Was macht eine Firewall

Wofür ist eine Firewall geeignet?

In großen Unternehmen schützt es vor unberechtigtem Zugriff in Form eines eigenen Rechners: der Firewall. Über eine Firewall kann der ein- und ausgehende Datenverkehr gesteuert, protokolliert, gesperrt und freigegeben werden. Eine Firewall hat eine ähnliche Aufgabe wie eine Firewall in Häusern, weshalb sie wahrscheinlich auch so genannt wird.

Verteidigungslinien rund um den Computer

Eine Firewall hat die Funktion, den Computer (oder das Netzwerk) vor unberechtigtem Zugriff zu sichern, wie der etwas poetische Namen schon sagt. Brandmauern können in Programmform auftreten. In der Vergangenheit waren diese in der Regel getrennt von Drittherstellern erhältlich ("Desktop-Firewall"). Inzwischen haben viele Betriebsysteme bereits eine Firewall-Funktionalität integriert.

Viele Routers haben auch einen integrierten Schutzschalter. Dies ist ein Computer (oft ein Linux- oder Unix-System), der am Rande des Netzwerkes - in der Regel hinter dem Kreuzschienenrouter - installiert ist und auf dem nur eine dementsprechend große Firewall-Software abläuft. Eine Firewall funktioniert weniger komplex, als es auf den ersten Blick scheint.

Auf der einen Seite differenzieren Brandmauern nach gewissen "Zonen". Darüber hinaus können Brandmauern gewisse Anwendungen oder Services anders handhaben. Rechtmäßige und sichere Anwendungen dürfen dann frei mit dem Netz kommuniziert werden, fremde nicht. In der Firewall können auch gewisse Rechner - an ihrer IP-Adresse zu erkennen - als gesichert oder ungesichert eingestuft werden.

Die modernen Betriebsysteme (Windows sowie Windows und Windows und Linux) verfügen heute über eine einfache Firewall und die meisten Routers. Für Privatanwender sind diese Brandmauern ausreichend. Ein zusätzlicher Hardware-Firewall ist überflüssig und überzogen; einige Desktop-Firewall-Programme können durch fragliche Konfigurationen auch noch mehr als gut tun. In den Betriebssystemeinstellungen (in Windows: Systemsteuerung) finden Sie unter "Sicherheit" die Firewall des Betriebssystem.

Der Zugriff auf die Router-Firewall erfolgt über das Web-Interface (oft unter 192.168.1. 1 mit dem Webbrowser, ansonsten in der Bedienungsanleitung des Gerätes) und ist in der Regel auch unter dem Menüeintrag "Sicherheit" oder in der Regel unter " Firewall " zu sehen. In Zweifelsfällen sollte man sich an eine sachkundige und erfahrene Vertrauensperson wenden.

Das ist eine Firewall und wie arbeitet sie?

Firewalls sind die englischen Begriffe für eine "Firewall". Unter " Firewall " versteht man in der Programmiersprache ein oder mehrere Anwendungen, die ein Unternehmen oder ein Privatnetzwerk vor Attacken aus dem Netz bewahren. Anmerkung: Im weiteren Text dieses Beitrags wird das Unternehmensnetzwerk oder das Privatnetzwerk als "lokales Netzwerk" zur Unterscheidung vom Netz betrachtet.

Was für eine Art von Firewall gibt es? Bei einer Firewall handelt es sich um eine Kombination mehrerer unterschiedlicher Schutzprogramme. Die unter dem Begriff "Firewall" angebotenen Geräte verwenden diese Software zum Schutze vor Attacken aus dem Netz. Zur Installation auf einem Rechner kann eine Firewall als Software zur Verfügung gestellt werden. Zum Verständnis der Funktionsweise einer Firewall müssen Sie zunächst wissen, wie Rechner im Netz miteinander kommunizieren.

Basis für den Datenaustausch im Netz ist das Internetprotokoll, kurz IP. Dabei werden die zu sendenden Dateien in einzelne Packete aufgeteilt, Absender- und Empfängeradressen sowie Informationen über die Paketgröße in jedes Packet geschrieben und die gesendeten Dateien an den Adressaten gesendet. TCP/IP baut die Verbindungen zwischen zwei Rechnern auf, über die IP-Datenpakete übertragen werden.

TCP prüft auch, ob alle Angaben den Adressaten intakt und in der korrekten Ordnung erreichen. Darüber hinaus gibt es zwei weitere bedeutende Internetprotokolle: zum einen das sogenannte Internete Control Message Protokoll (ICMP), das Steuernachrichten zwischen den Rechnern in einem Netz versendet. Wenn zum Beispiel ein Pin an einen Rechner geschickt wird, dann wird eine Rückmeldung über das Protokoll über CMP geschickt.

Das User Datagram Protocol (UDP) wird analog zu TCP verwendet, um über IP zu transportieren. UDP ist es jedoch egal, in welcher Ordnung die Pakete sind oder ob die Dateien zweimal eintreffen können. Bei Programmen, die UDP zum Senden von Dateien verwenden, sind eigene Vorsichtsmaßnahmen erforderlich, um zu gewährleisten, dass die Pakete in der korrekten Abfolge anlaufen.

Es gibt viele sogenannte "Dienste" im Netz, vor allem auf der Basis von TCP, in einigen FÃ?llen auf der Basis von UDP. Bei diesen Programmen wird der Datenaustausch über ein definiertes Vorgehen durchgeführt. Ein WWW-Server und das Internetanzeigeprogramm stellen hier Informationen zur Verfügung. Dabei wird das dem Medium zugrundeliegende TCP/IP-Protokoll verwendet, um die Ausgangsdaten zu übertragen.

Um nicht an der falschen Adresse zu enden, verwenden die Internetprotokolle sogenannte Schnittstellen. Dies sind offene Eingaben für die Datenübertragung auf einem Rechner. Beispielsweise erwarten ein Webserver alle Angaben zu Anschluss 80, ein Mailversand über Anschluss 24, ein Mailserver über Anschluss 24 Wenn eine Anfrage an einen anderen Anschluss geht, bewegt sich der Webserver nicht (es sei denn, der Systemadministrator hat dies vorher angegeben).

Zur Zeitersparnis werden gewisse Schlüsselwörter vereinbart. Wenn der Office-Bote die Nachricht in den fehlerhaften Posteingang, d.h. in den fehlerhaften Hafen stellt, kann sie dort von einem anderen Mitarbeiter übergangen oder verarbeitet und mit dem Hinweis "Nicht verstanden" zurückgeschickt werden. Was ist der Versuch von Hackern, in das Netz einzusteigen? Sie können diese Software verwenden, um Rechner nach diesen Diensten und den von Ihnen freigegebenen Anschlüssen zu durchsuchen.

Er sendet lediglich eine Anfrage an den Hafen und erwartet eine Rückmeldung. Portscanner können alle Rechner in einem Netzwerk durch Eingabe einer Start- und Zieladresse scannen. Wird ein solcher Anschluss entdeckt, bemühen sich andere Anwendungen, über diesen Anschluss mit dem Rechner zu verbinden. Es wird oft der Versuch unternommen, den befallenen Rechner mit Massen von defekten Datenpaketen zu bombardieren, bis das Programm, das den Anschluss benutzt, nicht mehr funktioniert.

Die Zielsetzung ist, dass das Progamm abgestürzt ist und der Anschluss offen ist. Durch diese offene Öffnung gelangt der Dieb dann weiter in das Anlage. Es ist daher wichtig, solche Attacken zu blockieren, bevor sie das örtliche Netz erreicht haben. Eine Firewall hat hier die Funktion, die korrespondierenden Anschlüsse abzudichten und solche Denial-of-Service-Angriffe zu detektieren und zu unterdrücken.

Diese Information wird oft nicht verschlüsselt übermittelt, z.B. von T-Systems oder beim Abrufen von E-Mails. Für den Zugriff auf die Datenpakete muss der Täter Zugriff auf einen Rechner haben, der über ein lokales Netzwerk oder das Netzwerk gesendet wird. Gegen solche Schnüfflerversuche kann eine Firewall an sich nicht viel ausrichten. Viele Systemadministratoren deaktivieren jedoch den Zugriff auf der Firewall, um sie zu verhindern.

Bei der Fälschung sendet der Täter gefälschte Absenderadressen in Datenpaketen an einen anderen Rechner. So kann er eventuell eine Kommunikationsverbindung herstellen, über die er in das örtliche Netz eindringen kann. Die angegriffenen Rechner erhalten das Datenpaket mit eigenem Sender und können dann ohne Unterbrechung an sich selbst senden.

Abschließend wird versucht, die Information über die Pakete selbst zu verfälschen, z.B. durch die Angabe einer falschen Paketgröße. Die Firewall muss in der Lage sein, solche Adress- und Paketmanipulationen auszuschließen. Und wie funktioniert eine Firewall? Die Firewall befindet sich exakt am Verbindungspunkt zwischen dem örtlichen Netz und dem Intranet. Es ist eine Form von Engpass, durch den sich alle Dateien aus dem und ins Netz quetschen müssen.

Durch die Firewall wird festgelegt, welche Services im Netz überhaupt verwendet werden dürfen. Außerdem wird festgelegt, auf welche Weise Services aus dem Netz an Rechner im örtlichen Netz gesendet werden können. Eine Firewall kann z.B. nur den Zugriff auf Internetseiten aus dem WWW zulassen. Zugleich kann er aber auch einzelne Internetseiten blockieren oder z.B. die Ausführung von auf Internetseiten gespeicherten Java-Programmen unterdrücken.

Brandmauern funktionieren mit verschiedenen Sicherheitsmechanismen. Alle Datenpakete, die über das Internetprotokoll übermittelt werden, verfügen über wesentliche Identifikationsmerkmale. Hierzu zählen die Absenderadresse und die Zieladresse mit Portnummern und Informationen über die Grösse der darin befindlichen Dateigrössen. Basierend auf diesen und anderen Informationen kann eine Firewall gewisse Datenpakete herausfiltern, d.h. nicht ins Netz einlassen.

Die Firewall kann z. B. nur Internetpakete passieren lassen, die auf Port 25 eines Rechners im Netz gelenkt werden. Gleichermaßen kann die Paket-Filterung gewisse Absenderadressen ausgrenzen, so dass überhaupt keine Angaben von gewissen Rechnern im Netz akzeptiert werden. Die Firewall kann die Adresse auch dazu verwenden, gewisse Webseiten zu identifizieren und deren Aufruf zu blockieren.

Wenn sich ein Rechner im LAN mit einem Rechner im Netz verbindet, muss er dem Rechner im Netz eine IPAdresse geben, über die er erreicht werden kann. Der Firewall stellt diese Verbindungen fest und speichert die Adressen der Rechner im Netz. Die Firewall gibt dem anderen Rechner im Netz jedoch eine völlig andere Anschrift.

So können mehrere Internetverbindungen über eine IP-Adresse aufgebaut werden. Diese Prozedur wird Port Address Translation genannt. Bei NAT sorgt die Firewall dafür, dass die Reaktion des Rechners aus dem Netz an die Firewall zurückgesendet wird, wo sie überprüft werden kann.

Das bedeutet, dass der Rechner im Netz keine Direktverbindung zum Rechner im Netz aufbaut. Weiteres Plus: Die Firewall speichert die Daten der Verbindungen und kann für eingehende Datenpakete festlegen, ob sie zu einer zuvor festgelegten Abfrage passen. So können alle Datenpakete, die "unaufgefordert" an das Netz geschickt werden, gefiltert werden.

Auch in vielen Netzen ist NAT erforderlich, da dort im Lokalnetz Anschriften benutzt werden, die im Netz nicht arbeiten würden, z.B. 192.168.0.1 und alle Anschriften bis 192.168.255.255. Sogenannte Virtual-PrivateNetze verbinden die Lokalnetze über das Netz. So können z. B. die Ortsnetze in den Niederlassungen in Hamburg und München so verbunden werden, als wären sie in einem Ortsnetzwerk zusammengefasst.

Um nicht mitzulesen, muss der Verkehr zwischen den beiden Ortsnetzen chiffriert werden. Oftmals erfüllen auch Routers mit Firewall diese Funktion. Dies sind Rechner, die zwischen dem örtlichen Netz und dem Netz verbunden sind. Der Bevollmächtigte akzeptiert die Anfrage eines Rechners aus dem örtlichen Netz und erledigt diese im Namen des Internets.

Dann sendet der Bevollmächtigte die wiederhergestellten Dateien an den Rechner im örtlichen Netz. Welche Services im Intranet genutzt werden dürfen, bestimmt der Operator eines Proxyservers. Dies macht es einfacher als mit einem Packetfilter, gewisse Applikationen im Netz zu unterbinden und den Netzverkehr zu steuern. Zusätzlich zu den oben erwähnten Firewall-Techniken gibt es weitere Vorgehensweisen, die im Rahmen von Brandmauern erwähnt werden.

Mit der Portweiterleitung können Sie einer Firewall im örtlichen Netz für einen gewissen Anschluss in der Firewall verschiedene IPAdressen zuweisen. Empfängt die Firewall eine Anforderung auf diesem Anschluss, wird sie diese an den jeweiligen Rechner des dortigen Netzwerks weitergereicht. Dies ist ein Rechner oder ein Netz, das sich noch vor der aktuellen Brandmauer befindet.

In der DMZ musst du dich einloggen und kannst dich nur mit einer besonderen Berechtigung in das örtliche Netz einloggen. Beim Datenversand vom Ortsnetz an das Stromnetz muss die DMZ ebenfalls durchlaufen werden. Das hat den unschätzbaren Nebeneffekt, dass in einer solchen entmilitarisierten Region Informationsservices, wie zum Beispiel ein WWW-Server, eingerichtet werden können.

Über das Stromnetz ist dieser Datenserver dann leicht zugänglich, aber wer zum Beispiel eine Direktverbindung zum lokalen Netz herstellen will, muss die Steuerung durchlaufen. Worauf ist eine Firewall nicht angewiesen? So kann sich die Firewall zum Beispiel nicht gegen mit Computerviren infizierte E-Mails absichern. Selbst bei Programmen, die aus dem Netz auf einen Computer transferiert und dort angestoßen werden, helfen die besten Firewalls nicht.

Häufig handelt es sich um Einstellfehler oder unbeabsichtigt eingesetzte und ungelöschte Anwendungen, die das Netz verunsichern. Das werden diejenigen, die eine Firewall zu Haus und für Internetspiele verwenden, bald herausfinden: Dies liegt daran, dass diese Partien gewisse Häfen, die von der Firewall gesperrt werden können, für den Austausch von Informationen verwenden. Auch viele im Streckennetz angebotenen Dienstleistungen benötigen gewisse Anschlüsse auf einem Computer, um ihre anfallenden Sachverhalte richtig übermitteln zu können.

Derartige Restriktionen können für Anwender in einem Ortsnetzwerk mit einer Firewall ärgerlich sein. Von wem wird eine Firewall benötigt? Jeder, der eine permanente Verbindung zum Stromnetz unterhält, sollte eine Firewall einrichten. Dies liegt daran, dass sie oft stundenlang mit dem Netz vernetzt sind und daher auch für Port-Scans erreicht werden können. Internetzugang: