Einführung in Firewalls

Einleitung

Eine Firewall ist schlicht ein System, das dazu entworfen wurde, unberechtigte Zugriffe in ein privates Netzwerk hinein oder aus diesem heraus zu verhindern. Firewalls können sowohl in Form von Hardware als auch als Software sowie als Kombination von beidem implementiert werden. Sie werden häufig dazu verwendet, unberechtigte Internet-Benutzer an Zugriffen auf private Netzwerke zu hindern, die mit dem Internet verbunden sind. Alle Daten, die in das Intranet gehen oder dieses verlassen, passieren die Firewall. Diese überprüft jedes einzelne Paket und blockiert jene, die nicht die vorgegebenen Sicherheitskriterien erfüllen.

Allgemein ausgedrückt: Firewalls werden eingerichtet, um Schutz vor nicht authentifizierten interaktiven Anmeldungen von der Außenwelt zu bieten. Dies hilft dabei, „Hacker“ daran zu hindern, sich an Rechnern in Ihrem Netzwerk anzumelden. Höher entwickelte Firewalls blockieren Traffic, der von außen nach innen gerichtet ist, gestatten aber internen Benutzern eine etwas freiere Kommunikation mit der Außenwelt.

Sie brauchen eine kurze Zusammenfassung? Hier sind die wichtigsten Punkte:

  • Eine Firewall ist ein Hardware- oder Software-System, das unberechtigte Zugriffe auf ein Netzwerk verhindert.
  • Es gibt zwei Hauptarten von Firewalls: Vermittlungsschicht und Anwendungsschicht
  • Firewalls der Vermittlungsschicht treffen Entscheidungen anhand von Quelladresse, Zieladresse und Ports der einzelnen IP-Pakete.
  • Firewalls der Anwendungsschicht sind in der Regel Hosts, auf denen Proxy-Server laufen. Diese lassen keinen direkten Traffic zwischen Netzwerken zu und erlauben eine umfassende Protokollierung und Überprüfung des Traffics.

Firewalls sind außerdem deshalb unverzichtbar, weil Sie einen zentralen Punkt darstellen, an dem Sicherheitsfunktionen, Protokollierung und Überprüfungen eingerichtet werden können. Oftmals stellen sie Administratoren Zusammenfassungen zu Art und Menge des verarbeiteten Datenverkehrs zur Verfügung. Dies ist ein wichtiger Aspekt: Ein solcher Blockier-Punkt hat für das Netzwerk in etwa den gleichen Zweck wie eine Wache für Ihre physischen Gebäude).

In der Theorie gibt es zwei Arten von Firewalls:

    1. Vermittlungsschicht
    2. Anwendungsschicht

Diese unterscheiden sich gar nicht so sehr, wie Sie es vielleicht vermuten. Welche Art vorliegt, hängt in erster Linie davon ab, welche Mechanismen die Firewall einsetzt, um den Traffic von der einen Sicherheitszone in die nächste passieren zu lassen. Das Open Systems Interconnect (OSI)-Modell für Netzwerke von der International Standards Organization (ISO) definiert insgesamt sieben Schichten. Von diesen bietet jede einzelne Dienste an, auf denen die höheren Schichten aufbauen. Dabei ist es wichtig zu beachten: Je niedriger die Ebene des Mechanismus zur Weiterleitung ist, desto geringer sind die Überprüfungsmöglichkeiten der Firewall.

Firewalls der Vermittlungsschicht

Dieser Typ trifft seine Entscheidungen anhand der Angaben zu Quell-Adresse, Ziel-Adresse und Ports in den einzelnen IP-Paketen. Die traditionelle Firewall der Vermittlungsschicht arbeitet wie ein einfacher Router. Dieser ist nicht in der Lage, sonderlich komplexe Entscheidungen darüber zu treffen, mit wem ein Paket kommuniziert oder wo es tatsächlich herkommt. Moderne Firewalls der Vermittlungsschicht sind deutlich komplexer und verwalten auch durchgehend interne Informationen zum Status der Verbindungen, die sie durchlaufen.

Ein Punkt, der einen wichtigen Unterschied für viele Firewalls der Vermittlungsschicht ausmacht, ist, dass sie den Traffic direkt durch sich selbst leiten. Um eine solche Firewall nutzen zu können, müssen Sie also entweder einen gültigen zugeordneten IP-Adressblock oder einen privaten Internet-Adressblock haben. Firewalls auf Ebene der Vermittlungsschicht sind normalerweise sehr schnell und für die Benutzer weitestgehend transparent.

Firewalls der Anwendungsschicht

In der Regel handelt es sich hierbei um Hosts, auf denen Proxy-Server laufen. Diese lassen keinen direkten Traffic zwischen Netzwerken zu und wenden außerdem umfassende Protokollierungs- und Prüffunktionen auf passierenden Traffic an. Weil es sich bei Proxy-Anwendungen schlicht um Software handelt, die in der Firewall läuft, eignen sie sich gut für Protokollierung und Zugriffssteuerung. Firewalls der Anwendungsschicht können als Netzwerkadress-Übersetzer (NAT) verwendet werden, weil der Traffic auf der einen Seite hinein und – nachdem er eine Anwendung durchlaufen hat – auf der anderen wieder hinausgeht. Die Anwendung kann dabei den Ursprung der Verbindung wirksam verschleiern.

Wenn eine solche Anwendung auf dem Weg liegt, dann kann dies in manchen Fällen die Performance beeinträchtigen und die Firewalls weniger transparent werden lassen. Ältere Firewalls der Anwendungsschicht sind nicht besonders transparent für Endanwender und erfordern daher unter Umständen etwas Übung. Andererseits sind Anwendungsschicht-Firewalls neueren Datums oftmals völlig transparent. Firewalls der Anwendungsschicht liefern in der Regel – verglichen zu Firewalls der Vermittlungsschicht – deutlich detailliertere Audit-Berichte und unterstützen so die Durchsetzung konservativerer Sicherheitsmodelle.

Die Zukunft der Firewalls liegt irgendwo in der Mitte zwischen Firewalls der Vermittlungsschicht und der Anwendungsschicht. Es ist ziemlich wahrscheinlich, dass Firewalls der Vermittlungsschicht die Informationen, die sie durchlaufen, zunehmend bewusster wahrnehmen werden; ebenso dürften Firewalls der Anwendungsschicht immer transparenter werden. Am Ende wird eine Art Paket-Prüfungssystem stehen, das Daten während der Durchleitung überprüft und protokolliert.

Artikel wurde zuletzt im Februar 2004 aktualisiert

Ihre Meinung zum Artikel Kommentar

Teilen
Kommentare

    Ergebnisse

    Tragen Sie zu dem Gespräch bei

    Alle Felder sind erforderlich. Kommentare werden unterhalb des Artikels erscheinen.