Einführung. zum Thema. Firewalls



Ähnliche Dokumente
Telekommunikationsmanagement

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Grundlagen Firewall und NAT

Firewall Implementierung unter Mac OS X

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Internet Security 2009W Protokoll Firewall

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Kontrollfragen Firewalltypen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

IPTables und Tripwire

NAS 224 Externer Zugang manuelle Konfiguration

Daten Monitoring und VPN Fernwartung

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Technische Grundlagen von Internetzugängen

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

3 Firewall-Architekturen

Collax PPTP-VPN. Howto

Root-Server für anspruchsvolle Lösungen

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Next-Generation Firewall

IP-COP The bad packets stop here

Seminar: Konzepte von Betriebssytem- Komponenten

WLAN Konfiguration. Michael Bukreus Seite 1

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Netzwerk Teil 2 Linux-Kurs der Unix-AG

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Virtual Private Network

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Anbindung des eibport an das Internet

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

HTBVIEWER INBETRIEBNAHME

Firewalls für Lexware Info Service konfigurieren

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Übung - Konfigurieren einer Windows Vista-Firewall

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Benutzerhandbuch MedHQ-App

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Adressen der BA Leipzig

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

FTP-Leitfaden RZ. Benutzerleitfaden

IRF2000 Application Note Eingeschränkter Remote Zugriff

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Anleitung Grundsetup C3 Mail & SMS Gateway V

Firewalls für Lexware Info Service konfigurieren

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Fachbereich Medienproduktion

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

FAQ. Häufige VoIP-Probleme

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Anleitung zur Nutzung des SharePort Utility

Übung - Konfigurieren einer Windows 7-Firewall

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

ICS-Addin. Benutzerhandbuch. Version: 1.0

SharePoint Demonstration

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

HISPRO Ein Service-Angebot von HIS

lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Proxyeinstellungen für Agenda-Anwendungen

Swisscom TV Medien Assistent

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Anleitung TUS Port Checker 2.0

Virtual Private Network. David Greber und Michael Wäger

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

4 Assistent "Erste Schritte"

Aufgabe 12.1b: Mobilfunknetzwerke

Cisco Security Monitoring, Analysis & Response System (MARS)

Aufbau und Funktion eines VPN- Netzwerkes

TIA - Rechenzentrum. Systemvoraussetzungen

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

ISA Server 2004 Einzelner Netzwerkadapater

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Einrichtungsanleitung Router MX200

Formular»Fragenkatalog BIM-Server«

Step by Step VPN unter Windows Server von Christian Bartl

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website:

Anleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Kurzanleitung So geht s

Multimedia und Datenkommunikation

System-Update Addendum

Transkript:

Einführung zum Thema Firewalls

1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit

1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue Chancen - birgt aber auch Risiken für eine Organisation -Unerlaubte Informationsgewinnung -Zerstörung bzw. Modifikation von Daten -Kontrollübernahme des EDV-Systems durch externen Angreifer

1. Einführung Was ist eine Firewall? - Firewalls koppeln interne Netzwerke mit externen Netzwerken wie z.b. dem Internet - Oft eigenständige Hardwaregeräte - Zugriffssteuerungsmechanismus; Unbefugten wird der Zugriff auf das interne Netzwerk verweigert - Schaffung von sicheren Subnetzen (z.b. für die Entwicklungsabteilung) - Alle Verbindungsanfragen müssen hier durch

2. Firewall-Typen 2. Firewall-Typen 2.1 Paket-Filter Firewalls Paket-Filter Firewalls sind normalerweise Router, die über Funktionen zur Paketfilterung verfügen. Bevor die Pakete weitergeleitet werden, werden sie mit den definierten Regeln verglichen. Bei einem Verstoss gegen eine Regel wird das Paket nicht weitergeleitet.

2. Firewall-Typen Überprüft werden: -IP-Adressen -Portnummern -Protokollnummern Die Filterregeln können generell als Gebots- oder Verbotsregeln ausgelegt werden: - Bei einer Auslegung als Gebotsregel ist alles verboten, was nicht explizit erlaubt ist -Bei einer Auslegung als Verbotsregel ist alles erlaubt, was nicht explizit verboten ist

2. Firewall-Typen Vorteile von Paketfiltern : -Kostengünstig -Gute Performance -Leicht erweiterbar Nachteile von Paketfiltern: -Filterregeln können sehr umfangreich werden -Fehlende Kontrolle des Inhaltes der Datagramme -Unzureichende Integrität, Fälschbarkeit von IP-Adressen

2.Firewall-Typen 2.2 Proxy oder Application Gateway Physische Trennung durch zwei Netzwerkanschlüsse Der Client kontaktiert den Proxy und dieser kontaktiert dann (nach der Analyse) den eigentlichen Server Es kommt zu keinem direkten Aufbau einer Verbindungsbeziehung. Für jeden Dienst (z.b. FTP) ist ein spezifischer Proxy notwendig.

2. Firewall-Typen Vorteile von Proxys: -Hohes Mass an Sicherheit -Authentisierung des Benutzers möglich -Vollständige Entkopplung zwischen den Netzwerken Nachteile von Proxys: -Hoher Rechenaufwand (schlechte Performance) -Verfügbarkeit von spez. Proxys bei neuen Protokollen -Wenig skalierbar

2. Firewall-Typen 2.3 Andere Firewall Systeme 2.3.1 Stateful Packet Filter: SPF basieren auf dem Prinzip der Paketfilterung Zusätzlich haben sie interne Zustandstabellen, mit denen sie die Sitzungen überwachen (siehe Linux-Firewall) Beispielsweise können alle Ports > 1024 geschlossen (und nur bei Bedarf geöffnet) werden

2. Firewall-Typen 2.3.2 Stateful Inspection Firewalls Filterung der eingehenden Pakete wie bei einer Paket Filter Firewall Extrahierung zutandsbezogener Informationen und Speicherung in internen Tabellen Bewertung nachfolgender Verbindungsversuche => Erweiterung des SPF-Ansatzes um die Nutzdatenanalyse, Client- Server-Modell wird nicht durchbrochen

3. Praktischer Einsatz 3. Firewalls im praktischen Einsatz Ausschliesslicher Einsatz von Application Gateways Externes Netz Firewall Internes Netz

3. Praktischer Einsatz Fähigkeiten: -Verbergen der internen Netzwerkarchitektur - Benutzerauthentifizierung - Kontrolle der IP-Adresse - Zugriff nur über erlaubte Ports und Protokolle - Alarmierung - Verbesserte Protokollierung (Benutzeridentifikation) - Kontrolle auf der Anwendungsebene (z.b. Anwendungsfilter für bestimmmte Kommandos) Insgesamt schon eine recht hohe Schutzwirkung

3. Praktischer Einsatz De-Militarized Zone (DMZ) Externes Netz Paket Filter Application Gateway Paket Filter Internes Netz

3. Praktischer Einsatz Paketfilter-Regeln sind einfach und überschaubar (aus der Sicht des Paketfilters kommuniziert der Application Gateway nur mit dem gekoppelten Netz) Einsatz von unterschiedlichen Analysekonzepten, unterschiedlichen Betriebssystemen und verschiedenen Herstellern (um die Anzahl der Sicherheitslücken zu verringern) Ein Firewall-System für höchste Sicherheitsanforderungen, aber Aufwand und Kosten ebenfalls sehr hoch (ca. 3-4 Mal höher)

4. Linux-Firewall 4. Linux Firewall (ab Kernel 2.4) Es gibt drei Tabelle: - Filter: (hauptsächlich) Filtern von eingehenden Datenpaketen - Nat: Adressübersetzung - Masquerade:Verändern von Paket-Parametern (z.b. TTL) Jede Tabelle besteht aus mehreren Regelketten (chains), die die einzelnen Regeln definieren.

4. Linux-Firewall Es gibt weiterhin 5 Chains: - Input: für den lokalen Prozess bestimmte Pakete - Output: vom lokalen Prozess stammende Pakete - Forward: zu routende Pakete laufen hier durch - Prerouting: unmittelbar vor der Routingentscheidung laufen die Pakete hier durch - Postrouting: nach dem Routing laufen alle Pakete hier durch Es können auch benutzerdefinierte Chains erstellt werden. Nicht jede Kombination von Tabelle - Chain ist sinnvoll/erlaubt

4. Linux-Firewall Paketauswertung Prerouting Routing Forward Postrouting Input Output Lokale Prozesse

4. Linux-Firewall Weiterer Fortschritt gegenüber Vorgängerversion: Überwachung der Verbindungen mit internen Zustandstabellen Zuordnung von "new", "established", "related" oder "invalid" zu den entsprechenden Verbindungen => Schliessung aller Ports >1024 Es werden nur Pakete hereingelassen, die zu einer von innen aufgebauten Verbindung gehören

5. Grenzen 5. Grenzen von Firewalls -Angriffe aus dem internen Netz -Social Engineering -Viren

6. Trends 6.Trends Post-Firewall-Ära: Jedes Computersystem schützt sich selbst mit leistungsfähigen Authentifikations- und Verschlüsselungsmechanismen Datenaustausch über sichere Kommunikationskanäle mit identifizierten Kommunikationspartnern (bisher begrenzt von der Leistungsfähigkeit der Computer)

7.Fazit 7. Fazit Firewalls sind ein MUSS zur Erhöhung der Netzwerksicherheit. Dennoch absolute Sicherheit nicht möglich. Es geht darum, möglichst wenig Angriffspunkte zu bieten. Abwägung - welche Dienste werden benötigt? (um von dem Nutzen der Vernetzung zu profitieren, bei gleichzeitiger höchstmöglicher Sicherheit)