Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Mareike Heiberg Geändert vor über 9 Jahren
1
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Firewallprüfung Am Beispiel von Checkpoint FW1 Oliver Karow 03/2002
2
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – TOPICS Was ist eine Firewall? Firewalltypen Was ist eine Checkpoint FW1? Was wird geprüft?
3
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Was ist eine Firewall Eine Firewall ist ein Filtermechanismus zwischen zwei oder mehr Netzwerken. Die Firewall regelt welcher Verkehr zwischen den Netzen durchgelassen wird.
4
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Firewall-Typ: Paketfilter Filterkriterien: Quell-/Ziel-IP Quell-/Ziel-Port FLAG‘s (Syn/Ack..) State-Table OSI-Layer: <5 IP-Forwarding
5
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Firewall-Typ: Proxy Filterkriterien: Siehe Paketfilter Features der Proxysoftware -FTP-PUT/GET... -HTTP-GET/POST... -..... OSI-Layer: <=7 Kein IP-Forwarding im reinen Proxy-Betrieb
6
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Was ist eine Checkpoint FW1? Statefull Inspection OSI-Layer 3-7 Secure Services (Proxy) HTTP SMTP TELNET FTP Malicious Activity Detection Portscan VPN-Endpunkt Site-Site Client-Site CVP Antivirus (TrendMicro usw.) Active Code (MimeSweeper)
7
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Checkpoint Client-Server Architektur Management Modul GUI FW-Modul
8
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Was wird geprüft? Firewalldesign Betriebssystemsicherheit Firewalleinstellungen Regelwerk Prozesse
9
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Firewalldesign Platzierung der Komponenten Proxy vs. Paketfilter Einstufiges vs. Mehrstufiges Design FW-Produkt und Betriebssystem
10
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Einstufiges Firewallmodell
11
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Mehrstufiges Firewallmodell
12
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Betriebssystemsicherheit Patchlevel Accounts Auditing Logging Monitoring Hardening
13
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Firewallkonfiguration Patch-Level Existenz bekannter Verwundbarkeiten Verzeichnisberechtigungen Berechtigungen / Accounts Sicherheitsrelevante Einstellungen der Software
14
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Check Point Configuration Tool
15
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Check Point Configuration Tool
16
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Check Point Configuration Tool
17
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Check Point Configuration Tool
18
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Check Point Policy Editor
19
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Security Policy
20
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Log & Alert
21
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – SYNDefender
22
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Security Servers
23
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – ACCESS LISTS
24
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Desktop Security
25
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Authentication
26
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Anti-Spoofing
27
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Regelwerk
28
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Implied Rules
29
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – BASIC RULES STEALTH RULE Schützt die Firewall selbst vor Angriffen Möglichst zu Beginn des Regelwerks Verhindert aber auch Management-Verbindungen, daher folgende Regel zusätzlich:
30
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – BASIC RULES CLEAN-UP RULE Steht am Ende des Regelwerks Loggt alle Pakete für die keine gültige Regel gefunden wurde Blockt alle Pakete für die keine gültige Regel gefunden wurde (ist in FW-Software hardgecodet)
31
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Beliebte Fehler im Regelwerk Unübersichtliches Regelwerk Keine Zusammenfassung in Gruppen Keine bzw. unzureichende Dokumentierung der einzelnen Regeln Verwendung der Implied-Rules Großzügige Verwendung von ANY Kein Logging wichtiger Regelverstöße Regeln die nie zutreffen können (z.B. weil Pakete die Firewall nie erreichen )
32
© 2002 greyhat.de – Oliver Karow – oliver@greyhat.de – Prozesse rund um die Firewall Change- und Updatemanagement Administration Zentrales Logging Wohin wird geloggt? UDP-Syslog vs. SecureSyslog SNMP-Traps Monitoring Alarming
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.