Eine technisch sehr simple Lösung setzt darauf, einen Rechner mit
zwei (oder mehr) Netzanschlüssen (= Dual Homed Host) als Firewall
einzusetzen. Dabei wird ein Anschluß mit dem externen Netzwerk verbunden
und der (die) andere(n) mit dem internen Netz. Der Rechner kann nun alle
Pakete die zwischen internem und externen Netzwerk passieren sowohl auf
IP-Paket Ebene als auch auf Applikationsebene filtern. Das Problem
dieser Lösung besteht darin, daß ein Rechner die einzige Verteidigung
darstellt, und gleichzeitig eine relativ komplizierte (und damit
fehleranfällige) Aufgabe zu erfüllen hat.
Weiters werden IP-Pakete in einem Dual-Homed Host oft automatisch auf
sehr tiefer Ebene des Betriebssystems geroutet, so daß es nötig ist,
weitgehend in das Betriebssystem einzugreifen um diese Funktion
auszuschalten und einen Filter zu installieren.
Eine günstigere Lösung (die allerdings mehr Hardware benötigt) besteht
darin die Filterung auf IP-Paket Ebene von der Applikationsebene zu
trennen. Dazu wird zwischen das interne Netzwerk und das Internet ein
filternder Router installiert, der verhindert daß beliebige Knoten des
internen Netzes direkt Daten nach außen senden. Nur der Bollwerksrechner
darf Daten über den Router mit externen Rechnern kommunizieren. Alle
anderen Knoten müßen sich an ihn wenden, so daß leicht auf
Applikationsebene gefiltert werden kann. Durch die Zweiteilung entstehen
automatisch zwei Verteidigungsebenen. Damit ist auch der
Bollwerksrechner selbst bereits vor Angriffen geschützt, doch sollte nie
übersehen werden, daß ein Angreifer, der den Router unter seine
Kontrolle gebracht hat auf dem Netzwerk (auf dem auch aller interner
Datenverkehr läuft) mithören kann, ohne den Bollwerksrechner zu
überwinden.
Um eine klarere Trennung von internem und externem Datenverkehr zu
erreichen kann es klug sein (unter wiederum erhöhtem Hardwareaufwand)
ein eigenes peripheres Netz zu errichten auf dem nur der (oder die)
Bollwerksrechner sitzen. So kann ein Eindringling, selbst wenn er den
externen Router und/oder den Bastion Host in seiner Gewalt hat noch
immer nicht den rein internen Verkehr mithören.
Da Router relativ sichere Geräte sind ist es auch möglich den internen
und externen Router in ein Gerät zusammen zu ziehen um so den
Hardwareaufwand zu vermindern. Das setzt natürlich voraus, daß der
Router hinreichend flexibel ist und sowohl eingehende als auch
ausgehende Pakete filtern kann. Die Filter-Regeln des Routers müssen
sicherstellen, daß nie direkt Daten vom internen zum externen Netz
fließen, sondern daß das periphere Netzwerk stets Quelle oder Ziel jedes
Pakets ist.
Alternativ ist es möglich einen Dual-Homed Host als
Bollwerksrechner zu verwenden und dadurch den externen Router zu sparen.
Das führt zwar zu etwas größerer Verwundbarkeit des
Bollwerksrechners und bringt nicht die gleiche Geschwindigkeit wie ein
echter Router, doch sind die Sicherheitsverluste gering und die
Datenrate im Internet wird oft durch die Bandbreite des Netzzugangs und
nicht durch die Kapazität des Routers bestimmt.
Allerdings ist es nicht tunlich den internen Router mit dem
Bollwerksrechner zu vereinen, da nun wieder alle rein internen
Datenströme am Bollwerksrechner vorbeikommen und bei einer
Überwindung dieses Rechners dem Angreifer offenliegen.
Auch ist es unklug (etwa zum Zweck der Durchsatzsteigerung) mehrere
interne Router zu verwenden. Nun besteht die Gefahr, daß der
schnellste Weg von einem internen Knoten zu einem anderen über
einen internen Router auf das periphere Netzwerk und über den
anderen internen Router wieder ins interne Netz führt. Somit
würden rein interne Daten über das periphere Netzwerk
geleitet, wo sie (vergleichsweise) einfach abgehört werden
können.
Allerdings ist es durchaus möglich mehrere interne Netze an den internen
Router der Firewall anzuschliessen, da die Daten bei diesem Ansatz nicht
auf das periphere Netzwerk gelangen. Somit ist diese Lösung gleich
sicher wie die in Fig.6 dargestellte.
Natürlich muß das Netzwerk hinter der Firewall nicht (wie
bisher stets gezeichnet) aus einem linearen Strang bestehen. Vielmehr
ist es ohne Probleme möglich beliebig komplexe Topologien hinter
der Firewall einzusetzen.
Wenn innerhalb des internen Netzwerkes Teile mit höherem und
niedrigerem Sicherheitsniveau bestehen kann auch hier eine Firewall als
Trennlinie eingesetzt werden.
FIXME
Wer daran geht eine Firewall zu errichten kann mittlerweile zwischen
einer großen Zahl von Komponenten, sowohl aus dem kommerziellen
als auch aus dem Public Domain Bereich wählen.
Private IP-Adressen
FIXME
Zuletzt Verändert: 10. Dezember 1996
Internet Dienste
In Computernetzwerken wird eine Vielzahl verschiedener Dienste (und
damit verbundener Protokolle) eingesetzt. Jeder davon bringt seine
speziellen Nutzen aber auch spezifische Sicherheitsprobleme. Einige der
wichtigsten und verbreitesten Protokolle soll im folgenden kurz
besprochen werden. Eine detailierte Beschreibung, wie die Risken im
Rahmen einer Firewall am besten zu beherrschen sind, folgt unten.
FIXME - Kapitel 5-13 FIXME
Für jede Dienst den ein Netzwerk leisten kann muß man sich
überlegen, wie der zu erwartende Nutzen in Relation zu den
möglichen Gefahren liegt und dann entscheiden ob man ihn über
die Firewall hinweg erlauben will oder ihn lieber verbietet.
Sicherheitsstrategien:
Bevor nun einzelne Details im Aufbau von Firewalls besprochen werden,
sollen noch einige Grundlegende Prinzipien jeder geschickten
Sicherheitsstrategie erwähnt werden:
Aufbau von Firewalls:
Bei der Konstruktion einer Firewall muß man entscheiden, auf
welcher Ebene man erlaubten von verbotenem Datenverkehr trennen will.
Dabei stehen im wesentlichen zwei Möglichkeiten offen:
Formen von Firewalls
Es gibt viele Möglichkeiten eine Firewall aufzubauen.
Wer daran geht eine Firewall zu errichten kann mittlerweile zwischen
einer großen Zahl von Komponenten, sowohl aus dem kommerziellen
als auch aus dem Public Domain Bereich wählen.
Im folgenden sollen einige Möglichkeiten beispielhaft
vorgeführt werden.
Bücher zum Thema Firewalls:
Online Literatur:
EMail:
Harput VAHAN: e9126197@student.tuwien.ac.at
EMail:
Gizegorz RUMATOWSKI: e9425527@student.tuwien.ac.at
EMail:
Patrick AWART: e9226235@student.tuwien.ac.at