- bzw. TCP-Stack verifiziert, z.b. die Checksummen und die TTL). Einige Paketfilter erlauben weitere Felder abzufragen oder beliebige Bytepositionen in den Headern mit einer Maske zu verknüpfen und das Ergebnis zu vergleichen. Die Felder die von einem zustandsbehafteten Paketfilter zusätzlich analysiert werden sind gelb dargestellt. Version Header Length Identification Type of Service - D F M F Total Length Fragment Offset Time to Live Protocol Header Checksum Source Address Destination Address Options Padding Fig. 1: IP (Version 4) Header 5

6 Source Port Destination Port Sequence Number Acknowledgement Number Data Offset Reserved U R G A C K P S H R S T S Y N F I N Window Size Checksum Urgent Pointer Options Padding Data Fig. 2: TCP Header Source Port Length Destination Port Checksum Data Fig. 3: UDP Header Bei Routern, die hohe Bandbreiten versorgen müssen, wird oft eine Optimierung vorgenommen, so dass bestehende ( established ) Verbindungen am Anfang der Regelliste erlaubt werden und schnell bearbeitet werden können und nur Pakete die Verbindungen aufbauen gefiltert werden. Dazu müssen bei zustandslosen Paketfiltern pauschal alle Pakete durchgelassen werden, bei denen das ACK-Bit gesetzt ist. Bei zustandsbehafteten Paketfiltern ist das nicht nötig, da für jeden Datenstrom der Zustand etablierte Verbindung genau geprüft werden kann. So ist es z.b. möglich, durch einen zustandslosen Paketfilter der so konfiguriert ist hindurch festzustellen, hinter welchen Adressen sich Rechner verbergen indem man mit Paketen mit ACK aber ohne SYN scannt. Ein zustandsbehafteter Paketfilter würde die Pakete verwerfen, da er erkennen kann, dass die Sequenznummer zu keiner gültigen Verbindung passt, selbst wenn die restlichen Verbindungsparameter (Protokoll, Adressen und Ports) die einer gültigen Verbindung sind. Erweiterungen Es gibt sehr viele Hersteller von Firewalls und viel Forschung und Entwicklung in diesem wachsenden Markt, so entstehen immer wieder neue Ideen, weitere Sicherheitsmaßnahmen zu implementieren. Als ein Beispiel sei die Firma Whale Communications genannt, die mit ihrer Air Gap Technologie Werbung dafür macht, dass ihre Firewall Netze physikalisch trennt, also ein Stück Luft dazwischen entsteht. Das Prinzip basiert darauf, in der Firewall alle Protokollinformationen zu entfernen und nur die Nachricht (per SCSI-Schnittstelle) in einen externen Puffer zu schreiben, der dann elektrisch von dem Gerät abgetrennt und an eine 6

7 interne Firewall angeschlossen wird. Diese liest den Puffer aus, verifiziert die Nachricht und leitet sie nach den Anleitungen in einer Regelliste im Intranet weiter. So werden IP-basierte Angriffe unmöglich und trotz ständiger Wechsel ist eine Übertragungsrate von 100 MBit/Sekunde möglich. Stateful Inspection Den Begriff Stateful Inspection hat die israelische Firma Check Point geprägt. Damit ist eine Technik gemeint, die über die Zustandsverfolgung hinaus bei ausgewählten Protokollen in die Applikationsschicht (Blau markiert in Figuren 2 und 3) hineinschauen kann. So können dynamische Protokolle wie das File Transfer Protocol (FTP) oder das Telekonferenzprotokoll H.323 genau gefiltert werden, ohne riesige Portbereiche offen lassen zu müssen, indem der Kontrollkanal überwacht wird und so vorausgesagt werden kann, welchen dynamisch zugewiesenen Port eine legitime Verbindung benutzen wird. Probleme Zustandsbehaftete Paketfilter haben das Problem, dass andere Protokolle als TCP keine Zustandsinformationen mitführen. So kann z.b. das User Datagram Protocol (UDP, siehe Figur 3) nur mit Zeitüberschreitungen ( Timeouts ) zustandsbehaftet gefiltert werden, was bei längeren Inaktivitätszeiten der Verbindung zu für den Endanwender schwer diagnostizierbaren Fehlern führen kann. Konfiguration Erschreckend viele IT-Verantwortliche verlassen sich auf bunte Bilder und unverständliches Fachchinesisch (bzw. Japanisch) bei der Wahl der Appliance die ihr Netz schützen soll und vernachlässigen, dass jede Firewall, so mächtig und teuer sie auch sein mag, nur so gut und gründlich wie Ihre Filterliste ist, und diese kontinuierlich an das Sicherheitskonzept der Firma angepasst werden muss. Sicherheitskonzepte Eine Firewall ist streng genommen ein Werkzeug, dass ein Sicherheitskonzept ( Policy ) erzwingt, in vielen Fällen z.b. nicht nur die Festlegung, welche Dienste nach Außen angeboten werden dürfen, sondern auch was von Innen möglich sein soll. Das Konzept wird in Regeln ausgedrückt und diese in Form einer Filterliste auf einer Firewall implementiert. 7

8 Filterlisten Filterlisten funktionieren so, dass die interessanten Daten aus dem Kopf des Pakets mit den Daten in einer Zeile der Filterliste (die nicht alle Felder zu enthalten braucht oder Wildcards benutzen kann) verglichen wird, die erste Regel die zutrifft wird genommen, die Aktion die sie beschreibt auf das Paket angewandt (z.b. weiterleiten oder verwerfen) und die Abarbeitung der Filterliste an dieser Stelle beendet. Meistens wird eine Filterliste pro Schnittstelle oder Richtung angelegt. Es gibt zwei mögliche Grundeinstellungen eines Paketfilters, sie werden an der letzten Regel der Regelliste bzw. durch die "Default-Regel" bestimmt, d.h. was mit einem Paket passiert, wenn keine andere Regel zutrifft. Die eine Möglichkeit ist, am Ende alles zu erlauben und nur Regeln für die Ereignisse (Protokolle, Rechner, Dienste), die man verbieten will, einzutragen. Dies entspricht der Aussage alles was nicht explizit verboten ist, ist erlaubt und wird Blacklist genannt. Das Gegenteil, die Policy "alles was nicht explizit erlaubt ist, ist verboten" (Whitelist) hat entsprechend als letzte Regel ein Verwerfen aller Pakete, die bis dorthin gekommen sind, und ist sicherheitstechnisch sinnvoller. Beispiele Die beiden Linux-Beispiele zeigen den Aufbau einer Whitelist, die Zugang von einem privaten Subnetz zum Webserver der Universität Stuttgart bietet und jeden Verbindungsaufbau protokolliert. Linux 2.2 (ipchains) ipchains bietet eine einfache, zustandslose Paketfilterfunktionalität. ipchains -F ipchains -P forward DENY ipchains -A forward -p tcp --destination-port 80! -y -j ACCEPT ipchains -A forward -p tcp -s /24 -d l j ACCEPT Zuerst werden eventuell vorhandene Regeln gelöscht ( Flush ) und die Default-Policy für eine Whitelist gesetzt. Dann werden TCP-Pakete zu Port 80, die nicht eine neue Verbindung aufbauen, zugelassen (siehe Erklärung und Probleme oben) und schließlich der http-verbindungsaufbau (ein y um das SYN zu markieren ist nicht nötig da nichts anderes mehr vorkommen kann) vom Quellnetz zum Zielserver mit Protokollierung ( -l ) hinzugefügt. Linux 2.4 (netfilter) netfilter mit der Benutzerschnittstelle iptables bietet eine zustandsbehaftete Paketfilterfunktionalität mit wesentlich mehr Filtermöglichkeiten als ipchains. iptables -t filter -F iptables -t filter -P FORWARD DROP 8

9 iptables -t filter -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t filter -A FORWARD -i eth0 -o eth1 -p tcp -s /24 -d dport 80 -m state --state NEW -j LOG iptables -t filter -A FORWARD -i eth0 -o eth1 -p tcp -s /24 -d dport 80 -m state --state NEW -j ACCEPT Die Konfiguration entspricht der obigen, wobei hier das interne connection tracking verwendet wird, um bestehende Verbindungen zu erkennen. Man beachte, dass das Paket nach der LOG-Regel von der Filterliste weiterbearbeitet wird. Check Point FireWall-1 Die Konfiguration der FireWall-1 erfolgt über eine grafische Oberfläche. Das Sicherheitskonzept wird genauso in Regeln gefasst und kann mit Objekten repräsentiert werden (siehe Abb. 1). Viele Protokolle sind als Objekt vorkonfiguriert, eine Überprüfung der Daten der Applikationsschicht, obwohl manchmal vorhanden, ist nicht sichtbar. Bei der Aktivierung der Filterliste wird diese in die C-ähnliche Sprache INSPECT übersetzt und auf der Firewall installiert. Dabei findet auch eine einfache Konsistenzüberprüfung der Regeln statt. Abb. 1: FireWall-1 Konfigurationseditor Probleme Das Hauptproblem von Firewalls ist eigentlich der Administrator. Von den Fällen abgesehen, in denen die Möglichkeiten der Technik begrenzt sind, sind es meist Konfigurationsfehler oder Fehlinterpretation von Protokollverhalten, die zu Schwachstellen führen. Andererseits gibt es Angriffe, gegen die Firewalls nicht geeignet sind, z.b. wird oft missverstanden, dass Paketfilter wenig gegen Viren ausrichten können. Viel zitiert aber wenig unternommen wird im Falle von internen Angriffen, die hinter der Firewall passieren und von dieser gar nicht 9

10 bemerkt oder verhindert werden können. Außerdem gilt immer, dass die Firewall nicht vor dem schützen kann, was nicht durch die Firewall geht; ein billiges Modem in Intranet, das sich bei einem öffentlichen Anbieter einwählt, kann ein ganzes Sicherheitskonzept (in beide Richtungen) aushebeln. Paket-Forensik Zur Anpassung einer Firewall an ein vorhandenes Netz ist am sichersten, eine Whitelist mit restriktiven Regeln zu benutzen und alle am Ende der Filterliste nicht erlaubten Pakete bevor sie verworfen werden zu protokollieren. Mit dem Protokoll ( Log ) kann der Paketfilter angepasst oder die entdeckten überflüssigen Dienste entfernt werden. Im laufenden Betrieb ist das Protokoll zur Auffindung von Angriffen nützlich, wobei es manchmal sinnvoll sein kann, auch bestimmte Pakete die weitergeleitet werden zu protokollieren. Beispiele Linux 2.2 (ipchains) Jan 30 18:22:33 loghost kernel: Packet log: input DENY eth0 PROTO= : :80 L=60 S=0x10 I=48346 F=0x4000 T=64 SYN (#1) Linux 2.4 (netfilter) Jan 30 18:23:47 loghost kernel: IN=eth0 OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:00:00 SRC= DST= LEN=60 TOS=0x10 PREC=0x00 TTL=64 ID=50638 DF PROTO=TCP SPT=32776 DPT=80 WINDOW=32767 RES=0x00 SYN URGP=0 Cisco IOS Firewall Feature Set Jan 30 18:24:52 loghost : %SEC-6-IPACCESSLOGP: list i2u denied tcp (32773) -> (80), 1 packet Vergleich Die drei Beispiele zeigen Verbindungsaufbauten zu einem Webserver in einem privaten Netz. Gemeinsam ist den drei Beispielen der Zeitstempel, der Syslog-Server, das Protokoll und die Quell- und Zielrechner mit Ports. Bemerkenswert ist, dass netfilter die getroffene Entscheidung nicht mitloggt, dies muss über ein zu konfigurierenden Kommentar (der auch die den Namen der Filterliste erwähnen sollte) geschehen. Bei ipchains wird nur die Schnittstelle angezeigt, durch die das Paket kam, IOS zeigt sie (meist) gar nicht an, netfilter kann bei weitergeleiteten Paketen auch die ausgehende Schnittstelle anzeigen. IOS kann einen Eintrag zurückhalten und später einen loggen der für mehrere Pakete gilt. ipchains aber vor allem netfilter loggen weitere Informationen aus dem Header, interessant ist z.b. das SYN-Bit. fwlogwatch Leider gibt es kein standardisiertes Format für Logeinträge. Deshalb hat der Autor im Rahmen eines Projektes am Rechenzentrum der Universität 10

11 Stuttgart beim Computer Emergency Response Team (RUS-CERT) ein Open-Source Firewallloganalysewerkeug mit dem Namen fwlogwatch entwickelt, das Logeinträge von ipchains (Linux), netfilter/iptables (Linux), ipfilter (Solaris / BSD / Irix / HP-UX), IOS (Cisco) und PIX (Cisco) Firewalls parsen, analysieren und auf Wunsch auch auf Ereignisse darin reagieren kann. Schwachstellen Paketfilter kann man einfach umgehen (Zugang zu Systemen auf beiden Seiten vorausgesetzt), indem man beliebige Anwendungen als bestimmten Dienst tarnt, wenn z.b. eine Firewall den Dienst ssh (Port 22) sperrt aber http (Port 80) zugelassen wird, kann man auf der Gegenseite ein sshd auf Port 80 lauschen lassen und sich damit verbinden selbst wenn die Firewall zustandsbehaftet ist. Im ähnlicher Art und Weise können selbst Applikation-Gateways ausgetrickst werden, indem Eigenschaften oder gültige Erweiterungen der Protokolle missbraucht werden. Als Beispiel sei das Programm httptunnel genannt, das eine beliebige TCP-Verbindung aber auch das Point-to-Point Protokoll (PPP) durch ein http-proxy tunneln kann. Davon und von den oben genannten Problemen abgesehen gibt es auch Schwachstellen die die Firewallsoftware selber hat, so dass sie ihre Aufgabe nicht erfüllt oder selber zum kompromittierten System werden kann. Angriffe auf Firewalls Allgemein Von den oben beschriebenen Problemen abgesehen gibt es Schwachstellen die bei vielen Firewalls auftreten, meist wegen der Komplexität der Techniken, z.b. die der Fragmente: Da ein IP Paket fragmentiert werden kann und die minimale Fragmentgröße auf 8 Oktette festgelegt ist, kann es bei TCP passieren (siehe Figur 2), dass die Portnummern im ersten Fragment sind, die TCP-Flags aber im zweiten, d.h. eine Firewall müsste das Paket erst wieder zusammenbauen ( fragment reassembly ), bevor sie entscheiden kann, was damit passieren soll. Dieses Problem ist nichttrivial und oft nicht befriedigend gelöst. Es gibt aber auch andere Fälle, wo die natürliche Fragmentierung des Datenstroms Firewalls in die Irre führen kann, z.b. kann man mit genügend Geschick einen FTP-Server dazu bringen, eine Fehlermeldung auf eine speziell konstruierte Anfrage so aussehen zu lassen, als ob er eine neue dynamische Verbindung auf einem Port auf dem ein geschützter Dienst auf diesem Server läuft erwartet. Wird dieses Antwortpaket im Netz des Servers auf die Maximum Transfer Unit (MTU) getrimmt gerät der entsprechende Teil der Fehlermeldung an erste Stelle im zweiten Paket, was eine Firewall mit basischer Stateful Inspection falsch interpretiert und dem Angreifer Zugang zu dem geschützten Dienst gewährt. 11

12 Beispiele Cisco PIX Firewall SMTP Content Filtering Evasion Vulnerability Re- Introduction (2001/09/26) Eine alte Schwachstelle taucht wieder auf: Der PIX wird vorgegaukelt, die von der Policy verbotenen SMTP-Befehle wären im Inhalt einer Nachricht (während der Mailserver sie normal als Befehle interpretiert) und die ganze Protokollkontrolle in der Anwendungsschicht ist nutzlos. Raptor Firewall Zero Length UDP Packet Resource Consumption Vulnerability (2001/11/05) Ein einfacher Denial of Service -Angriff (DoS) ist möglich, die Firewall hängt sich in einer Schleife auf und muss neu gebootet werden. Cisco Context Based Access Control Protocol Check Bypassing Vulnerability (2001/11/28) Die von Cisco hoch gelobten CBAC-Regeln übersehen einfach das Protokollfeld, es kann während der Verbindung geändert werden. SmoothWall Configuration Files World Read Vulnerability (2002/01/15) Bei einer Linux-basierten Firewall kann die Konfiguration ausgelesen werden. Check Point FireWall-1 RDP Bypass Vulnerability Check Point FireWall-1 und VPN-1 ist eine der bekanntesten, teuersten und besten Firewalls weltweit, ein zustandsbehafteter Paketfilter mit Stateful Inspection. Im Juni 2001 war der Autor an der Aufdeckung einer Schwachstelle in FireWall-1 beteiligt. Bei der Standardinstallation der Firewall werden eine ganze Reihe sogenannter impliziter Regeln angelegt, die nicht veränderbar sind und nur als ganzes aktiviert oder außer Kraft gesetzt werden können. Die meisten dienen dazu, den grafischen Administrationswerkzeugen von Check Point von einem Kontrollrechner im Intranet Zugang zur Firewall zu verschaffen. Eins dieser Protokolle ist RDP, aber nicht das Reliable Data Protocol wie es in RFC 908 beschrieben ist, sondern eine UDP-basierte eigene Version von Check Point. Nach Untersuchung des hinter den impliziten Regeln stehenden INSPECT-Codes wurde klar, dass man mit einem selbergebauten RDP-Paket, das eines von vier bestimmten gültigen RDP-Kommando enthält, durch jede beliebig konfigurierte FireWall-1 hindurch in beide Richtungen unbemerkt ein Paket mit Zielport 259 absetzen kann. Da der Rest des Pakets mit beliebigen Daten gefüllt werden kann ist es durch diese Schwachstelle möglich, einen 12

13 Tunnel durch die Firewall zu bauen und beliebige Daten auszutauschen. Eine denkbare Art, damit in eine Organisation zu kommen wäre ein trojanisches Pferd einzuschleusen, dass sich beim Angreifer rückmeldet, sobald es sich eingenistet hat. Genauso könnte man einen Virus einschleusen und die damit infizierten Rechner von außen wiederfinden, all dies als ob die Firewall nicht existieren würde. Die Schwachstelle wurde von Check Point sehr ernst genommen und nach einigen Wochen, als sie eine Lösung dafür gefunden hatten, von der Inside Security GmbH auf der BUGTRAQ-Mailingliste veröffentlicht. Ausblick Bei der Entwicklung von neuen Protokollen wird inzwischen zwar schon wesentlich mehr an die Sicherheit gedacht als früher, aber erst so langsam auch an Firewallverträglichkeit. Erschwerend (sowohl für einen Angreifer aber auch für die Firewall) kommt hinzu, dass immer mehr Verschlüsselung eingesetzt wird. Applikations-Gateways und Stateful Inspection sind z.b. praktisch machtlos gegen https, obwohl sie alles über http wissen. Ein Paketfilter kann kaum eine Policy bei IPSec-Paketen im Tunnel-Mode anwenden, da er nicht mehr als die IP-Adressen der Gateways sieht. Dagegen hilft nur eine Unterbrechung der Ende-zu-Ende-Verschlüsselung, was deren Sinn wieder relativiert und viel Aufwand bereitet. Probleme, die Paketfilter zusätzlich haben, sind z.b. die Filterung von Multicast-Verkehr, der sicherheitstechnisch bisher sehr wenig analysiert wurde. Die jetzigen Möglichkeiten, Multicast nur als ganzes zu erlauben oder zu verbieten oder einzelne Multicast-Adressen zu sperren reichen nicht, Firewalls werden zustandsbehaftete Überwachung der Multicast- Protokolle und Kontrolle der Inhalte machen müssen. Außerdem lässt die IPv6-Unterstützung der meisten aktuellen Firewalls zu wünschen übrig. Mit deren Einführung werden einige bekannte und viele neue Schwachstellen in Firewalls auftauchen. Allgemein ist zu erwarten, dass Firewalls vermehrt zu VPN-Gateways (Virtual Private Network) werden und dass der Trend zu den hybriden, immer komplexeren Firewalls weiter wachsen wird, obwohl selbst Paketfilter heute schon Schwierigkeiten mit der Filterung von hohen Bandbreiten haben, was zu einer Dezentralisierung der Filterung führen wird. 13

14 Quellen Check Point Software Technologies, Cisco Systems, fwlogwatch, httptunnel, Inside Security GmbH, netfilter, RFC 768, User Datagram Protocol RFC 791, Internet Protocol RFC 793, Transmission Control Protocol RFC 1858, Security Considerations for IP Fragment Filtering RUS-CERT, SecurityFocus, Whale Communications, Abbildungsverzeichnis DMZ: Appliance: FireWall-1: 14

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

5 Firewall und Masquerading

5 Firewall und Masquerading 5 Firewall und Masquerading In diesem Kapitel lernen Sie verschiedene Firewall-Architekturen kennen (LPI 1: 110.1). den Paketfilter ipchains kennen. den Paketfilter iptables kennen. eine Beispiel-Firewall-Konfiguration

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Firewalls. Mai 2013. Firewalls. Feldbacher Schallmoser. Was sind Firewalls? Warum Firewalls? Aufgaben von. Firewalls. Grenzen von.

Firewalls. Mai 2013. Firewalls. Feldbacher Schallmoser. Was sind Firewalls? Warum Firewalls? Aufgaben von. Firewalls. Grenzen von. ?? Bernhard Linda Mai 2013 von Inhaltsübersicht???? von von ?? Definition: sind Netzwerkkomponenten, die ein internes Netzwerk von einem externen Netzwerk (z.b. Internet) trennen. schützen sichere interne

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Praxisarbeit Semester 1

Praxisarbeit Semester 1 TITEL Praxisarbeit Semester 1 vorgelegt am: Studienbereich: Studienrichtung: Seminargruppe: Von: Praktische Informatik Felix Bueltmann Matrikelnummer: Bildungsstätte: G020096PI BA- Gera Gutachter: Inhaltsverzeichnis

Mehr

Firewall mit Netfilter/iptables

Firewall mit Netfilter/iptables Firewall mit Netfilter/iptables Proseminar Linux SS 2002 Jürgen Lehle - 1 - Inhaltsverzeichnis EINLEITUNG 3 WAS IST EINE FIREWALL? 3 WARUM SOLLTE MAN EINEN PAKETFILTER VERWENDEN? 3 WIE WERDEN PAKETE UNTER

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Computer-Sicherheit SS 2005. Kapitel 5: Sicherheitsmechanismen

Computer-Sicherheit SS 2005. Kapitel 5: Sicherheitsmechanismen Computer-Sicherheit SS 2005 Kapitel 5: Sicherheitsmechanismen Sicherheitsmechanismen Sicherheits-Richtlinien Firewalls Beispiel iptables Intrusion Detection Systeme Beispiel snort Honeynets Sicherheit

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Iptables & NAT. R. Mutschler, inf 273 13.05.2004

Iptables & NAT. R. Mutschler, inf 273 13.05.2004 Iptables & NAT R. Mutschler, inf 273 13.05.2004 1 Inhaltsverzeichnis 1 Firewall mit Iptables 3 1.1 Einleitung............................. 3 1.2 Kernel vorbereiten........................ 3 1.3 Paketfilterung

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

IT-Security Teil 10: Echte Firewalls mit NAT

IT-Security Teil 10: Echte Firewalls mit NAT IT-Security Teil 10: Echte Firewalls mit NAT 31.03.15 1 Übersicht Tipps und Tricks Architekturen Routing Packet-Filter NAT 2 Vollständiges Öffnen der Firewall iptables --policy INPUT ACCEPT iptables --policy

Mehr

bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Stateful Inspection Firewall Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk

Mehr

Linux Personal Firewall mit iptables und ip6tables

Linux Personal Firewall mit iptables und ip6tables FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0402 E. Grünter, W. Anrath, S. Werner

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2

Whitepaper. Friendly Net Detection. Stand November 2012 Version 1.2 Whitepaper Stand November 2012 Version 1.2 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens der NCP

Mehr

Distributed Systems Security. Überblick. Überblick. Firewalls

Distributed Systems Security. Überblick. Überblick. Firewalls Distributed Systems Security Firewalls Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck https://www.itm.uni-luebeck.de/people/fischer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

IAPM 3 - Shorewall 1. Shorewall. Shoreline Firewall Version 2.0.9. Internet APM 3 WS04/05. Christian Beyerle Robert Tullius

IAPM 3 - Shorewall 1. Shorewall. Shoreline Firewall Version 2.0.9. Internet APM 3 WS04/05. Christian Beyerle Robert Tullius IAPM 3 - Shorewall 1 Shorewall Shoreline Firewall Version 2.0.9 Internet APM 3 WS04/05 Christian Beyerle Robert Tullius IAPM 3 - Shorewall 2 Inhaltsverzeichnis 1 Vorwort 3 2 Installation 4 2.1 Systemvoraussetzungen.......................

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

15 Iptables(Netfilter)

15 Iptables(Netfilter) 15 Iptables(Netfilter) In diesem Kapitel lernen Sie die Grundlagen des Paketfilters iptables kennen. aus welchen Bausteinen iptables besteht. welche Wege TCP/IP-Pakete durch einen als Firewall konzipierten

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

Paketfilter-Firewalls

Paketfilter-Firewalls Kapitel 8 Paketfilter-Firewalls Eine Paketfilter-Firewall verhält sich, vereinfacht dargestellt, wie ein IP-Router, der alle ankommenden Pakete entsprechend einem vorgegebenen Regelwerk filtert. Erlaubte

Mehr

Firewall-Architekturen

Firewall-Architekturen firewall 2006/1/4 15:26 page 65 #84 KAPITEL 5 Firewall-Architekturen Kommen wir nun zum Kern des Themas. Nachdem wir uns in den vorigen Kapiteln mit Netzwerkprotokollen und Angriffen beschäftigt haben,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Paketfilterung mit Linux

Paketfilterung mit Linux LinuxFocus article number 289 http://linuxfocus.org Paketfilterung mit Linux by Vincent Renardias About the author: GNU/Linux Benutzer seit 1993, ist Vincent Renardias seit 1996

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning

Firewalls. Inhalt. 1. Firewall-Grundlagen. 2. Elemente von Firewalls. 3. Architektur von Firewall-Systemen 4. Firewalls im E-Learning Firewalls Inhalt 1. Firewall-Grundlagen - Begriff Firewall - Ziele und Möglichkeiten 2. Elemente von Firewalls - Packet Filter - Stateful Packet Filter - Application Level Gateways und Proxies 3. Architektur

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables)

DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) DSL Router und Masquerading mit SuSE 7.3 (Kernel2.4 und iptables) Konfiguration der internen Netzwerkkarte (Beispiel!!!) IP: 192.168.0.1 / 255.255.255.0 Nameserverlist: 194.25.2.132 / 145.253.2.11 Domainsearchlist:

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Inhalt 1 Grundanforderungen... 1 2 Anforderungen an ein Application-Gateway... 2 3 Anforderungen an einen Paket-Filter... 3 4 Anforderungen

Mehr

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder

Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder Eine hochverfügbare Firewall mit Linux-HA, iptables und fwbuilder FROSCON, 23.8.2009 Dr. Michael Schwartzkopff HA Firewall mit fwbuilder, Seite 1 Eine einfache Firewall Eine einfache Firewall mit Linux

Mehr

Check Point FireWall-1 /VPN-1

Check Point FireWall-1 /VPN-1 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Uwe Ullmann Check Point FireWall-1 /VPN-1 I Für wen ist das Buch

Mehr

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Firewalls. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Firewalls Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 19. Mai

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Das Schulnetz ist wie folgt aufgebaut:

Das Schulnetz ist wie folgt aufgebaut: Praktische Aufgaben zu der Check Point Firewall für die FH Nürnberg Das Schulnetz ist wie folgt aufgebaut: Host Host 1.2.2 192.168.129.0 /24 intern 192.168.130.0 /24 intern serielle Verbindung Cisco Router.1

Mehr

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am

TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am TCP/IP Grundlagen verfasst von wintools4free.dl.am visit: www.tgss.dl.am www.wintools4free.dl.am Das Internet ist ein Heute weit verbreitetes Medium, das auf eine große Resonanz stößt. War das Internet

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Collax Firewall und Security Grundlagen

Collax Firewall und Security Grundlagen Collax Firewall und Security Grundlagen Howto Dieses Howto beschreibt die Konfiguration der Collax Firewall, um das Verhalten und die Protokollierung von Netzwerkdiensten behandeln zu können. Der Collax

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr