Firewalls Firewalls von Hendrik Lennarz
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls Sicherheitskonzepte für IT-Landschaften sind unabkömmlich 1. Einleitung Sicherheitskonzepte für IT-Landschaften sind unabkömmlich Sensible Daten erfordern Schutz von Firewall-Systemen Von einfachen Personal Firewalls bis hin zu komplexen Firewall-Systemen Unterscheidung der verschiedenen Ansätze bezüglich: Technik Realisierung Einsatzmöglichkeiten
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls 2. Ziele FW sichert und kontrolliert den Übergang zwischen zu schützendem Netz und unsicherem öffentlichen Netz 1. Funktion als Brandschutzmauer 2. Funktion als elektronischer Pförtner Voraussetzung: Existenz eines Sicherheitskonzepts
Firewalls Ziele nach Pohlmann: Zugangskontrolle auf NW-Ebene / Benutzerebene / Datenebene Rechteverwaltung Kontrolle auf der Anwendungsebene Entkopplung von Diensten Protokollauswertung / Beweissicherung Alarmierung Verbergen der internen Netzstruktur Vertraulichkeit der Nachrichten
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls 3.1 Aktive Elemente
Firewalls Kontrolle der ein-/ausgehenden Pakete 3.2 Paket Filter Kontrolle der ein-/ausgehenden Pakete Vergleicht die Daten des Paketheaders der jeweiligen Kommunikationsebene mit den definierten Regeln
Firewalls Statisch: Eingangsmodul prüft die Richtung des Pakets 3.2 Paket Filter Statisch: Eingangsmodul prüft die Richtung des Pakets Netzzugangsebene analysiert Ziel- /Quelladressen des Ethernet MAC-Frames Netzwerkebene überprüft Quell-/Ziel-IP Transportebene (UDP, TCP) vergleicht Quell- /Ziel-Ports Flag-, IP-Optionen- oder Code-Bits-Felder gewährleisten weitere Filtermöglichkeiten
Firewalls Dynamisch: bei UDP-Protokoll 3.2 Paket Filter Dynamisch: bei UDP-Protokoll temporäre Anpassung der Filterregeln durch Merken der IPs und Ports Benutzerorientiert: Benutzer muss sich bei PF authentisieren (z.B. mit Chipkarte und PIN) Zustandsorientiert (stateful inspection): interpretiert Pakete auch auf höherer Ebene und speichert Statusinformationen für jede Verbindung
Firewalls Realisierung im Router: kostengünstig 3.2 Paket Filter Realisierung im Router: kostengünstig für nicht sehr sicherheitsrelevante Daten viele Nachteile Realisierung als seperate Komponente kostenaufwendiger Konzentration auf das Wesentliche Umsetzung einer Sicherheitspolitik
Firewalls 3.3 Application Gateway
Firewalls 3.3 Proxy-Technik Software die Paketübertragung zwischen den beiden Schnittstellen im AG realisert Keine Routingfunktionalität ! SMTP, FTP, Telnet HTTP beinhaltet: Befehl-Filter URL-Blocker Filter für aktive Inhalte, Malware, Java-Applets …
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Ausschliesslich Paket-Filter Benutzung nur von erlaubten Ports und Protokollen kontrollierte Auswertung protokollierter Ereignisse Reicht zur Ankopplung an unsichere Netze nicht aus Mit Verschlüsselung für das Intranet geeignet Ausschliesslich Application Gateway nur Dienste ausführbar, für die Proxy installiert ist Zugangskontrolle auf Benutzerebene Anwendungsfilter Verbergen der Netzstruktur Koppeln von zwei Netzen mit vergleichbarem Schutzniveau
Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Paket-Filter + single-homed Application Gateway eigentliche Sicherheit vom PF AG stellt weitere Mechanismen zur Verfügung sehr flexibel nicht für die Anbindung ans Internet Paket-Filter + dual-homed Application Gateway Höchstmaß an Gesamtsicherheit Verwendung unterschiedlicher Einbindungs- und Analysekonzepte für Netze ohne besonders hohen Schutzbedarf ist die Anbindung ans Internet möglich Single-homed: Pakete kommen und gehen über dieselbe Schnittstelle Dual-homed: Zwei Schnittstellen Somit kann nicht am AG vorbeigeroutet werden
Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Screened Subnet + single-homed Application Gateway Sehr flexibel, weil alle Elemente gut zu konfigurieren Paket-Filter leistet Großteil der Sicherheitsmaßnahmen nicht für die Anbindung ans Internet aber für besonders schutzwürdige Einheiten im Intranet Screened Subnet, dual-homed AG und seperates Security Management (High-Level Security Firewall-System) besonders hohes Maß an Gesamtsicherheit AG im Subnet Kontrolle auf allen Protokollebenen auch Netze mit hohem Schutzbedarf können an das Internet gekoppelt werden (De-Militarised Zone) Isoliertes Teilnetzwerk zwischen den Netzen Paket-Filter am Eingang sowie am Ausgang
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls Internet Server/Intranet Security 5. Der praktische Einsatz Internet Server/Intranet Security sollten nur Daten halten, die auch für die Öffentlichkeit bestimmt sind Server wird vor oder hinter HLSS installiert, um Zugriff auf das Intranet zu vermeiden Einsatz von weiteren Paket-Filtern Verschlüsselung (VPN-Box) ermöglicht eine Sicherung des lokalen Intranets (Intranet Security) ermöglicht Abschotten von verschiedenen Organisationseinheiten in einem Unternehmen
Firewalls Virenscanner 5. Der praktische Einsatz Virenscanner Problem: stündlich neue Viren, demnach keine aktuellen Scanner Alternativen: - Lösung im zentralen Mail-Server - single-homed Viren-Scanner im Intranet (Store-and-Forward-Prinzip) am besten: - Viren-Scanner an unterschiedlichen Stellen installieren
Firewalls 5. Der praktische Einsatz Internet Intranet Rechner mit Virenscanner
Firewalls Personal Firewall 5. Der praktische Einsatz Personal Firewall für Privatrechner oder Arbeitsplatzrechner In Unternehmen als Zusatz zum zentralen FW- System sollen möglichst Lücken schliessen die vom zentralen System auf der Datenebene nicht erkannt wurden wie z.B.: - Back Doors, Interne Angriffe, Maleware, aktive Inhalte von Webseiten und bösartige Email- Anhänge
Firewalls Tunnel-Problematik 5. Der praktische Einsatz Tunnel-Problematik Technik zur Umgehung von Restriktionen einer Firewall alle erlaubten Protokolle können getunnelt werden Port-80 Tunnel: - senden von Daten, eingebettet in ein HTTP- Protokoll, an einen modifizierten Server im Internet - Firewall lässt HTTP-Paket durch - Server verarbeitet Daten und packt seine Antwort wiederum in HTTP-Pakete ein
Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit
Firewalls 6. Fazit Grundlage für Anbindung ans Internet ist ein lückenloses Sicherheitskonzepts nicht nur technische Umsetzung von Schutzmaßnahmen Sensibilisierung von Mitarbeitern Firewalls versuchen Sicherheitslücken von Software und Protokollen zu stopfen liefern dafür eigentlich geeignete Maßnahmen Probleme: - Tunneling - Back-Doors - Interne Angriffe - Benutzer fühlt sich zu sicher