Eine Firewall schirmt lokale Netzwerke vor dem unbefugten Zugriff aus dem Internet ab. Gleichzeitig baut sie einen kontrollierten Kommunikationsaustausch zwischen dem Internet und dem internen System auf. Sie soll unter anderem Sabotageakte und Datendiebstahl zuverlässig verhindern. Ein Firewall ist also eine Art von Schutz, der es ermöglicht ein Netz an das Internet anzuschließen und dabei ein bestimmtes Maß an Sicherheit beizubehalten bzw. zu gewähren. Schließlich gilt es die Daten und Ressourcen zu schützen und den guten Ruf der Betreiberorganisation bzw. der Firma zu wahren.
Eine Firewall soll weiterhin Dienste von außen (extern) anbieten und gesichert nach innen weiterleiten.

Solche sog. Dienste können folgender Art sein:

- HTTP-Proxy
- SMTP/ESMTP-Proxy
- FTP-Proxy
- TCP-Relais
- etc.

 

Verschiedene Angriffsmethoden:

Systeme werden auf verschiedenste Art und Weise angegriffen.
Mann unterscheidet drei grundlegende Methoden:

Lahmlegen eines Dienstes:

Ein Angriff durch Lahmlegen eines Dienstes ist einzig darauf ausgerichtet, andere an der Benutzung eines bestimmten festgelegten Computer zu hindern. Elektronische Sabotage führt in einigen Fällen zur Zerstörung von Daten oder dem Ausfall von Geräten. Meistens aber arbeitet sie mit Informationsüberflutung; ein Eindringling überlastet ein System oder Netz derart mit Nachrichten, Prozessen oder Netzanfragen, daß keine effektive
Arbeit mehr möglich ist. Ein raffinierter Angreifer kann Dienste aber auch deaktivieren, sie umleiten oder ersetzen.

Manchmal ergibt sich für die Angreifer eine Situation, in der sie kaum verlieren können.
Beispiel:
Viele Standorte richten zum Beispiel Kennungen ein, die nach einer bestimmten Anzahl gescheiterter Login-Versuche ungültig werden (meistens drei Versuche). Dies hindert Angreifer daran, Paßwörter so lange durchzuprobieren, bis sie das richtige gefunden haben. Andererseits aber erhalten sie dadurch die Möglichkeit für eine Attacke über die Ablehnung eines Dienstes. Angreifer setzen alle Benutzerkennungen außer Kraft, indem sie sich einfach einige Male einzuloggen versuchen.

Einbrüche:

Einbrüche sind die häufigsten Angriffe. Durch Einbrüche können Angreifer fremde Computer für sich benutzen.
Eine Angriffsmethode besteht in der Manipulation von Benutzern bzw. Benutzerdaten, Kennungen etc.

Informationsdiebstahl:

Die meisten Informationsdiebe versuchen, sich Zugang zu fremden Computern zu verschaffen, indem Sie Benutzernamen und Paßwörter suchen und benutzen. Benutzernamen, Kennungen und Paßwörter werden meistens im Klartext - also ohne Verschlüsselung - übermittelt und sind somit über das Netzwerk abhörbar. Verschärfend kommt hinzu das jeder Rechner, bei den meisten gängigen Netztechnologien wie Ethernet oder Token Ring, im lokalen Netz den gesamten Netzverkehr abhören kann.

Informationsdiebstahl muß nicht unbedingt Spuren hinterlassen, und selbst Einbrüche werden relativ selten sofort entdeckt. Jemand, der einbricht, Daten kopiert und ohne etwas zu zerstören wieder verschwindet, hat an den meisten Standorten gute Chancen, unentdeckt zu bleiben.

Beispiel:

Geg:

- Firma mit 100 Usern

- interne Addressen 192.134.25.0 /24

Ges:

- Internet-Anschluß

- erhöhte Sicherheit gegenüber Angriffen

- Firmeninterner Internet-Server

- IP-Adressen (als Vorschlag)

Lösung:

Lan_3: 192.134.25.192 255.255.255.192 (/26) = 64 Host möglich (mit Netz u. Broadcast)

Router_ZG:

- LAN zum Router_FW: 192.134.25.254 /26

- kann evtl. entfallen (Zugangsrouter fürs Internet, vom Provider), ansonsten WAN-Interface (z.B. BRI)

- evtl. kann hier NAT (Network-Adresstranslation) eingestellt werden

- Filterung / Umsetzung Protokolle und Ports, ggf. Sperrung

Router_FW:

- LAN zum Router_ZG: 192.134.25.193 /26

- evtl. kann hier NAT eingestellt werden

- Router-Software mit Firewall-Feature

- Filterung / Umsetzung Protokolle und Ports, ggf. Sperrung

Lan_2: 192.134.25.128 255.255.255.192 (/26) = 64 Host möglich (mit Netz u. Broadcast)

Router_FW:

- LAN zum Computer HOST: 192.134.25.190 /26

MS_Exchange:

- LAN: 192.134.25.141 /26

Proxy:

- LAN: 192.134.25.140 /26

Host:

- LAN: 192.134.25.129 /26

- PC mit Firewall-Lösung, z.B. Linux, Firewall-1 auf NT-Basis

- Filterung / Umsetzung Protokolle und Ports, ggf. Sperrung

Lan_1: 192.134.25.0 255.255.255.128 (/25) = 128 Host möglich (mit Netz u. Broadcast)

Host:

- LAN: 192.134.25.126 /25

Host_1 und Host_2 als User-PC

Anmerkung

Sicherlich können weitere kleinere Netzunterteilungen vorgenommen werden, hier muß man aber die Ansprüche und die Gegebenheiten des jeweiligen Unternehmens beachten. Es wäre ratsam intern andere IP-Adressen als extern zu verwenden - siehe NAT.