Sicherheit im Internet. Aufbau und Einsatz von Personal Firewalls



Ähnliche Dokumente
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Firewalls für Lexware Info Service konfigurieren

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

ANYWHERE Zugriff von externen Arbeitsplätzen

Firewalls für Lexware Info Service konfigurieren

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

FTP-Leitfaden RZ. Benutzerleitfaden

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lizenzen auschecken. Was ist zu tun?

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Step by Step Webserver unter Windows Server von Christian Bartl

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Powermanager Server- Client- Installation

Verwendung des IDS Backup Systems unter Windows 2000

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Guide DynDNS und Portforwarding

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Norton Internet Security

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Verwendung des Mailservers

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Kurzanleitung zum Einrichten des fmail Outlook Addin

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Anbindung des eibport an das Internet

Proxyeinstellungen für Agenda-Anwendungen

Der Schutz von Patientendaten

Installation LehrerConsole (für Version 6.2)

Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester Übungsleiter: Sebastian Ebers,

Microsoft Update Windows Update

1. Schritt: Benutzerkontensteuerung aktivieren

Step by Step VPN unter Windows Server von Christian Bartl

EchoLink und Windows XP SP2

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

SDD System Design Document

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

FAQ. Häufige VoIP-Probleme

Technical Note ewon über DSL & VPN mit einander verbinden

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Task: Nmap Skripte ausführen

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Kurzanleitung BKB-E-Banking-Stick

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Avira Server Security Produktupdates. Best Practice

D i e n s t e D r i t t e r a u f We b s i t e s

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Wie richten Sie Ihr Web Paket bei Netpage24 ein

OP-LOG

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Installation und Inbetriebnahme von SolidWorks

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Anleitung zur Nutzung des SharePort Utility

FTP-Leitfaden Inhouse. Benutzerleitfaden

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

HTBVIEWER INBETRIEBNAHME

Thema: Microsoft Project online Welche Version benötigen Sie?

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Installationsanleitung HZV Online Key

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Übung - Konfigurieren einer Windows Vista-Firewall

etermin Einbindung in Outlook

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Protect 7 Anti-Malware Service. Dokumentation

Root-Server für anspruchsvolle Lösungen

Änderungsbeschreibung HWS32 SEPA Überweisungen

Virtual Private Network

Netzwerkeinstellungen unter Mac OS X

Übung - Konfigurieren einer Windows 7-Firewall

Firmware-Update, CAPI Update

White Paper. Installation und Konfiguration der Fabasoft Integration für CalDAV

SANDBOXIE konfigurieren

Lernwerkstatt 9 privat- Freischaltung

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Installation des COM Port Redirectors

SharePoint Demonstration

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

HISPRO ein Service-Angebot von HIS

Installationsanleitung LogControl DL-Software

FrogSure Installation und Konfiguration

PC-Software für Verbundwaage

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Anleitung zur Anmeldung mittels VPN

Java Script für die Nutzung unseres Online-Bestellsystems

Swisscom TV Medien Assistent

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Transkript:

ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Aufbau und Einsatz von Personal Firewalls Seminar Datenverarbeitung WS 2000/01 Referent: cand.-ing. Manuel Meier Betreuer: Dipl.-Ing. Thomas Droste SEMINAR DATENVERARBEITUNG WS 2000/01 URL: http://www.etdv.ruhr-uni-bochum.de

Inhaltsverzeichnis 1. Einleitung....................................... 1 2. Sicherheitsaspekte bei der Benutzung des Internets................ 2 2.1 Allgemeine Gefährdungen............................ 2 2.2 Gefährdungen der Sicherheit von Arbeitsplatzrechnern............. 2 2.2.1 Sicherheitskritische Merkmale von Arbeitsplatzrechnern........ 3 2.2.2 PC-spezifische Bedrohungen....................... 4 3. Anforderungen an Personal Firewalls........................ 5 3.1 Konfiguration................................... 5 3.2 Protokollierung.................................. 5 3.3 Datendurchsatz.................................. 6 3.4 Benutzerfreundlichkeit.............................. 6 3.5 Service...................................... 6 4. Techniken von Personal Firewalls.......................... 7 4.1 Eingriffspunkte.................................. 7 4.2 Paketfilter..................................... 8 4.3 Applikationsfilter................................. 9 4.4 Proxies...................................... 9 4.5 Content-Filter................................... 10 4.6 Virenscanner................................... 10 4.7 Intrusion Detection System............................ 10 4.8 Sonstige Techniken................................ 11 5. Tipps zur Auswahl einer Personal Firewall..................... 12

Kapitel 1 Einleitung 1. Einleitung Der Erfolg des Internet beruht zu einem großen Teil auf dem Konzept des freien Informationsaustausches. Zu diesem Zweck ermöglichen die zugrunde liegenden Techniken und Protokolle den bidirektionalen Datenverkehr zwischen beliebigen Rechnern und Programmen. Jeder Nutzer kann frei entscheiden, ob er Informationen beziehen oder selbst anbieten möchte. Dabei liegt es in der Verantwortung des Einzelnen, welche Daten er in welchem Umfang welchem Personenkreis zugänglich macht. Seit der Öffnung des Internet für kommerzielle Nutzung sind die Voraussetzungen für diesen liberalen Ansatz stetig ungünstiger geworden. Eine Vielzahl neuer Dienste, die auf z. T. proprietären und undokumentierten Protokollen aufsetzen, erlaubt keinen Einblick in ihre Kommunikation und erschwert somit auch die Kontrolle über Art und Umfang der versandten Informationen. Unausgereifte Sicherheitskonzepte auf Seiten der Software-Hersteller und Dienste- Anbieter sowie mangelnde Kenntnisse und kaum vorhandenes Sicherheitsbewusstsein auf Seiten der Anwender ermöglichen nicht selten den unbemerkten Zugriff auf den gesamten Datenbestand eines Rechners. Institutionen mit größeren zentral administrierten Rechnernetzwerken versuchen diesen Problemen mit Sicherheitsstrategien zu begegnen, deren Einhaltung beispielsweise speziell konfigurierte Rechner, so genannte Firewall-Systeme, erzwingen sollen, die an wichtigen Schnittpunkten des Netzwerkes den Datenverkehr kontrollieren. Ist ein Arbeitsplatzrechner direkt an das Internet angebunden, z. B. über eine Wählleitung, so entfällt dieser Schutz durch zusätzliche Hardware. Einige der grundlegenden Funktionen eines Firewall-Systems können jedoch auch durch eine auf dem Arbeitsplatzrechner installierte Software wahrgenommen werden. Die Anforderungen, die diese Personal Firewall genannten Softwareprodukte erfüllen sollen, und die Techniken, derer sie sich bedienen, werden im Folgenden vorgestellt. 1

Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets 2. Sicherheitsaspekte bei der Benutzung des Internets Das Ziel dieses Kapitels ist es, eine realistische Einschätzung des Gefährdungspotentials an das Internet angeschlossener Arbeitsplatzrechner zu ermöglichen. Dazu geben die folgenden Abschnitte eine kurze Einführung in grundlegende Aspekte der Netzwerksicherheit, zählen einige sicherheitskritische Merkmale von typischen Arbeitsplatzrechnern auf und stellen verschiedene Arten von Bedrohungen vor. 2.1 Allgemeine Gefährdungen Eine Gefährdung der Sicherheit eines Rechners ist gegeben, wenn einer oder mehrere der vier Grundwerte der Systemsicherheit bedroht sind: Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit. Vertraulichkeit und Integrität bezeichnen den Schutz von Daten vor Kenntnisnahme bzw. Modifikation durch unbefugte Dritte. Authentizität garantiert die angegebene Urheberschaft und Verfügbarkeit die uneingeschränkte Nutzbarkeit eines Rechners. Diese Grundwerte sind allgemein gültig für jegliche informationsverarbeitenden oder -speichernden Systeme und gelten daher gleichermaßen auch für Server und Arbeitsplatzrechner. Während Server vorwiegend durch Ausnutzen von Sicherheitslücken in den von ihnen angebotenen Diensten gefährdet sind, gründet sich das Gefährdungspotential von Arbeitsplatzrechnern auf eine größere Anzahl unterschiedlicher Angriffsmöglichkeiten. 2.2 Gefährdungen der Sicherheit von Arbeitsplatzrechnern Grundsätzlich ist es möglich, auch für Arbeitsplatzrechner ein hohes Sicherheitsniveau zu erreichen. Durch einige für diese Rechnergruppe typische Merkmale und Eigenschaften wird dies jedoch erschwert. 2

Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets 2.2.1 Sicherheitskritische Merkmale von Arbeitsplatzrechnern Arbeitsplatzrechner stellen das Gros der in Firmen und Privathaushalten installierten Rechnersysteme. Bedingt durch die große Verbreitung und die weitreichende Vereinheitlichung von Hard- und Software ist die Entwicklung von Einbruchsstrategien und Schadprogrammen wie Viren, Würmern oder Trojanischen Pferden besonders effizient, da sie ohne Modifikation gegen eine große Anzahl Ziele eingesetzt werden können. Die für den Endanwender unter der Prämisse hoher Benutzerfreundlichkeit entwickelte Betriebssystemsoftware verdeckt dabei die grundlegenden technische Vorgänge, so dass sowohl das Eindringen in den Rechner wie auch das Einspeisen und Ausführen schädlichen Programmcodes meistens so lange unbemerkt bleiben, bis ein offensichtlicher Schaden eingetreten ist. Die Verzahnung komplexer und daher fehleranfälliger Anwendungssoftware mit dem Betriebssystem stellt dabei ein mächtiges Werkzeug dar, insbesondere die Makro- und Scripting-Funktionen gängiger Büroanwendungen finden bei Angreifern eine weitreichende Verwendung. Sicherheitsfunktionen, die dies verhinden können, sind zwar durchaus vorhanden, jedoch in der Grundkonfiguration häufig nicht aktiviert. Aus Sicht der Softwarehersteller ist dieses Vorgehen verständlich, da Anwender sich eher über Einschränkungen beschweren, die mit restriktiven Sicherheitseinstellungen einhergehen können, als über Sicherheitslücken, die nur scheinbar gefährlich sind. Es steht somit in der Verantwortung des Anwenders, durch Aktivierung der Sicherheitsfunktionen für den Schutz seines Rechners und seiner Daten selbst Sorge zu tragen. Allerdings ist der typische Anwender kein Sicherheitsexperte und verlässt sich in diesen Dingen wiederum auf den Softwarehersteller, so dass viele einfache aber wirkungsvolle Sicherheitsmechanismen effektiv ungenutzt bleiben. Nachträgliche Änderungen oder Ergänzungen an Betriebssystem oder Anwendungsprogrammen, z. B. in Form von Updates, die aufgrund des Bekanntwerdens neuer Sicherheitslücken erforderlich werden, finden bei den meisten Anwendern zudem wenig Akzeptanz. Allgemein muss daher festgestellt werden, dass mit dem Alter der Software auch die Angreifbarkeit eines typischen Arbeitsplatzrechners stetig zunimmt. Eine Sicherheitsgefährdung muss aber nicht unbedingt von einem unsichtbaren Dritten aus dem Internet ausgehen. Da Arbeitsplatzrechner anders als Server nicht an geschützten Standorten platziert sind und zudem über viele Schnittstellen (Tastatur, austauschbare Datenträger) verfügen, genügt bereits ein unbeobachteter Augenblick, anwesenden Personen den Zugriff auf Daten und Programme zu ermöglichen. 3

Kapitel 2 Sicherheitsaspekte bei der Benutzung des Internets 2.2.2 PC-spezifische Bedrohungen Wie bereits erwähnt, sind bei Servern häufig die angebotenen Dienste Ziel von Angriffen. Dass auch Arbeitsplatzrechner Dienste zur Verfügung stellen, die von Dritten genutzt werden können, ist nur wenigen Anwendern bekannt. So sind in vielen lokalen Netzwerken die Peer-to-Peer-Funktionen aktiviert, die Arbeitsplatzrechnern den gegenseitigen Zugriff auf Daten und Peripherie gestatten. Werden diese Zugriffsrechte nicht explizit auf das lokale Netz beschränkt, können auch beliebige Rechner aus dem Internet diese Dienste in Anspruch nehmen. Neben dem Betriebssystem akzeptieren auch diverse Anwendungsprogramme eingehende Verbindungswünsche. Neben Klassikern wie dem Internet Relay Chat (IRC) mit DDE-Funktion (Direct Data Exchange) zählen dazu insbesondere Programme, die relativ neue Dienste anbieten, wie z. B. Netmeeting, ICQ und Napster. Auch Software zur Fernwartung von Arbeitsplatzrechnern muss natürlich über das Netzwerk erreichbar sein sollte der Zugang nicht mindestens durch ein gutes Passwort gesichert sein, dürfte dies wohl das El Dorado für Angreifer darstellen. Wohl aus diesem Grunde werden einige nichtkommerzielle Fernwartungsprogramme wie Back- Orifice gerne zur so genannten Malware (malicious software) hinzugerechnet. Letztere umfasst jegliche Software, deren Aufgabe eine Gefährdung der Systemsicherheit ist. Verbreitet wird die Malware zumeist in aktiven Inhalten von E-Mails oder Webseiten, wobei sie die Sicherheitslücken in Betriebssystemkomponenten (z. B. ActiveX, Active Scripting) und darauf aufsetzen- den Programmen nutzt, um fremden Programmcode auf den Rechner zu schleusen oder Daten auszuspähen. 4

Kapitel 3 Anforderungen an Personal Firewalls 3. Anforderungen an Personal Firewalls Um dem Anspruch zu genügen, die Systemsicherheit eines Rechners wirksam zu verbessern, muss eine Personal Firewall einige grundlegende Eigenschaften aufweisen. So müssen ihre Schutzkonzepte geeignet sein, Bedrohungen zu erkennen und eine Verletzung der Grundwerte der Systemsicherheit zu unterbinden, zudem müssen sie fehlerfrei in Programmcode umgesetzt sein. Um die theoretische Sicherheit aber auch in der Praxis umzusetzen, muss eine Personal Firewall darüber hinaus einige weitere Anforderungen erfüllen, die in diesem Kapitel dargelegt werden. 3.1 Konfiguration Eine Personal Firewall kann eine gute Schutzwirkung nur dann entfalten, wenn sie an den zu schützenden Rechner optimal angepasst wird. Um diese Anpassung zu gewährleisten, sind weitreichende und flexible Konfigurationsmöglichkeiten eine wesentliche Voraussetzung. Aufbauend auf mehrere vorkonfigurierte Sicherheitsebenen als so genannten Basisschutz sollte eine Personal Firewall die manuelle Anpassung aller Filterregeln erlauben. Diese sollten über zeit- und ereignisabhängige sowie benutzerorientierte Regeln verfügen. Für den Einsatz in lokalen, zentral administrierten Netzwerken ist überdies die Möglichkeit einer Fernkonfiguration sehr vorteilhaft. 3.2 Protokollierung Auch die Protokollierung sollte flexibel einstellbar sein. Grundsätzlich sollte eine Personal Firewall alle Ereignisse mitprotokollieren und auf Wunsch übersichtliche Protokollauszüge bereitstellen können. Wichtige Ereignisse sollten hevorgehoben und dem Anwender zusätzlich mittels einer aussagekräftigen Warnmeldung zur Kenntnis gebracht werden. Als Warnoptionen sollten Popup- Fenster, E-Mail und eventuell SMS zur Wahl stehen. 5

Kapitel 3 Anforderungen an Personal Firewalls 3.3 Datendurchsatz Eine Personal Firewall sollte ihre Aufgaben unauffällig wahrnehmen. Weder Filterung noch Protokollierung dürfen zu einer merklichen Reduzierung des Datendurchsatzes führen, da dies die Akzeptanz der Firewall beim Anwender mindern könnte. 3.4 Benutzerfreundlichkeit In einigen Situationen ist eine Personal Firewall auf das Mitwirken des Anwenders angewiesen. Ein übersichtliches Benutzer-Interface hilft dabei, Fehlbedienungen zu vermeiden, und detaillierte Hilfetexte tragen zum Verständnis der Funktionsweise bei. Sehr benutzerfreundlich ist auch das Vorhandensein eines Lern-Modus, der dem Anwender die Möglichkeit bietet, die Personal Firewall während des Gebrauchs zu konfigurieren. Beim Auftreten unbekannter Ereignisse sollte diese bei ihm nachfragen, wie das neue Ereignis zu behandeln ist, und sich die Antwort auf Wunsch merken. 3.5 Service Da sich die Bedrohungssituation für Arbeitsplatzrechner fortlaufend ändert, z. B. durch Bekanntwerden neuer Sicherheitslücken oder das Auftreten neuer Malware, muss eine Personal Firewall ständig an die neuen Gegebenheiten angepasst werden. Wichtig ist eine häufige und zeitnahe Aktualisierung der Datenbasis für die Erkennungsroutinen, dabei sollten diese Updates auf Wunsch auch automatisch erfolgen können. Um den Anwender beim Betrieb der Personal Firewall zu unterstützen, z. B. durch Hilfestellung bei der Konfiguration oder der Erklärung von Funktionen, sollten Hersteller oder unabhängige Experten per E-Mail oder Telefon durchgehend erreichbar sein. Die Nutzung dieser Services wird allerdings meistens nicht oder nur für einen begrenzten Zeitraum mit dem Erwerb einer Personal Firewall abgegolten und ist danach kostenpflichtig. 6

Kapitel 4 Techniken von Personal Firewalls 4. Techniken von Personal Firewalls Eine Personal Firewall soll die Daten eines Arbeitsplatzrechners vor dem unbefugten Zugriff Dritter schützen und den Versand sensibler Informationen unterbinden. Um dies zu erreichen, kann sie sich einer Reihe von Techniken bedienen, die in den folgenden Abschnitten vorgestellt werden. 4.1 Eingriffspunkte Um ihre Aufgabe zu erfüllen, muss eine Personal Firewall den gesamten Datenfluss eines Rechners kontrollieren. Zur Minimierung des Aufwands sollte diese Kontrolle an möglichst wenigen Punkten erfolgen. Anwendung Anwendung Anwendung 1 IP Stack Treiber 2 3 4 Treiber Hardware Hardware Hardware Abb. 4.1: Modell der Datenflüsse zwischen Anwendungen und Kommunikationshardware Abbildung 4.1 zeigt ein stark abstrahiertes Modell der Softwarearchitektur eines Rechners und die verschiedenen Datenflüsse zwischen den Komponenten. Es fällt auf, dass alle Daten, die zwischen den Anwendungen und der Kommunikationshardware ausgetauscht werden, den IP- Stack passieren, der sich damit als Kontrollpunkt gut eignet. Eine Überwachung der Daten innerhalb des IP-Stacks ist ohne größere Eingriffe in das Betriebssystem allerdings nicht möglich. 7

Kapitel 4 Techniken von Personal Firewalls Als Alternative bietet sich an, die Zugriffe der Anwendungsprogramme auf den IP-Stack zu überprüfen (1). Dies erlaubt eine gute Kontrolle des ausgehenden Datenverkehrs, eingehende Daten müssen jedoch erst den IP-Stack passieren. Weist dieser Sicherheitslücken auf, so können diese ohne Einflussnahme durch die Personal Firewall ausgenutzt werden (Beispiele: Ping o Death, IP-Torpedos, WinNuke). Aus diesem Grunde überwachen Personal Firewalls den Datenfluss auch auf tieferen Ebenen. Der gesamte IP-Datenverkehr kann an (2) analysiert werden, daher ist dies ein guter Eingriffspunkt für Paket- und Content-Filter. Eine Kontrolle der Hardwaretreiber (3) erfasst den gesamten Datenverkehr einer Schnittstelle, für höchste Sicherheitsansprüche können auch komplette Hardwaretreiber durch speziell angepasste Treiber einer Personal Firewall ersetzt werden (4), was dieser eine Überprüfung eingehender Daten erlaubt, bevor diese Drittsoftware erreichen. 4.2 Paketfilter Paketfilter sind einfach zu realisierende, dennoch relativ wirksame und für viele Anwendungsfälle gut geeignete Sicherheitskomponenten. Sie kontrollieren den Datenverkehr auf der Netzwerk- und Transportschicht. Filterkriterien sind die Parameter der Protokolle dieser Schichten, also z. B. IP-Adressen und TCP- bzw. UDP-Portnummern. Dynamische Paketfilter sind dabei flexibler als statische und beherrschen im Gegensatz zu Letzteren auch die Filterung von UDP- Paketen. Grundsätzlich existieren zwei unterschiedliche Möglichkeiten, einen Filter dies gilt nicht nur für Paketfilter, sondern allgemein zu konfigurieren: Es ist erlaubt, was nicht verboten ist (opt-out) Diese Filter-Philosophie ist motiviert durch die Annahme, dass der Datenverkehr fast ausschließlich regulären Zwecken dient und daher möglichst wenig behindert werden soll. Be- kannte Ausnahmen werden durch Ausschlussregeln behandelt, von deren Vollständigkeit die Sicherheit des Filters also entscheidend abhängt. Typische Verbotsregeln bei Personal Firewalls beinhalten die Blockade der Peer-to-Peer- Ports sowie der Standardports von Trojanischen Pferden. Es ist verboten, was nicht erlaubt ist (opt-in) Diese Vorgehensweise empfiehlt sich besonders, wenn ein Höchstmaß an Sicherheit gefordert ist. Definiert werden hier Positivregeln, die die reguläre Kommunikation beschreiben. Einige 8

Kapitel 4 Techniken von Personal Firewalls Anwendungen harmonieren jedoch nicht mit diesem restriktiven Ansatz und verweigern u. U. ihren Dienst. 4.3 Applikationsfilter In dedizierten Firewall-Systemen haben Applikationsfilter die Aufgabe, den Datenverkehr anhand der Protokolle der Anwendungsschicht zu kontrollieren. Diese Sicherheitskomponente wird in Personal Firewalls als Proxy bezeichnet und im nächsten Abschnitt behandelt. Unter dem Begriff Applikationsfilter wird in Personal Firewalls die Rechtevergabe an Anwendungsprogramme verstanden. Der Datenverkehr einiger Programme lässt sich über allgemeine Regeln nicht ausreichend beschreiben, daher bieten Applikationsfilter die Möglichkeit, jenen spezielle Regeln zuzuordnen. Die Regelvergabe muss nicht auf den Datenverkehr beschränkt sein. Einige Personal Firewalls vergeben auch Rechte für den Zugriff auf Verzeichnisse und Dateien und realisieren damit das Sandbox-Prinzip. Ein Problem der Applikationsfilter kann die eindeutige Identifikation von Programmen sein. Gängige Anwendungen sollten der Personal Firewall geläufig sein, bei unbekannten Programme muss der Anwender entscheiden, welche Rechte diesen gewährt werden sollen. Soll der Anwender die Programme nach ihrem Programm- oder Prozessnamen beurteilen, sind Fehlinterpretationen über die Rechtmäßigkeit der Verbindungswünsche möglich. Beispielsweise stellen Programmnamen wie explore.exe, tskmngr.exe, manager.exe und note.exe mitnichten Betriebssystemkomponenten dar, sondern sind Tarnnamen verbreiteter Malware. 4.4 Proxies Der Begriff Proxy (engl. Stellvertreter) leitet sich von der Funktionsweise dieser Sicherheitskomponente ab. Sie nimmt Verbindungsanforderungen von Anwendungen entgegen, übernimmt an deren Stelle die Kommunikation mit externen Servern und liefert eingehende Daten gefiltert an die Anwendung aus. Der Sicherheitsgewinn von Proxies auf dedizierten Firewall-Systemen resultiert zu einem großen Teil aus der Tatsache, dass Proxy und Anwendung auf unterschiedlichen Rechnern laufen. Dieser Vorteil ist bei den Proxies einer Personal Firewall natürlich nicht vorhanden. Ihr primärer Einsatzzweck besteht in einer Erweiterung vorhandener Kommunikationssoftware um sicherheitsrelevante Funktionen und Protokolle, wie an zwei Proxytypen exemplarisch gezeigt werden 9

Kapitel 4 Techniken von Personal Firewalls soll. Durch den HTTP-Proxy einer Personal Firewall werden aktive Inhalte gefiltert und der Versand von Protokoll-Headern (z. B. Referrer und Cookies) unterbunden. Als Auswahlkriterien können URL, IP-Adresse oder Domänennamen dienen. Einige Proxies unterdrücken auch die Übertragung von Werbebannern, um eine Auswertung der eigenen IP-Adresse durch Marketingfirmen zu erschweren. Mail-Proxies erlauben authentifizierte und verschlüsselte Verbindungen zu Mailservern, wodurch unter anderem der unerlaubte Zugriff auf die Server verhindert und die Klartext-Übertragung von Passwörtern unterbunden wird. 4.5 Content-Filter Ein Content-Filter arbeitet ausschließlich auf der Netzwerkschicht und überprüft ausgehende IP-Pakete auf sensible Daten. Dazu gehören unter anderem Namen, Passwörter, E-Mailadressen und Kreditkartennummern. Werden diese Daten im Datenstrom entdeckt, wird der Anwender informiert und kann die Übertragung abbrechen. Gegen verschlüsselt übertragene Daten ist ein Content-Filter jedoch machtlos. 4.6 Virenscanner Einige Personal Firewalls haben einen Virenscanner integriert, der als spezieller Content-Filter eingehende Daten auf bekannte Virensignaturen überprüft. Diese Überprüfung muss in Echtzeit erfolgen, deshalb liegt die Erkennungsleistung oftmals unter der eigenständiger Virenscanner. Da auch der Funktionsumfang beschränkt sein kann und beispielsweise keine Säuberung infizierter Dateien beinhaltet, vermag ein intergrierter Virenscanner ein separates Produkt meistens nicht zu ersetzen. 4.7 Intrusion Detection System Das Intrusion Detection System (IDS) einer Personal Firewall warnt den Anwender beim Auftreten von Symptomen, die bei der Ausführung von Malware auftreten können. So registriert es z. B. Veränderungen an Systemdateien, Versuche zur Installation von Dienstprogrammen und den Versand großer Datenmengen. 10

Kapitel 4 Techniken von Personal Firewalls Ein Nachteil gängiger IDS ist die große Zahl von Fehlalarmen, die den Anwender zur Nichtbeachtung von Warnmeldungen verleiten kann. 4.8 Sonstige Techniken Eine sehr einfache, aber überaus wirksame Schutzkomponente einer Personal Firewall ist die vollständige Unterbindung jeglichen Datenverkehrs auf Anforderung des Anwenders. Dazu werden von einer Personal Firewall entweder eine Taste auf der Tastatur reserviert oder eine gut erreichbare Schaltfläche auf dem Bildschirm positioniert. Eine solche Unterbindung des Datenverkehrs kann auch bei Abwesenheit des Anwenders sinnvoll sein. Meistens wird sie in diesem Falle wirksam mit einem passwortgeschützten Screen- Blanker gekoppelt, so dass auch der Zugriff über die Tastatur für die Zeit der Abwesenheit gesperrt ist. Für spezielle Anwendungsfälle existieren noch weitere Techniken, die aber nur vereinzelt in Personal Firewalls integriert und daher hier nicht aufgeführt werden. Ebenso ist festzuhalten, dass nicht jede Personal Firewall sämtliche der hier vorgestellten Techniken nutzt. 11

Kapitel 5 Tipps zur Auswahl einer Personal Firewall 5. Tipps zur Auswahl einer Personal Firewall Der Begriff der Personal Firewall ist nicht streng definiert, daher existiert eine große Anzahl an Software-Produkten, die diesen Begriff in ihrem Namen tragen und sich dennoch sehr in Umfang und Leistungsfähigkeit unterscheiden. Die Palette reicht von kleinen Freeware-Paketfiltern bis hin zu großen kommerziellen Produkten, die mit dem Versprechen werben, einen Rundum- Schutz zu bieten. Um aus diesem Angebot die richtige Wahl zu treffen und die auf die individuellen Belange am besten zugeschnittene Personal Firewall zu finden, sollten in einem ersten Schritt die eigenen Kenntnisse kritisch abgewogen werden. Einsteigerprodukte sind oft nicht so flexibel wie Personal Firewalls für den professionellen Einsatz, allerdings erlauben sie dadurch dem Anwender auch keine Konfigurationsfehler, die die Schutzwirkung unterminieren können. Ein falsches Gefühl von Sicherheit kann u. U. noch gefährlicher sein, als überhaupt keine Personal Firewall zu installieren. Weiterhin ist eine realistische Einschätzung des Sicherheitsbedarfs notwendig. Hohe Sicherheitsstufen gehen heutzutage noch einher mit der Deaktivierung von Betriebssystem- und Softwarekomponenten und schränken dadurch insbesondere die Multimedia- und e-commerce- Möglichkeiten des Internet stark ein. Herstellerunabhängige Hilfestellung bei der Produktauswahl geben z. B. die Tests von Personal Firewalls in Computer-Magazinen und WebZines. Dort lassen sich auch kostengünstig Grundlageninformationen über Netzwerksicherheit finden. Als Alternative zu einem meist nicht ganz billigen Rundum-Sorglos-Paket bietet sich bei mittlerem Schutzbedarf insbesondere für fortgeschrittene Anwender die Verwendung einer kosten- losen Personal Firewall in Verbindung mit einem guten Virenscanner an. Wegen der nicht immer überzeugenden Erkennungsleistung integrierter Virenscanner empfiehlt sich in vielen Fälle ohnehin der Einsatz eines spezialisierten Produktes. Die folgenden Tabellen enthalten Links zu Herstellern von Personal Firewalls sowie zu herstellerunabhängigen Informationsquellen und können als Ausgangspunkt für eigene Recherchen dienen. 12

Kapitel 5 Tipps zur Auswahl einer Personal Firewall Hersteller Produkt Link Aladdin Knowledge Systems esafe Desktop http://www.aladdin.de/ Symantec Norton Internet Security 2000 http://www.symantec.de/ Zone Labs ZoneAlarm http://www.zonelabs.com/ Intego NetBarrier für MacOS http://www.intego.com/ Tab. 5.1: Hersteller von Personal Firewalls Bezeichnung Herausgeber Link IT-Grundschutz Bundesamt für Sicherheit in der IT http://www.bsi.de/ c t Verlag Heinz Heise GmbH & Co. KG http://www.heise.de/ct/ Chip Vogel Verlag und Druck GmbH & Co. KG http://www.chip.de/ ZDNet ZDNet Deutschland GmbH http://www.zdnet.de/ tecchannel IDG Interactive GmbH http://www.tecchannel.de/ Tab. 5.2: Herstellerunabhängige Informationsquellen 13

Literaturverzeichnis BSI99 Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): IT- Grundschutzhandbuch. Köln : Bundesanzeiger-Verlag, 1999. Online-Ausgabe http://www.bsi.de/gshb/. ISBN 3 88784 915 9 LUT01 LUTHER, Jörg: Personal Firewalls. http://www.tecchannel.de/internet/405/. München : IDG Interactive, 2001 WIN00 WINTERER, Andreas: Safer Surfen. http://www.tecchannel.de/internet/395/. München : IDG Interactive, 2000