Eine Einführung in

Internet Firewalls

von

Roland LIEGER

Harput VAHAN

Grzegorz RUMATOWSKI

Patrick AWART


Inhalt:

1. Einleitung:

In den letzten Jahren hat sich das Internet von einem unbekannten Werkzeug für Militär und Wissenschaft zu einem Medium verwandelt, daß für jeden technisch Interessierten verfügbar ist. Es ist anzunehmen, daß, getrieben durch WWW (World Wide Web) und den Mythos der unbeschränkten Verfügbarkeit von Information, das Netz der Netze auch in den nächsten Jahren weiter an Bedeutung gewinnen wird und immer weitere Kreise der Bevölkerung elektronisch miteinander kommunizieren werden. Gleichzeitig entsteht elektronischer Handel und führt damit zu einer Kommerzialisierung des Netzes. Sowohl der größere Benutzerkreis als auch die höhere wirtschaftliche Bedeutung der versandten Nachrichten führt zu vermehrter Sorge um die Sicherheit im Netz. Bevor man daran geht, Schutzmechanismen zu erarbeiten, sollte man sich stets vor Augen führen, was man eigentlich wovor schützen will. Im Bereich der Datennetze sind dies wohl vor allem: Weiters stellt sich die Frage, vor wem man die Rechner schützen möchte. Mögliche Angreifern sind:

Sicherheitsmodelle:

Nachdem man die verschiedenen Arten von Gefahren betrachtet hat, kann man sich nun ein Sicherheitsmodell überlegen. Übliche Ansätze sind etwa: Bei der obigen Aufzählung von Sicherheitsmodellen man allerdings bedenken, daß es keine Lösung gibt, die alle Probleme abdeckt. In der Praxis wird man daher stets eine Kombination mehrerer Systeme wählen (im allgemeinen Netzwerk- und Rechnerzentrierte Sicherheit).

Firewalls

Eine Firewall dient dazu, ein internes Netzwerk mit einem öffentlichen Netzwerk zu verbinden, von dem man annehmen muß, daß es potentielle Angreifer beherbergt. Dabei sollen den internen Nutzern die Vorteile des Internets zugänglich gemacht werden, ohne dabei Unbefugten Zugriff auf interne Daten zu bieten.
(2.6 KByte 320x170)
Fig1.: Eine Firewall als Grenze zwischen Internet und internem Netzwerk

Welche Sicherheit bietet eine Firewall?

Was eine Firewall leistet:

Wovor eine Firewall KEINEN Schutz bietet:


2. Internet Dienste

In Computernetzwerken wird eine Vielzahl verschiedener Dienste (und damit verbundener Protokolle) eingesetzt. Jeder davon bringt seine speziellen Nutzen aber auch spezifische Sicherheitsprobleme. Einige der wichtigsten und verbreitesten Protokolle soll im folgenden kurz besprochen werden. Eine detailierte Beschreibung zur optimalen Konfiguration aller Dienst folgt in Kapitel 9. Für jede Dienst den ein Netzwerk leisten kann muß man sich überlegen, wie der zu erwartende Nutzen in Relation zu den möglichen Gefahren liegt und dann entscheiden ob man ihn über die Firewall hinweg erlauben will oder ihn lieber verbietet.

3. Sicherheits-Strategien:

Bevor nun einzelne Details im Aufbau von Firewalls besprochen werden, sollen noch einige Grundlegende Prinzipien jeder geschickten Sicherheitsstrategie erwähnt werden:

4. Grundtypen von Firewalls:

Bei der Konstruktion einer Firewall muß man entscheiden, auf welcher Ebene man erlaubten von verbotenem Datenverkehr trennen will. Dabei stehen im wesentlichen zwei Möglichkeiten offen: Für jeden Type von Firewall gibt es mittlerweile eine großen Zahl von Komponenten, sowohl auf dem kommerziellen als auch im Public Domain Bereich. Da aber fertige Lösungen nie alle speziellen Bedürfnisse abdecken werden, wird man beim Erstellen einer Firewall stets eine Mischung aus fertig bezogenen und selbstgeschriebenen Teilen einsetzen.

5. Bauformen von Firewalls:

Es gibt viele Möglichkeiten eine Firewall aufzubauen. Wer daran geht eine Firewall zu errichten kann mittlerweile zwischen einer großen Zahl von Komponenten, sowohl aus dem kommerziellen als auch aus dem Public Domain Bereich wählen. Im folgenden sollen einige Möglichkeiten beispielhaft vorgeführt werden.

Eine technisch sehr simple Lösung setzt darauf, einen Rechner mit zwei (oder mehr) Netzanschlüssen (= Dual Homed Host) als Firewall einzusetzen. Dabei wird ein Anschluß mit dem externen Netzwerk verbunden und der (die) andere(n) mit dem internen Netz. Der Rechner kann nun alle Pakete die zwischen internem und externen Netzwerk passieren sowohl auf IP-Paket Ebene als auch auf Applikationsebene filtern. Das Problem dieser Lösung besteht darin, daß ein Rechner die einzige Verteidigung darstellt, und gleichzeitig eine relativ komplizierte (und damit fehleranfällige) Aufgabe zu erfüllen hat. Weiters werden IP-Pakete in einem Dual-Homed Host oft automatisch auf sehr tiefer Ebene des Betriebssystems geroutet, so daß es nötig ist, in das Betriebssystem einzugreifen um diese Funktion auszuschalten und einen Filter zu installieren.

(2.9 KByte 320x200)
Fig.4: Eine Firewall allein aus einem Dual-Homed Host

Eine günstigere Lösung (die allerdings mehr Hardware benötigt) besteht darin die Filterung auf IP-Paket Ebene von der Applikationsebene zu trennen. Dazu wird zwischen das interne Netzwerk und das Internet ein filternder Router installiert, der verhindert daß beliebige Knoten des internen Netzes direkt Daten nach außen senden. Nur der Bollwerksrechner darf Daten über den Router mit externen Rechnern kommunizieren. Alle anderen Knoten müßen sich an ihn wenden, so daß leicht auch auf Applikationsebene gefiltert werden kann. Durch die Zweiteilung entstehen automatisch zwei Verteidigungsebenen. Damit ist auch der Bollwerksrechner selbst bereits vor Angriffen geschützt, doch sollte nie übersehen werden, daß ein Angreifer, der den Router unter seine Kontrolle gebracht hat auf dem Netzwerk (auf dem auch aller interner Datenverkehr läuft) mithören kann, ohne den Bollwerksrechner zu überwinden.

(3.6 KByte 320x220)
Fig.5: Beispiel einer Firewall in der Screened Host Architektur

Um eine klarere Trennung von internem und externem Datenverkehr zu erreichen kann es klug sein (unter wiederum erhöhtem Hardwareaufwand) ein eigenes peripheres Netz zu errichten auf dem nur der (oder die) Bollwerksrechner sitzen. So kann ein Eindringling, selbst wenn er den externen Router und/oder den Bastion Host in seiner Gewalt hat noch immer nicht den rein internen Verkehr mithören.

(4.2 KByte 320x240)
Fig.6: Beispiel einer Firewall mit einem peripheren Netzwerk

Da Router relativ sichere Geräte sind ist es auch möglich den internen und externen Router in ein Gerät zusammen zu ziehen um so den Hardwareaufwand zu vermindern. Das setzt natürlich voraus, daß der Router hinreichend flexibel ist und sowohl eingehende als auch ausgehende Pakete filtern kann. Die Filter-Regeln des Routers müssen sicherstellen, daß nie direkt Daten vom internen zum externen Netz fließen, sondern daß das periphere Netzwerk stets Quelle oder Ziel jedes Pakets ist.

(3.9 KByte 320x200)
Fig.7: Es ist möglich internen und externen Router zu vereinigen.

Alternativ ist es möglich einen Dual-Homed Host als Bollwerksrechner zu verwenden und dadurch den externen Router zu sparen. Das führt zwar zu etwas größerer Verwundbarkeit des Bollwerksrechners und bringt nicht die gleiche Geschwindigkeit wie ein echter Router, doch sind die Sicherheitsverluste gering und die Datenrate im Internet wird oft mehr durch die Bandbreite des Netzzugangs als durch die Kapazität des Routers begrenzt.

(3.9 KByte 320x240)
Fig.8: Es ist möglich den externer Router und den Bollwerksrechner zu vereinen.

Allerdings ist es nicht tunlich den internen Router mit dem Bollwerksrechner zu vereinen, da nun wieder alle rein internen Datenströme am Bollwerksrechner vorbeikommen und bei einer Überwindung dieses Rechners dem Angreifer offenliegen.

(3.9 KByte 320x240)
Fig.9: Es ist gefährlich den internen Router und den Bollwerksrechner zu

Auch ist es unklug (etwa zum Zweck der Durchsatzsteigerung) mehrere interne Router zu verwenden. Nun besteht die Gefahr, daß der schnellste Weg von einem internen Knoten zu einem anderen über einen internen Router auf das periphere Netzwerk und über den anderen internen Router wieder ins interne Netz führt. Somit würden rein interne Daten über das periphere Netzwerk geleitet, wo sie (vergleichsweise) einfach abgehört werden können.

(4.2 KByte 320x240)
Fig.10: Es ist gefährlich mehrere interne Router zu betreiben.

Allerdings ist es durchaus möglich mehrere interne Netze an den internen Router der Firewall anzuschliessen, da die Daten bei diesem Ansatz nicht auf das periphere Netzwerk gelangen. Somit ist diese Lösung gleich sicher wie die in Fig.6 dargestellte.

(4.3 KByte 320x240)
Fig.11: Es ist möglich mehrere interne Netzwerke an den interner Router einer Firewall anzuschließen.

Natürlich muß das Netzwerk hinter der Firewall nicht (wie bisher stets gezeichnet) aus einem linearen Strang bestehen. Vielmehr ist es ohne Probleme möglich beliebig komplexe Topologien hinter der Firewall einzusetzen.

(4.8 KByte 320x260)
Fig.12: Es ist möglich hinter der Firewall eine komplexe Netzwerkstruktur mit mehreren Subnetzen zu verwenden.

Wenn innerhalb des internen Netzwerkes Teile mit höherem und niedrigerem Sicherheitsniveau bestehen kann auch hier eine Firewall als Trennlinie eingesetzt werden.

(3.6 KByte 320x240)
Fig.13: Unsichere Subnetze innerhalb des internen Netzwerks können mit einer internen Firewall abgeschirmt werden.


Bücher zum Thema Firewalls:

Online Literatur:


NedStat Zuletzt Verändert: 7. April 2001
EMail: Roland LIEGER: rlieger@auto.tuwien.ac.at
EMail: Harput VAHAN: e9126197@student.tuwien.ac.at
EMail: Grzegorz RUMATOWSKI: e9425527@student.tuwien.ac.at
EMail: Patrick AWART: e9226235@student.tuwien.ac.at