Eine Firewall ist ein Sicherheitsprogramm, das den gesamten Informationsverkehr kontrolliert. Diese Firewall soll vor Attacken und Spyware geschützt werden. Die Hauptkomponente einer Firewall ist ein Packetfilter. Die Filterung wertet alle Pakete hinsichtlich Quell- und Ziel-Adresse, Protokollen (HTTP, POS3, etc.) sowie Quell- und Ziel-Port aus. Er kann ankommende oder abgehende Pakete nach vordefinierten Richtlinien absperren.
Potentiell schädliche Pakete werden nicht zugelassen. Einfaches Firewall-System überwacht nur den ankommenden Verkehr. Grundsätzlich gibt es zwei Typen von Firewalls: Eine Netzwerkfirewall ist eine Hardwarelösung mit wenigstens zwei LAN-Schnittstellen, die die Funktion hat, ein ganzes Netz zu sichern. Das eigenständige System setzt sich aus Hardware, Spezialbetriebssystem und Firewall-Software zusammen.
Die Personal Firewall, auch bekannt als Desktop-Firewall oder Software-Firewall, ist ein auf dem zu sichernden System installiertes Zusatzprogramm zum Schutz dieses (und nur dieses) Computers. Ein externer Firewall hat keinen Zugriff auf die zu sichernden Clients und "weiß nicht", welche Applikationen auf den einzelnen Rechnern ausgeführt werden.
Eine Software-Firewall hat dagegen einen deutlichen Vorteil: Sie "weiß", welches Softwareprogramm von "ihrem" Rechner aus auf das Netz zugreifen kann. Wollen Sie z.B. den "eMule" File-Sharing-Service nutzen, reichen wenige Mausklicks, um die für diesen File-Sharing-Service benötigten Speziallöcher in die Firewall zu bohren. Es sind nicht alle installierbaren Anwendungen bekannt.
Täglich kommen viele neue Applikationen ins Netz, und auch bei bereits bekannter Anwendung muss jede neue Fassung auf signifikante Änderungen durchgesehen werden. Kaum jemand, der seine Firewall unentgeltlich zur VerfÃ? Neben den tagesaktuellen Viren-Updates werden auch die Firewall und andere Sicherheitskomponenten aktualisiert.
Immer gibt es Anwendungen, die der Firewall nicht bekannt sind. Bei einer unbekannten Applikation, die eine Internetverbindung herstellen möchte, wird Sie die Firewall darüber in Kenntnis setzen. Im Zweifelsfall werden Sie beim erneuten Verbindungsaufbau zum Netz noch einmal nachfragen.
Unmittelbar nach der Installierung hat die Firewall viele offene Punkte, denn sie muss jedes Ihrer Produkte erst einmal ausprobieren. Häufig gestellte Unklarheiten wie: "Application iexplore. exe testet die Kontrolle von IP 192.168.178. 5 Port dns(53) UDP per Fernzugriff. "Der Durchschnittsanwender beherrscht natürlich alle Standard-Ports (haha) und weiss ganz sicher, dass der Internetexplorer seinen DNS-Server über den Standard-Port 53 kontaktieren will, um die IP-Adresse einer Webadresse abzufragen.
Bei einem Klick auf " forbid " hier kannst du nicht einmal mehr nach Hilfestellungen im Netz recherchieren, weil du den Zugriff gerade erst selbst gesperrt hast. Bei dem vermeintlichen entfernten Rechner handelt es sich um Ihren eigenen Rechner, auf dem die Firewall eingerichtet ist. Sie haben dies an der IP-Adresse kristallklare erkennen können, denn jeder Benutzer weiß die IP-Adresse seines Rechners genau (hihi).
Einfaches Firewall-System überwacht nur den ankommenden Traffic. Bei der Überwindung der Brandmauer (vielleicht wegen Ihrer Fehlentscheidung) und der Ansiedlung von etwas Bösem zeigt eine 2-Wege-Firewall ihre Vorzüge: Natürlich wissen Angreifer, dass die meisten Benutzer über eine installierte Firewall verfügen. Bei der Eindringung wird Ihre Firewall zuerst deaktiviert:
Aus diesem Grund muss sich eine Brandmauer auch vor Attacken von außen verteidigen. Andernfalls könnte ein Backdoor-Programm die Firewall ganz unkompliziert lähmen, bevor sie mit der Bespitzelung anfängt. Das Kniffligste, was man tun kann, ist, die Firewallkonfiguration zu manipulieren: Die Malware gibt sich alle notwendigen Rechte im Applikationsfilter und verschickt sie dann unbehindert. Im Regelfall bemerkt der Benutzer die Aktivitäten nicht.
Auf diese Weise muss die Firewall solche Manipulationen vermeiden oder wenigstens eine exakte Fehlernachricht herausgeben. Bei Wikipedia steht im Beitrag " Firewall " im Bereich " Borders ": "Der Misserfolg der Firewall-Software hängt jedoch in starkem Maße von der Geschicklichkeit der entsprechenden Malware ab (in technischen Artikeln aus dem TechNet-Magazin von Microsoft und dem c't wird gemahnt, dass die Personen-Firewall nur dann einen unerwünschten Netzwerkzugriff vermeiden kann, wenn die Malware keine großen Anstrengungen unternimmt, um ihre Tätigkei zu verbergen).
"Mehr zur fragwürdigen Nutzung von Firewalls: Sie wollen eine Firewall downloaden und implementieren, können sich aber auf den Provider verlassen? In einer unübertroffen bequemen Lage ist eine Firewall, um Ihren Computer ausspionieren zu können. ZonaAlarm, die nach eigenen Aussagen bedeutendste Firewall (unter den freien), wurde 2006 beim Senden von verschlüsselten Dateien selbst "erwischt".
Tatsächlich soll eine Brandmauer gerade das verhindern: Seit Windows Vista hat Microsoft sein Betriebsystem mit einer simplen Desktop-Firewall ausgerüstet. Soll ich diese Firewall verwenden? Das Firewallsystem ist sehr gut in das Betriebsystem eingebunden und wird ständig erneuert. Es sei denn, Sie statten ein Internet-Sicherheits-Programm aus und werden explizit dazu angehalten, die Windows-Firewall zu aktivieren.
Sind Firewalls nicht überflüssig, wenn der Computer durch einen Autorouter abgesichert ist? Auf der einen Seite hat nicht jeder Autorouter eine gleich gute Firewall. Deren Funktionsweise basiert auf dem Grundsatz, dass nur die Informationen aus dem Netz an den Computer übertragen werden, den der Nutzer "bestellt" hat. Der Angriff auf Internet-Würmer und andere Ungeziefer kann die Firewall nicht umgehen.
Im Bedarfsfall kann die Systemkonfiguration einer Firewall angepasst werden. Zur Ermöglichung der Fernbedienung ist es möglich, sich über das Stromnetz in das Konfigurations-Menü einzuloggen. Bei der Passwortänderung des Herstellers sollte das Kennwort dahingehend angepasst werden, dass kein Angreifer Ihre Firewall neu programmieren oder ausschalten kann. Bei speziellen Applikationen wie File-Sharing-Diensten muss die Sicherheitsfunktion der Firewall durch eine so genannte "Portfreigabe" partiell überbrückt werden.
Großer Pluspunkt: Das Basisprogramm liegt im Nur-Lese-Speicher (ROM) und kann nicht durch Attacken aus dem Netz ausgeschaltet werden. Bestimmte der zu sichernden Bestandteile wurden bereits von einer potentiellen Malware durchquert, bevor die Firewall die Möglichkeit hat, einzuschreiten. Entsprechende Malware kann sich "am Eingang" des Rechners, sozusagen vor der Firewall, ansammeln, ohne dass die Firewall etwas merkt.
Kurz gesagt: Die Personal-Firewall kann einen Wohnungseinbrecher nicht vor der Haustür stoppen, sondern muss ihn erst in die Einzimmerwohnung lassen, um ihn verurteilen und bei Bedarf rausschmeißen zu können. Zudem hat die Firewall keine größeren Rechte als ein Eindringling und kann sich nicht verlässlich absichern. Die Schwierigkeitsstufe unterscheidet sich für einen Angreifer kaum, ganz gleich, ob er einen Anschlag auf die Firewall oder auf das Betriebsystem plant.
Die von den einzelnen Applikationen angeforderten Nutzdatenpakete landen in willkürlicher Abfolge. Wodurch weiss das eigene Betriebsystem oder das des WEB-Servers, an welche Applikation es das Informationspaket weiterleiten soll? Bei jeder Internetanwendung ist eine Anmeldung an das Betriebsystem erforderlich. Die Port-Nummern der einzelnen Applikationen werden vom Betriebsystem in der Registrierungsdatenbank gespeichert. Allen eingehenden Datenpaketen ist nicht nur die IP-Adresse des Rechners, sondern auch die Portnummer des Gegners zu entnehmen.
Ist das Datenpaket an seinem Bestimmungsort, z.B. einem Web-Server, geöffnet, fasst das Betriebsystem "mehrteilige Briefe" zu einem Ganzen zusammen und leitet den aktuellen Buchstaben an das Zusatzprogramm "Webserver" weiter. In der Regel sendet das Anwendungsprogramm eine Internetseite als Reaktion auf das Datenpaket zurück, das vom Betriebsystem des WEB-Servers in Dateipakete aufgeteilt und wieder zurückgeschickt wird.
Beispielsweise teilt ein sogenannter Vollbrowser dem Betriebsystem mit, dass es mit der Portnummer 80 Rechenpakete bearbeiten kann. Enthält das Betriebsystem nun über den Port 80 als Empfänger-Portnummer Rechenpakete, so werden diese an den Browse weitergeleitet, der diese dann verarbeitet (angezeigt). Ein Webserverprogramm holt wirklich alle Dateipakete, die die Zahl 80 als Empfänger-Portnummer haben.
Mit der Portnummer 80 erhält der Webbrowser auf Ihrem Computer auch Rechenpakete, aber nur die Antwort des Datenpakets, ein derartiges Progamm wird auch als Klient bezeichnet. Bei einem Portschluss müssen Sie nur die Applikationen, die sich am Betriebsystem gemeldet haben, schliessen, um Pakete zu empfangen. Wenn eigens vorbereitete Dateipakete an die Applikation gesendet werden, können Sicherheitsschwachstellen genutzt werden, um Schäden zu verursachen.
Zu den Grundfunktionen der Firewall gehören der Autorouter und die Windows-Firewall. Firewallsoftware weist wie jede andere am Markt erhältliche Spezialsoftware Sicherheitslöcher auf und ist selbst ein Ansatzpunkt für Schadsoftware. Alle Firewalls sind ärgerlich und das Betriebsystem wird überflüssig kompliziert. Mit einer Firewall erhält der Benutzer ein ungültiges Sicherheitsgefühl, auch wenn sie in der Zwischenzeit geknackt wurde. Eine Desktop-Firewall, nur um zu erkennen, welche Anwendungen mit dem Netz verbunden sind, kann mit TCP-View verwendet werden.
Bei manchen Computern (und mobilen Endgeräten) wird jedoch ein Funkmodem für den Internetzugang verwendet - und zwar ohne einen geschützten DSL- oder LTE-Router.