Firewalls Holger Stengel Vortrag am 1999-12-20. Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

Einer der Dienste im Internet
Sichere Anbindung kleiner Netze ans Internet
Thema: Sicherheitsarchitektur für mobiles Arbeiten
für das Schulnetz der BS Roth
Inhalt – Technische Grundlagen
Firewalls.
Möglichkeiten und Grenzen von Firewall-Systemen
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Schwachstellenanalyse in Netzen
Daniel Kanis und Daniel Schüßler
Geschichte und Funktion des Internets.
Beispiel-Netzwerk eines vernetzten IT-Systems:
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Virtual Private Networks
Firewalls Firewalls von Hendrik Lennarz.
WhatsUp Gold
Einführung in die Technik des Internets
Angriffsmethoden Firewalls VPN
Holger Stengel Konsolenmanagement am RRZE.
CCNA2 – Module 11 Access Control Lists
Netzwerkkomponenten (Hardware)
Applikationsschichten
Internet-Protokolle Tanja Witze.
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
THEMA “Verbesserung des Quality of Service und der Sicherheitsaspekte beim Einsatz von heterogenen Netzwerken“ 1 Vorlesung - FHDW.
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
Rechnerkommunikation I
Geschichte des Internet
Schützen, aber wie ? Firewalls wie wir sie kennen.
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Virtual Private Network
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
IP: :80 IP: IP: IP: :20 :21 ftp-Server Router Franz Kohnle Internet IP: : Ziel - IPQuell -
Eine Reise in die Tiefen des Cyberspace
Client-Server-Modell
Proseminar: Technologien des Internets
Saskia Schild, Manuel Grbac & Nerma Taletovic
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Ethernet-Applikationsschichten
->Prinzip ->Systeme ->Peer – to – Peer
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
Datenbanken im Web 1.
TCP/IP.
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Grundlagen: Internet-Protokolle
Sicherheitskomponente in der Computertechnik
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Aspekte der Zugriffsicherheit am Beispiel der Entwicklung eines Authentifizierungsserversystems Thomas Fieder Lehrstuhl und Institut für Allgemeine Konstruktionstechnik.
Linux-basierte Firewall Konzepte © 2001 Till Hänisch Linux basierte Firewall Konzepte  Prinzip  Konzepte  Implementierung mit Linux basierte.
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Firewall.
Netzwerksicherheit Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Firewalls Holger Stengel Vortrag am

Gliederung Definition: Firewall Grundlage: TCP/IP-Modell Angriffe Elemente und Konzepte Grenzen

Definition System zur Sicherung und Kontrolle des Übergangs zwischen Netzen mit Unter- schiedlichen Sicherheitsansprüchen Analogien: Brandschutzmauer, Pförtner Vollständige Kontrolle durch Konzept des Common Point of Trust Ziel: Angriffe sollen sich nicht lohnen

Grundlage: TCP/IP-Modell Anwendungsebene (HTTP, SMTP, FTP) –Anw. & Prozesse die auf das Netz zugreifen Transportebene (TCP, UDP) –Stellt end-to-end Datendienste zur Verfügung Netzwerkebene (IP, ICMP, RIP, OSPF) –Definiert Aufbau von Datagrammen, Routing Netzzugangsebene (Ethernet, ATM) –Routinen für Zugriff auf physikalische Netze

Angriffe Ziele –Ausnutzung fremder Ressourcen –Zugriff auf fremde Daten Motive –Vandalismus –Spieltrieb / Langeweile –Finanzielle Interessen

Möglichkeiten eines Angreifers –Analyse des Netzes (ping, finger, portscan) –Password-Snooping / IP-Maskerade –Ausnutzung von Softwarefehlern –Hopping (Telnet) –IP-Adressen-Spoofing –ICMP-Angriffe (z.B. redirect, source quench) –Strict Source Routing

Elemente Aktive Komponenten (Filter) –Packet Filter –Application Gateway Security Management Designanforderungen –Minimale Software auf aktiven Komponenten –Sichere Einbindung ins Kommunikationssystem –Getrenntes Security Management

Packet Filter Analyse und Kontrolle der unteren Schichten Interpretiert & vergleicht Inhalt der Pakete mit dem Regelwerk –Richtung des Verbindungsaufbaus –Quell- / Zieladressen, Protokolle, Ports –Optionen, Kommandos –Zeitraum Transparent, da adressorientiert

Application Gateway Einziger erreichbarer Rechner (Bastion) Nach Identifikation & Authentikation transparent Dual-Homed Gateway (2 Netzschnittstellen) Paketübermittlung durch Proxy ( indirekt) Für jeden Dienst ein Proxy (Stellvertreter) User kommuniziert scheinbar mit Zielsystem Sehr tiefe Analyse, da Proxies spezialisiert

Security Management Verkörpert Sicherheitspolitik der Organisation in Form eines Regelwerkes Separat realisiert (Rechner / Wechselplatte) Positive Filterregeln (Fail Safety) Regeln nur durch berechtigte Personen veränderbar (evtl. 4 Augen Prinzip) Garantiert Widerspruchsfreiheit der Regeln

Konzepte Aktive Elemente auch einzeln als eigen- ständige Firewall einsetzbar Durch Kombination von verschiedenen Elementen und Herstellern höhere Sicher- heitsleistung (Diversity of Defense) Begriffsklärung: Screened Subnet –Realisiert durch 2 serielle Packet Filter –Entkoppeltes, isoliertes Teilnetz (DMZ)

High-level Security Firewall Dual-homed Application Gateway in Screened Subnet Durch enge Verknüpfung der Elemente kann Firewall nicht umgangen werden Redundantes und sehr mächtiges System Kosten: –Produkt: ca DM –Lfd. Kosten: DM p.a. (1000 Nutzer)

Grenzen Unlogische / falsch umgesetzte Sicherheitspolitik Anwendungsdatenorientierte Angriffe (z.B. Java) Geringer Einfluß auf interne Angriffe Abweichungen vom Konzept des Common Point of Trust (Backdoors) Trittbrettfahrer bei unverschlüsseltem Zugriff Um eine hohe Gesamtsicherheit zu erreichen, sind neben einem Firewallsystem auch personelle und organisatorische Maßnahmen notwendig.

Quellenangaben Bücher: –Norbert Pohlmann, Firewall-Systeme, Bonn, MITP- Verlag, 1998 –Chapman / Zwicky, Building Internet Firewalls, USA, O´Reilly & Associates, 1995 WWW: –Ranum / Curtin, Internet Firewall FAQ, –Grennan, Firewall & Proxy Server HOWTO,