Firewalls Firewalls von Hendrik Lennarz.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Was kann ich tun um mein System zu verbessern?
Powerpoint-Präsentation
Sichere Anbindung kleiner Netze ans Internet
Inhalt – Technische Grundlagen
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
Basis-Architekturen für Web-Anwendungen
Möglichkeiten und Grenzen von Firewall-Systemen
Datenbankzugriff im WWW (Kommerzielle Systeme)
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Schwachstellenanalyse in Netzen
Konfiguration eines VPN Netzwerkes
Daniel Kanis und Daniel Schüßler
Berlin, 11. Dezember 2006 Prof. Dr. Klaus Pommerening
Beispiel-Netzwerk eines vernetzten IT-Systems:
Voice-over- IP bei der GWDG
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Sicher durchs Internet
Virtual Private Networks
Firewalls Holger Stengel Vortrag am Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.
Einführung in die Technik des Internets
Angriffsmethoden Firewalls VPN
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Netzwerkkomponenten (Hardware)
Referat über das Thema: Firewall
Internet-Protokolle Tanja Witze.
Intrusion Detection Systems
© it & tel – E-Werk Wels AG 1 Das Problem. © it & tel – E-Werk Wels AG 2 Ausbreitung von Malware Sanfte Migration von nach Web Vector Web.
Internet: Funktionsweise und Dienste
Weltweite Kommunikation mit Exchange Server über das Internet
Internet-Sicherheit Bedeutung von Internet-Sicherheit
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
Produktmanagement RimatriX & Software Solutions / Fabian Schäfer / 12
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
VPN Virtual Private Network
Sicherheit im Internet
Präsentation von Lukas Sulzer
Virtual Private Network
Netzwerke.
Meldungen über Ethernet mit FINS/UDP
Netzwerke.
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
VPN – Virtual Private Network
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
1 Wolfgang Wiese, Regionales RechenZentrum Erlangen WCMS 3. August 2000 Wolfgang Wiese RRZE / Lehrstuhl für Informatik VII
Virtual Private Network
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Virtual Private Network
Mailserver IT-Zertifikat der Phil.-Fak.: Advanced IT Basics
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Sicherheitskomponente in der Computertechnik
Eine komplexe Netzanwendung Webserver und Datenbankserver im Netzwerk in einer Anwendung einrichten.
Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.
LINUX II Harald Wegscheider
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Firewall.
Netzwerksicherheit Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Firewalls Firewalls von Hendrik Lennarz

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls Sicherheitskonzepte für IT-Landschaften sind unabkömmlich 1. Einleitung Sicherheitskonzepte für IT-Landschaften sind unabkömmlich Sensible Daten erfordern Schutz von Firewall-Systemen Von einfachen Personal Firewalls bis hin zu komplexen Firewall-Systemen Unterscheidung der verschiedenen Ansätze bezüglich: Technik Realisierung Einsatzmöglichkeiten

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls 2. Ziele FW sichert und kontrolliert den Übergang zwischen zu schützendem Netz und unsicherem öffentlichen Netz 1. Funktion als Brandschutzmauer 2. Funktion als elektronischer Pförtner Voraussetzung:  Existenz eines Sicherheitskonzepts

Firewalls Ziele nach Pohlmann: Zugangskontrolle auf NW-Ebene / Benutzerebene / Datenebene Rechteverwaltung Kontrolle auf der Anwendungsebene Entkopplung von Diensten Protokollauswertung / Beweissicherung Alarmierung Verbergen der internen Netzstruktur Vertraulichkeit der Nachrichten

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls 3.1 Aktive Elemente

Firewalls Kontrolle der ein-/ausgehenden Pakete 3.2 Paket Filter Kontrolle der ein-/ausgehenden Pakete Vergleicht die Daten des Paketheaders der jeweiligen Kommunikationsebene mit den definierten Regeln

Firewalls Statisch:  Eingangsmodul prüft die Richtung des Pakets 3.2 Paket Filter Statisch:  Eingangsmodul prüft die Richtung des Pakets  Netzzugangsebene analysiert Ziel- /Quelladressen des Ethernet MAC-Frames  Netzwerkebene überprüft Quell-/Ziel-IP  Transportebene (UDP, TCP) vergleicht Quell- /Ziel-Ports  Flag-, IP-Optionen- oder Code-Bits-Felder gewährleisten weitere Filtermöglichkeiten

Firewalls Dynamisch:  bei UDP-Protokoll 3.2 Paket Filter Dynamisch:  bei UDP-Protokoll  temporäre Anpassung der Filterregeln durch Merken der IPs und Ports Benutzerorientiert:  Benutzer muss sich bei PF authentisieren (z.B. mit Chipkarte und PIN) Zustandsorientiert (stateful inspection):  interpretiert Pakete auch auf höherer Ebene und speichert Statusinformationen für jede Verbindung

Firewalls Realisierung im Router:  kostengünstig 3.2 Paket Filter Realisierung im Router:  kostengünstig  für nicht sehr sicherheitsrelevante Daten  viele Nachteile Realisierung als seperate Komponente  kostenaufwendiger  Konzentration auf das Wesentliche  Umsetzung einer Sicherheitspolitik

Firewalls 3.3 Application Gateway

Firewalls 3.3 Proxy-Technik Software die Paketübertragung zwischen den beiden Schnittstellen im AG realisert Keine Routingfunktionalität ! SMTP, FTP, Telnet HTTP beinhaltet:  Befehl-Filter  URL-Blocker Filter für aktive Inhalte, Malware, Java-Applets …

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Ausschliesslich Paket-Filter Benutzung nur von erlaubten Ports und Protokollen kontrollierte Auswertung protokollierter Ereignisse Reicht zur Ankopplung an unsichere Netze nicht aus Mit Verschlüsselung für das Intranet geeignet Ausschliesslich Application Gateway nur Dienste ausführbar, für die Proxy installiert ist Zugangskontrolle auf Benutzerebene Anwendungsfilter Verbergen der Netzstruktur Koppeln von zwei Netzen mit vergleichbarem Schutzniveau

Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Paket-Filter + single-homed Application Gateway eigentliche Sicherheit vom PF AG stellt weitere Mechanismen zur Verfügung sehr flexibel nicht für die Anbindung ans Internet Paket-Filter + dual-homed Application Gateway Höchstmaß an Gesamtsicherheit Verwendung unterschiedlicher Einbindungs- und Analysekonzepte für Netze ohne besonders hohen Schutzbedarf ist die Anbindung ans Internet möglich Single-homed: Pakete kommen und gehen über dieselbe Schnittstelle Dual-homed: Zwei Schnittstellen Somit kann nicht am AG vorbeigeroutet werden

Firewalls 4. Konzepte / Lösungen Alternative Merkmale Anwendungsgebiete Screened Subnet + single-homed Application Gateway Sehr flexibel, weil alle Elemente gut zu konfigurieren Paket-Filter leistet Großteil der Sicherheitsmaßnahmen nicht für die Anbindung ans Internet aber für besonders schutzwürdige Einheiten im Intranet Screened Subnet, dual-homed AG und seperates Security Management (High-Level Security Firewall-System) besonders hohes Maß an Gesamtsicherheit AG im Subnet Kontrolle auf allen Protokollebenen auch Netze mit hohem Schutzbedarf können an das Internet gekoppelt werden (De-Militarised Zone) Isoliertes Teilnetzwerk zwischen den Netzen  Paket-Filter am Eingang sowie am Ausgang

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls Internet Server/Intranet Security 5. Der praktische Einsatz Internet Server/Intranet Security  sollten nur Daten halten, die auch für die Öffentlichkeit bestimmt sind  Server wird vor oder hinter HLSS installiert, um Zugriff auf das Intranet zu vermeiden  Einsatz von weiteren Paket-Filtern  Verschlüsselung (VPN-Box) ermöglicht eine Sicherung des lokalen Intranets (Intranet Security)  ermöglicht Abschotten von verschiedenen Organisationseinheiten in einem Unternehmen

Firewalls Virenscanner 5. Der praktische Einsatz Virenscanner  Problem: stündlich neue Viren, demnach keine aktuellen Scanner  Alternativen: - Lösung im zentralen Mail-Server - single-homed Viren-Scanner im Intranet (Store-and-Forward-Prinzip) am besten: - Viren-Scanner an unterschiedlichen Stellen installieren

Firewalls 5. Der praktische Einsatz Internet Intranet Rechner mit Virenscanner

Firewalls Personal Firewall 5. Der praktische Einsatz Personal Firewall  für Privatrechner oder Arbeitsplatzrechner  In Unternehmen als Zusatz zum zentralen FW- System  sollen möglichst Lücken schliessen die vom zentralen System auf der Datenebene nicht erkannt wurden wie z.B.: - Back Doors, Interne Angriffe, Maleware, aktive Inhalte von Webseiten und bösartige Email- Anhänge

Firewalls Tunnel-Problematik 5. Der praktische Einsatz Tunnel-Problematik  Technik zur Umgehung von Restriktionen einer Firewall  alle erlaubten Protokolle können getunnelt werden  Port-80 Tunnel: - senden von Daten, eingebettet in ein HTTP- Protokoll, an einen modifizierten Server im Internet - Firewall lässt HTTP-Paket durch - Server verarbeitet Daten und packt seine Antwort wiederum in HTTP-Pakete ein

Firewalls Einleitung Ziele einer Firewall Paket-Filter/Application Gateway Konzepte / Lösungen Der praktische Einsatz Fazit

Firewalls 6. Fazit Grundlage für Anbindung ans Internet ist ein lückenloses Sicherheitskonzepts nicht nur technische Umsetzung von Schutzmaßnahmen  Sensibilisierung von Mitarbeitern Firewalls versuchen Sicherheitslücken von Software und Protokollen zu stopfen  liefern dafür eigentlich geeignete Maßnahmen  Probleme: - Tunneling - Back-Doors - Interne Angriffe - Benutzer fühlt sich zu sicher