Firewalls.

Slides:



Advertisements
Ähnliche Präsentationen
Hub & Switch IT-Systeme - Herr Cordes KaWi-O 2006/2007
Advertisements

Sichere Anbindung kleiner Netze ans Internet
Thema: Sicherheitsarchitektur für mobiles Arbeiten
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
Systemverwaltung wie es Ihnen gefällt.
Möglichkeiten und Grenzen von Firewall-Systemen
Präsentation zum Thema Netzwerk Von Jan Metz.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Schwachstellenanalyse in Netzen
Konfiguration eines VPN Netzwerkes
Beispiel-Netzwerk eines vernetzten IT-Systems:
Architektur von Netzwerken
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
“Das ISO / OSI - Referenzmodell“
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Networks
Firewalls Firewalls von Hendrik Lennarz.
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 11 Access Control Lists
Evaluierung des ITU-T.124 Telekonferenzstandards
Referat über das Thema: Firewall
Sicherheit Quelle: Aus einem Referat der ASTALAVISTA Group
Mit Schülern ein internetfähiges Netzwerk aufbauen
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
Das OSI-Schichtenmodell
Schützen, aber wie ? Firewalls wie wir sie kennen.
Firewall.
VPN Virtual Private Network
Computer in einer vernetzten Welt
Das OSI Schichtenmodell
Freifach Netzwerktechnik mit Übungen
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Gefahren und Sicherheitsmaßnahmen Vortragsteil von Franzi ;-)
NAT NETWORK ADDRESS TRANSLATION
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
OSI- MODELL 7 Schichten Gruppe : WRJ.
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Virtual Private Network
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Die 7 Schichten des OSI-Schichtmodells
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Das Client-Server-Prinzip und TCP/IP
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
von Prof. Thomas Deutsch
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sniffing & Spoofing Workshop
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Ein Vortrag von Oliver Hardt und Michael Tümmel
ISO in der betrieblichen Praxis
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Abteilung ST-ESS| Januar 2013 | © Robert Bosch GmbH Alle Rechte vorbehalten, auch bzgl. jeder Verfügung, Verwertung, Reproduktion, Bearbeitung, Weitergabe.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
ISO / OSI Referenzmodell
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
Kapitel II: Das ISO-Referenzmodell
 Präsentation transkript:

Firewalls

Themen Sicherheitspolitik Angriffstypen Grundsätzliches zu Firewalls Paketfilter Proxies Firewall Architekturen

1. Sicherheitspolitik Festlegung der schützenswerten Güter Bedrohungsanalyse Schwachstellenanalyse Risikoanalyse Sicherheitsmassnahmen

1.1 Festlegung der schützenswerten Güter Daten in Dateien oder noch in Bearbeitung Prozesse: laufende Anwendungen Ressourcen: Rechenleistung, Plattenkapazität

1.2.1 Bedrohungsanalyse Verlust der Vertraulichkeit Verlust der Integrität Verlust der Verfügbarkeit

1.2.2 Schwachstellenanalyse Ist – Zustand Organisatorische Ebene Personelle Ebene Technische Ebene

1.2.3 Risikoanalyse Eintretenswahrscheinlichkeit Schadenspotential ( = Schadenshöhe * Eintretenswahrscheinlichkeit )

1.3 Sicherheitsmassnahmen Technische Maßnahmen Sensibilisierung und Schulung der Mitarbeiter Festlegung von Verantwortlichkeiten

2. Angriffstypen

2.1 Source IP Address Spoofing Attack Änderung der IP – Absenderadresse in netzinterne Adresse  Von außen kommende Pakete mit netzinterner Adresse abweißen

2.2 Sniffer Attack Gezieltes belauschen des Netzwerkverkers Ziel: Erlangen von Benutzerkennungen und Passwörtern Software meist Freeware  physikalische Abtrennung durch Switch oder Router

2.3 Denial of Service Attack Überlastung durch Sturm von Dienstanfragen  Zugriffsbeschränkung pro IP und Zeiteinheit

2.4 Source Routing Attack Vorgabe einer konkreten Route um Sicherheitsmaßnahmen zu umgehen  Pakete mit diesem Flag abweisen

2.5 Tiny Fragment Attack Senden vieler extrem kleiner Pakete, wobei nur das erste den TCP-Header enthält  Pakete verwerfen bei denen Feld Fragment - Offset auf eins gesetzt ist

2.6 Port Scan Überprüfung welche Ports auf dem System offen sind Ungewöhnlich viele Verbindungsanfragen von einer IP  Diese IP für eine bestimmte Zeit komplett sperren

3. Grundsätzliches zu Firewalls Definition: Hard- und Softwarekomponenten, welche Netzte sicherheitsmäßig trennen

3.1 Aufgaben einer Firewall Sicherheitspolitik technisch umsetzen Kommunikationen protokollieren Kommunikationen kontrollieren Kommunikationen überwachen

3.2 Firewall Risiken Zu strikte Sicherheitspolitik  Benutzer unzufrieden  suchen eigenen Weg in Internet Zu großes Vertrauen in Firewall  Interne Sicherheit wird vernachlässigt  kein Schutz vor internen Angriffen

3.3 Firewall Paradigmen Es ist alles verboten was nicht ausdrücklich erlaubt ist Es ist alles erlaubt was nicht ausdrücklich verboten ist

3.4 Firewall Grundsätze Dedizierte Maschine Keine Benutzerkonten Minimales Beriebssystem

3.5 Firewall im OSI - Referenzmodell 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 Transportschicht 3 Vermittlungsschicht 2 Sicherungsschicht 1 Bitübertragungsschicht Applicationlevel Gateway Circuit Level Proxy Screnning Router NAT

4. Paketfilter

4.1 Worauf kann gefilter werden Quell- oder Ziel- IP – Adressen Quell- oder Ziel- Port – Nummern Protokollnummer

4.2 Stärken von Paketfiltern Kostengünstig Unterliegen nicht den US-Exportbeschränkungen

4.3 Schwächen von Paketfiltern Relativ langsam Portnummern können leicht verändert werden Sicherheitslücke bei X11 – Systemen

5. Proxies Auf Server läuft Stellvertreterprogramm Proxy sieht und kontrolliert ganze Beziehung nicht nur einzelnes Paket Original Pakete verschwinden Benutzer Authentifizierung möglich

5.1 Circuit Level Proxy Verzichtet auf die Kontrolle der Paketinhalte Authentifiziert Benutzer ohne Benutzerinteraktion

5.2 Application Level Proxy Authentifiziert Benutzer explizit Kann gesamte Kommunikation kontrollieren, da anwendungsspezifisch z.B. Datentransfer nur in einer Richtung Kontrolliert Paketinhalt

6. Firewall Architekturen

6.1 Dual Homed 6.1

6.2 Screened Host 6.1

6.3 Screened Subnet 6.1 DMZ

6.4 Dual Homed Screened Subnet 6.1 DMZ DMZ

6.5 Fake Host 6.1 DMZ DMZ