© 2002 greyhat.de – Oliver Karow – – Firewallprüfung Am Beispiel von Checkpoint FW1 Oliver Karow 03/2002.

Slides:



Advertisements
Ähnliche Präsentationen
Hub & Switch IT-Systeme - Herr Cordes KaWi-O 2006/2007
Advertisements

Powerpoint-Präsentation
Präsentation von Daniel Hörl
Firewall und Tunneling
Firewalls.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Beispiel-Netzwerk eines vernetzten IT-Systems:
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Gliederung Was ist Routing ? Router Routing-Tabelle Routing-Grundsätze
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Die Subnetz-Datenbank am RRZE
Einführung in die Technik des Internets
Ideen für ein campusweites VLAN-Konzept
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 4 Learning about Other Devices
CCNA2 – Module 11 Access Control Lists
Referat über das Thema: Firewall
Arbeitsweise und Typen von Bridges
Intrusion Detection Systems
Präsentation Trojaner
PC1 schickt Anfrage an http-Server (Port 80)
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Schützen, aber wie ? Firewalls wie wir sie kennen.
Freifach Netzwerktechnik mit Übungen
TCP/IP Networking Basics
1 Peer to Peer – GNUTELLA Seminar Innovative Netztechnologien Christophe LE ROQUAIS, den 17. Juni 2002.
Referat von Markus Hertel
NAT NETWORK ADDRESS TRANSLATION
Technische Information. © Sistema GeoDAT, S.L. 01/08/2004Sistema GeoDAT, S.L.2 SERVER … Betriebssysteme … –Microsoft Windows Server 2000 oder –Microsoft.
Virtual Private Network
Funktionsweise der 4. Schicht im OSI-Modell am Beispiel TCP und UDP.
Funktionsweise der 4. Schicht im OSI-Modell
Informations- und Kommunikations-systeme
IP: :80 IP: IP: IP: :20 :21 ftp-Server Router Franz Kohnle Internet IP: : Ziel - IPQuell -
REBOL zRückblick, Vorschau zOffenes klären zNetzwerktheorie zNetzwerkprogrammierung zProjektarbeit.
Konfiguration zu W2K3S Server
Virtual Private Network
Saskia Schild, Manuel Grbac & Nerma Taletovic
Automobile Vernetzung
LAP 2002 Benjamin Bühlmann Testlabor AAA-Brig. Überblick Ziele Anforderungen Zeitplanung Variantenentscheid Eingesetzte Technologien Probleme Persönlicher.
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom ISO/OSI Referenzmodell.
VLAN als Thema der IHK-Prüfung
Internet-Grundlangen Dennis Rösner & Sandro Damp
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
© M. Fischer & G.Magschok Netzwerkapplikationen1 Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Wintersemester.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Präsentiert von Julia Bischof
Sicherheitskomponente in der Computertechnik
Firewalls. Allgemeines Schützt Computer Festgelegte Regeln Nicht Angriffe erkennen Nur Regeln für Netzwerkkommunikation.

LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
IP Subnetzberechnung Subnetzberechnung in 10 Minuten.
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
von Fabian Gebhart, Jens Kohlhepp und Simon Geisser
VPN (Virtual private Network)
Firewall.
Netzwerksicherheit Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Was kommt eigentlich hinter dem Netzwerkanschluss?
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

© 2002 greyhat.de – Oliver Karow – – Firewallprüfung Am Beispiel von Checkpoint FW1 Oliver Karow 03/2002

© 2002 greyhat.de – Oliver Karow – – TOPICS  Was ist eine Firewall?  Firewalltypen  Was ist eine Checkpoint FW1?  Was wird geprüft?

© 2002 greyhat.de – Oliver Karow – – Was ist eine Firewall Eine Firewall ist ein Filtermechanismus zwischen zwei oder mehr Netzwerken. Die Firewall regelt welcher Verkehr zwischen den Netzen durchgelassen wird.

© 2002 greyhat.de – Oliver Karow – – Firewall-Typ: Paketfilter  Filterkriterien:  Quell-/Ziel-IP  Quell-/Ziel-Port  FLAG‘s (Syn/Ack..)  State-Table  OSI-Layer: <5  IP-Forwarding

© 2002 greyhat.de – Oliver Karow – – Firewall-Typ: Proxy  Filterkriterien:  Siehe Paketfilter  Features der Proxysoftware -FTP-PUT/GET... -HTTP-GET/POST  OSI-Layer: <=7  Kein IP-Forwarding im reinen Proxy-Betrieb

© 2002 greyhat.de – Oliver Karow – – Was ist eine Checkpoint FW1?  Statefull Inspection OSI-Layer 3-7  Secure Services (Proxy) HTTP SMTP TELNET FTP  Malicious Activity Detection Portscan  VPN-Endpunkt Site-Site Client-Site  CVP Antivirus (TrendMicro usw.) Active Code (MimeSweeper)

© 2002 greyhat.de – Oliver Karow – – Checkpoint Client-Server Architektur Management Modul GUI FW-Modul

© 2002 greyhat.de – Oliver Karow – – Was wird geprüft?  Firewalldesign  Betriebssystemsicherheit  Firewalleinstellungen  Regelwerk  Prozesse

© 2002 greyhat.de – Oliver Karow – – Firewalldesign  Platzierung der Komponenten  Proxy vs. Paketfilter  Einstufiges vs. Mehrstufiges Design  FW-Produkt und Betriebssystem

© 2002 greyhat.de – Oliver Karow – – Einstufiges Firewallmodell

© 2002 greyhat.de – Oliver Karow – – Mehrstufiges Firewallmodell

© 2002 greyhat.de – Oliver Karow – – Betriebssystemsicherheit  Patchlevel  Accounts  Auditing  Logging  Monitoring  Hardening

© 2002 greyhat.de – Oliver Karow – – Firewallkonfiguration  Patch-Level  Existenz bekannter Verwundbarkeiten  Verzeichnisberechtigungen  Berechtigungen / Accounts  Sicherheitsrelevante Einstellungen der Software

© 2002 greyhat.de – Oliver Karow – – Check Point Configuration Tool

© 2002 greyhat.de – Oliver Karow – – Check Point Configuration Tool

© 2002 greyhat.de – Oliver Karow – – Check Point Configuration Tool

© 2002 greyhat.de – Oliver Karow – – Check Point Configuration Tool

© 2002 greyhat.de – Oliver Karow – – Check Point Policy Editor

© 2002 greyhat.de – Oliver Karow – – Security Policy

© 2002 greyhat.de – Oliver Karow – – Log & Alert

© 2002 greyhat.de – Oliver Karow – – SYNDefender

© 2002 greyhat.de – Oliver Karow – – Security Servers

© 2002 greyhat.de – Oliver Karow – – ACCESS LISTS

© 2002 greyhat.de – Oliver Karow – – Desktop Security

© 2002 greyhat.de – Oliver Karow – – Authentication

© 2002 greyhat.de – Oliver Karow – – Anti-Spoofing

© 2002 greyhat.de – Oliver Karow – – Regelwerk

© 2002 greyhat.de – Oliver Karow – – Implied Rules

© 2002 greyhat.de – Oliver Karow – – BASIC RULES STEALTH RULE  Schützt die Firewall selbst vor Angriffen  Möglichst zu Beginn des Regelwerks  Verhindert aber auch Management-Verbindungen, daher folgende Regel zusätzlich:

© 2002 greyhat.de – Oliver Karow – – BASIC RULES CLEAN-UP RULE  Steht am Ende des Regelwerks  Loggt alle Pakete für die keine gültige Regel gefunden wurde  Blockt alle Pakete für die keine gültige Regel gefunden wurde (ist in FW-Software hardgecodet)

© 2002 greyhat.de – Oliver Karow – – Beliebte Fehler im Regelwerk  Unübersichtliches Regelwerk  Keine Zusammenfassung in Gruppen  Keine bzw. unzureichende Dokumentierung der einzelnen Regeln  Verwendung der Implied-Rules  Großzügige Verwendung von ANY  Kein Logging wichtiger Regelverstöße  Regeln die nie zutreffen können (z.B. weil Pakete die Firewall nie erreichen )

© 2002 greyhat.de – Oliver Karow – – Prozesse rund um die Firewall  Change- und Updatemanagement  Administration  Zentrales Logging  Wohin wird geloggt?  UDP-Syslog vs. SecureSyslog  SNMP-Traps  Monitoring  Alarming