Firewall

Zur Vorbeugung vor IT-Sicherheitsvorfällen kommen technische Lösungen wie Firewalls zum Einsatz.
Solche Systeme schützen Netzwerke automatisiert vor Eindringlingen, erkennen Angriffe und melden sie.
Sollte sich tatsächlich jemand Zugang verschafft haben, kann er aufgespürt und das Leck geschlossen werden. So etwas übernimmt dann (hoffentlich) hochspezialisiertes Personal, dessen Arbeit und Fachwissen in so genannten Security Operations Centern (SOC) gebündelt wird.
In einem Computer Emergency Response Team (CERT) verfolgen und bereinigen Experten Sicherheitsvorfälle,

 

Ursprünglich hatte eine Firewall bzw. ein Paketfilter eine simple Aufgabe: Die Schaffung eines kontrollierten Übergangs zwischen zwei oder mehreren Netzen, mit dem Ziel, den Datenverkehr zu überwachen und anhand von festgelegten Regeln zu entscheiden, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Doch vielen Herstellern war das nicht genug. Sie gingen dazu über unterschiedliche Sicherheitsaufgaben auf einer Plattform zu vereinen. Eine Firewall war nicht mehr bloß ein einfacher Paketfilter, sondern gleichzeitig ein Gateway, Proxy (Contentfilter), Intrusion-Detection-System, Virenscanner oder VPN-Gateway. Neue Bezeichnungen wie Unified Threat Management (UTM) sollten den Unterschied zu den »herkömmlichen« Firewalls hervorheben.

Mittlerweile sind wir bei den Next Generation Firewalls angekommen, die die traditionellen Firewall-Funktionen nochmal erweitern und Pakete nicht nur anhand von IP-Adressen und Ports filtern, sondern eine »tiefergehende Inspektion« ermöglichen. Das führt uns dann zu oftmals fragwürdigen Techniken wie TLS-Interception und Deep Packet Inspection, die gerne für Überwachungszwecke missbraucht werden und der Sicherheit nicht gerade zuträglich sind – wie auch die Studie »The Security Impact of HTTPS Interception« aufzeigt.

Wie aber arbeiten Firewalls nun ?

Anhand der IPFIRE Firewall eine kleine Erläuterung

Eine Firewall verwaltet verschiedene Netze

  • Das Internet (rot)
  • Ein WLAN (blau), kann aber muss nicht
  • Ein sicheres internes Netz (grün)
  • Eine DMZ (orange) Dort sind Server angesiedelt die vom Internet aus erreicht werden sollen
Es gibt 3 verschiedene Datenströme die von einer Firewall verwaltet werden
  • Input
  • Forward
  • Outgoing

Diese Datenströme werden in der Firewall nach verschiedenen Regeln und Algorithmen verarbeitet,