PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Firewalls



-=Player=-
05.09.2007, 03:16
Inhaltsverzeichnis:
1.0 Was ist eine Firewall, und wozu wird sie benötigt
2.0 Angriffsmethoden, um Zugriff auf ein Netz zu erhalten
2.1 Paßwörter raten
2.2 Zugriff durch wiederholen auspionierter Nachrichten
2.3 Tarnangriff
2.4 Angriff von aussen über Telekommunikationswege
2.5 IP-Spoofing
2.6 Datenpakete mit extravaganten TCP-Headern
2.7 Mißbrauch des Source-Routing
2.8 Mißbrauch des ICMP-Protokolls
2.9 Mißbrauch der Routing-Protokolle
3.0 Mögliche Schäden
4.0 Verschiedene Firewall-Konzepte
5.0 Firewallarchitekturen
6.0 Grenzen einer Firewall
7.0 Betrieb einer Firewall


1.0 Was ist eine Firewall, und wozu wird sie benötigt?

Eine Firewall ist ein(e) Rechner (Rechnerkonstellation), der (die)
die Kommunikation zwischen zwei Rechnernetzen kontrolliert z.B.
die Kommunikation zwischen Firmennetz und Internet. Die
eigentliche Firewall ist eine spezielle Software, die dem
Netzadministrator erlaubt einzelne Benutzerprofile zu erstellen,
so daß nicht jeder Benutzer jeden zur Verfügung stehenden Dienst
nutzen kann. Die Firewallsoftware ist zu Beginn per Voreinstellung
so konfiguriert, daß der gesamte ein- und ausgehende Datenverkehr
gesperrt ist. Der Administrator ikann nun mit speziellen Softwaremodulen
einzelne Kommunikationskanäle (Kommunikationsdienste) für einzelne
Benutzer bzw. Benutzergruppen freigeben. Alle anderen Verbindungen,
die nicht ausdrücklich freigeschaltet sind, bleiben blockiert.

Ein weiterer Vorteil der Firewall liegt auf der Hand. Obwohl jedes
Netz abgesichert werden kann, bedeutet es doch einen erheblich
größeren Aufwand, ein Netz, bei dem jeder Rechner ein potentielles
Sicherheitsloch ist, gegen Angriffe von außen zu sichern. Da z.B.
mehrere Rechner eine Verbindung zum Internet besitzen, kann auch
über mehrere Rechner in das System eingebrochen werden, ergo muß
bei einem solchen Netz jeder Rechner einzeln auf den Sicherheitslevel
gebracht werden (sehr zeitaufwendig, daher kostenintensiv). Anders
hingegen sieht es bei einem Netz mit Firewall aus: Es gibt meist
nur diesen einen Zugang zum anderen Netz, d.h. ein Angriff auf
das Netz kann nur über die Firewall erfolgen. Der Administrator
muß nun jedoch nicht mehr alle Rechner kontrollieren und konfiguriren,
sondern er braucht "nur" noch die Firewall entsprechend zu modifizieren,
und erreicht damit eine höhere Sicherheit (Er kontrolliert wer, wann
und mit wem kommuniziert hat, und er erfährt, ob versucht wurde in
das System einzudringen).

Ein weitere Aspekt der Sicherheit einer Firewall ist darin zu sehen,
daß nicht jeder Netzadministrator in Sicherheitsfragen auf dem neuesten
Stand ist , bzw. seien kann. Die Firewall wird aber durch Experten stets
modifiziert, reformiert und den neu auftauchenden Sicherheitsproblemen
angepaßt.


2.0 Angriffsmethoden, um Zugriff auf ein Netz zu erhalten

Um in ein Netz, bzw. gesicherte Netzbereiche einzudringen, gibt es verschiedene
Methoden. Zum einen besteht die Möglichkeit des Angriffes von Außen
(über das Internet, bzw. Telekommunikationswege), die andere Möglichkeit
besteht im Angriff von Innen (z.B. ein gekündigter Mitarbeiter möchte die
Firma schädigen, indem er (a) Daten zerstört, oder (b) Daten an ein
Konkurrenzunternehmen verkauft).
Auf den Angriff von Innen wird hier nicht
weiter eingegangen werden.


2.1 Paßwörter raten

Würde versucht, Paßwörter
willkürlich zu raten, könnten, statistisch gesehen, unter Umständen Jahre vergehen
(die Statistik geht hierbei von der Anzahl der möglichen Kombinationen aus). Da aber
der Angreifer möglichst schnell in ein Netz eindringen will, hat er Wege gefunden,
schneller zu "raten".
Ein Weg ist der, daß der Angreifer sich unter bekannten oder vermuteten
Benutzerkennungen anmeldet, und dann versucht, mit relativ wahrscheinlichen
Paßwörter in das System einzudringen. Obwohl die Zahl der möglichen Paßwörter
immer noch immens ist, funktioniert diese Methode überraschend häufig (Viele Paßwörter
ergeben sich aus dem Arbeitsumfeld, den Hobbies usw.. Zum Teil können bestimmte
Kombinationen in Systemhandbüchern nachgelesen werden, denn die voreingestellten
Zugriffe wurden nicht gelöscht ). Ist der Angreifer erst einmal im System, hat
er den schwierigsten Teil schon geschafft.
Der andere Weg erfolgt über einen Angriff auf das Paßwortsystem. Zuerst
"besorgt" sich der Angreifer eine Paßwortdatei des Systems (entweder über
interne Firmenkontakte, Trojanische Pferde oder Einbruch (eher selten)).
Die Paßwortdatei ist natürlich verschlüsselt, aber im Internet finden sich
genügend Programme zum "cracken" oder dekodieren. Manchmal ist selbst das
nicht nötig, wenn der Angreifer die Möglichkeit hatte den Verschlüsselungsalgorithmus
in Erfahrung zu bringen. Die Chance ein Paßwort in Erfahrung zu bringen, wird kleiner
je länger das Paßwort ist.
Aus diesen Gründen sollte darauf geachtet werden möglichst lange, "unlogische" Kombinationen
aus Buchstaben, Zahlen und Sonderzeichen zu bilden (Die meisten Personen fürchten
allerdings bei solchen "sicheren" Paßwörtern, diese zu vergessen.). Auf gar keinen Fall
darf das Paßwort aufgeschrieben werden, oder gar am Arbeitsplatz liegengelassen
werden (im Falle eines Einbruchs hat der Angreifer um so leichteres Spiel)


2.2 Zugriff durch wiederholen auspionierter Nachrichten

Diese Methode setzt voraus, daß der Angreifer die Möglichkeit hat,
bestimmte Nachrichten abzuhören, was streng genommen schon einen
Einbruch ins System darstellt. Hat z.B. der Angreifer Zugang zu
den Telekommunikationswegen, kann er beim Datenaustausch zwischen
zwei Rechnern die Signal mitschneiden (zuerst wird ja die Benutzer-ID
und das Paßwort übermittelt ), und diesen Mitschnitt später verwenden,
um in das System zu gelangen. Er braucht lediglich den entsprechen
Teil des Mitschnitts (Benutzer-ID und Paßwort) einzuspielen, und
schon hat er das Sicherheitssystem überwunden.


2.3 Tarnangriff

Der Angreifer nutzt eine Tarnung, um eine falsche Identität vorzugaukeln.
Die Identität erhält er durch Ausspähen von Benuzter-ID und Paßwort
(siehe auch 2.2). Eine andere Methode der Tarnung besteht in der Manipulation
des Absenderfeldes einer Nachricht, oder die Manipulation der Adresse der
Netzwerkkarte.
Ist der Angegriffene erst einmal über die Identität getäuscht,
ist er meist leicht dazu zu bewegen, geheime Daten preiszugeben.


2.4 Angriff von aussen über Telekommunikationswege

in Arbeit...


2.5 IP-Spoofing

Bei dieser Art der Attacke wird mit Hilfe einer falschen IP-Nummer dem
angegriffenen System eine falsche Identität vorgetäuscht. Die gegenseitige
Identifikation zweier kommunizierender Netze (Systeme) erfolgt bei den
meisten TCP/IP-Protokollen ausschließlich über die IP-Adresse. Im Internet
sind jedoch sehr viele "Hackertools" als Freeware erhältlich, die es
ermöglichen, eine falsche IP-Adresse vorzutäuschen.


2.6 Datenpakete mit extravaganten TCP-Headern

Diese Angriffsmethode ist sehr simple. Der Angreifer schickt einem der
Netzserver des zu attackierenden Netzes einen unbekannten Paketheader.
Der Server interpretiert diesen Header falsch, und wird so zu
unvorhergesehenen Reaktionen verleitet. In Folge dieser Reaktionen
ist es dem Angreifer dann möglich in das System einzudringen.


2.7 Mißbrauch des Source-Routing

Einem IP-Paket läßt sich die Route, die es nehmen soll, um ans Ziel
zu gelangen, vorschreiben, genauso wie die Route, den das Antwortpaket
zu nehmen hat. Während der Übertragung besteht die Möglichkeit, die
Wegbeschreibung zu manipulieren, so daß nicht der vorgeschriebene,
sichere Weg (z.B. über die Firewall) genommen wird, sondern ein oder
mehrere unkontrollierte Wege.


2.8 Mißbrauch des ICMP-Protokolls

ICMP steht für das Internet-Controll-Message-Protokoll. Es hat die
Aufgabe Fehler- und Diagnosefunktionen zu übermitteln. Leider läßt
es sich zum Ändern der Routingtabellen mißbrauchen, so daß z.B.
nicht geschützte Routen benutzt werden. Oder der Angreifer schleust
über diesen Weg gefälschte destination-unreachable-Pakte in eine
bestehende Verbindung, um diese zu unterbrechen.


2.9 Mißbrauch der Routing-Protokolle

Routing-Protokolle haben die Aufgabe zwei vernetzten Systemen evtl.
Routenänderungen mitzuteilen. So ist es möglich mit einer dynamischen
Routingtabelle zu arbeiten. Für einen Angreifer ist es aber möglich
falsche RIP-Pakete (Route-Information-Protokoll)zu erzeugen, und
so die Systeme zu veranlassen, ungewünschte Routen zu nehmen.


3.0 Mögliche Schäden

Die Palette der möglichen Schäden, die durch einen Angriff auf das
Netz entstehen können, sind ist breit gefächert, und viele solcher
Schäden werden von den meisten Menschen ad hoc gar nicht als solche
erkannt, sondern als eine Art Streich angesehen, obwohl sie äußerst
kriminell sind und den Betriebsablauf erheblich stören.
Behinderung oder Ausfall von Netzdiensten:
Durch Attacken mit z.B. sogenannten Email-Bombern kann der Emailverkehr
einer Firma komplett erlahmen (Email-Bomber schicken eine sehr hohe
Anzahl von sinnlosen Emails an eine Mail-Server (meist auch spezielle
Email-Accounts), so daß dieser überlastet wird (man stelle sich einen
einzigen Email-Account vor, in dem an einem Tag mehrere MB sinnloser
Mails landen. Allein die Downloadzeiten sind immens, abgesehen von
der Arbeit aus diesem Müll noch die wichtigen Emails auszusortieren).
Eine andere, auf dem gleichen Prinzip beruhende Angriffsmöglichkeit ist
das "Zumüllen" eines FTP-Servers.

Ein angegriffenes Netz kann auch als "Lager" für z.B. raubkopierte,
gecrackte oder illegale Software genutzt werden. Diese Software nimmt
zum einem Speicherplatz (aufgrund der mittlerweile recht preiswerten
Speichermedien ein nicht mehr so ins Gewicht fallender Schaden), zum
anderen fällt bei einer Überprüfung des Netzes durch z.B. die
Staatsanwaltschaft ein schlechtes Licht auf den Netzbetreiber
(wie kann denn bewiesen werden, daß diese Software (Daten)
von außen in das System eingespielt wurden?).

Desweiteren kann der Angreifer das eroberte Netz auch dazu nutzen,
in andere Systeme oder Netze einzudringen, indem er sich mit der
Identität des gekaperten Netzes tarnt. Fällt er hierbei auf, führt
die Spur zu dem gekaperten Netz, jedoch nicht zum eigentlichen Täter.
Auch hier besteht wieder das Problem der Beweislast.

Die oben angeführten Schäden sind jedoch harmlos im Vergleich zu den
direkten Schäden, die ein Eindringling anrichten kann. Es besteht
die Möglichkeit Daten zu löschen, Daten zu manipulieren, Software
zu stehlen, Entwicklungsarbeit zu vernichten u.v.m.. Auf diese Weise
kann ein Unternehmen unter Umständen in finanzielle Schwierigkeiten
gebracht werden. Es besteht auch die Gefahr, daß vertrauliche
(vielleicht auch persönliche) Daten in die Öffentlichkeit gelangen
(Man stelle sich vor, sämtliche Dokumente eines Rechtsanwaltes
oder Arztes würden bekannt, hierbei wäre nicht nur der Netzbetreiber,
sondern auch Kunden, Klienten und Patienten geschädigt.).


4.0 Verschiedene Firewall-Konzepte

Circuit-Level-Gateways (CLG)
CLG vermitteln auf der Verbindungsebene als Schalter zwischen den
TCP-Verbindungen. Die CLG schichtet hierbei die Daten zwischen den
Schnittstellen (zwischen externen und internen Partner) um , wobei
in der Regel die Daten selbst nicht kontrolliert werden.

Bei ausgehenden Verbindungen besteht normalerweise keine Gefahr,
im Gegensatz zu Verbindungen, die von außen nach innen erfolgen,
sofern diese allgemein zur Vefügung stehen sollen.

Paketfilter
Paketfilter nutzen die Informationen (Quell-, Zieladresse und Portnummer)
des TCP/IP-Protokolls zur Paketfilterung, mit Hilfe von Access- und Deny-Listen.
Da jeder Router die Option einer Paketfilterung hat, ist dies eine
preiswerte Lösung. Ihr Nachteil besteht in der Schwierigkeit die Access
und Deny-Listen zu erstellen und zu verwalten, sowie der Routerprogrammierung.
Hinzu kommt noch, daß sich in die komplexen Filterregeln leicht Fehler
einschleichen können, die dann deren Beschaffenheit gefährden.
Ein weiter Nachteil besteht darin, daß zu Beginn eines Angriff einige
der Datenpakete vor den Paketfiltern zurückgewiesen werden, so daß
Attacken nicht erkannt oder zurückverfolgt werden können.

Proxy-Server (Application-Level-Gateway)
Application-Level-Gateways leiten Anwendungen weiter, wobei
für jede Anwendung ein eigener Code verwendet wird, der sogenannte
Proxy-Server. Dieser Proxy-Sever untersucht den Verkehr und
vermittelt zwischen interner und externer Seite. Bei dieser
Aufgabe hat er die vollständige Kontrolle über den Verkehr,
und somit die Möglichkeit einer vollständigen Protokollierung
des Datenaustausches.

Standardmäßig ist die TCP/IP-Weiterleitung unterbunden, so daß,
wenn kein für diesen Dienst entsprechender Proxy-Server installiert
ist, keine Verbindung möglich ist.


5.0 Firewallarchitekturen

Einige grundsätzliche Überlegungen zu Firewalls:

Je simpler eine Firewallarchitektur ist, desto
weniger ist sie fehleranfällig, denn wenn mehrere
Komponenten betreut und konfiguriert werden müssen, steigt
auch die Anzahl der Fehlerquellen.
Eine Firewall mit einem hohen Sicherheitsniveau ist teuer
gegenüber einer mit einem niedrigen Sicherheitsniveau.
Bei der Auswahl sollte darauf geachtet werden, daß die
zu treffenden Schutzmaßnahmen im Preis nicht höher als
der zu schützende Gegenwert liegen. Ausnahme: Für persönliche
Daten von Kunden, Klienten oder Patienten ist das höchste
Sicherheitsniveau gerade gut genug, denn im Fall eines
Systemeinbruchs ist nicht mehr der Netz- oder Systembetreiber
der einzig Betroffene (hier hat der Betreiber eine besondere Sorgfaltspflicht).

Die Sicherheit eines Netzes wird durch die Serienschaltung
diverser Sicherheitsstufen, mit jeweils anderem Betriebssystem
(bei gleichem BS. wäre eine mögliche Sicherheitslücke direkt
auf allen Systemen), immens erhöht. Bei einer solchen Architektur
sind der Aufwand der Administration und die Anforderungen an
den Administrator sehr hoch.


Dual-Homed-Host (DHH)

Ein DHH ist ein mit zwei Netzwerkkarten ausgerüsteter Rechner,
mit dem man zwei Netzwerke verbinden kann, ähnlich wie mit
einem Router, jedoch ist die Routingfunktion nicht verfügbar,
wodurch der TCP/IP-Datenaustausch zwischen den Netzen komplett
gesperrt ist.
Nur über Proxy-Server ist eine kontrollierte,
gefilterte Verbindung zwischen den Systemen möglich. Diese
Architektur birgt jedoch ein enormes Risiko, denn ist es einem
Angreifer ersteinmal gelungen in das System einzudringen, ist
das gesamte innere Netz ungeschützt, da keine weiteren Sicherungsmaßnahmen
vorhanden sind.


Screened-Host (SH)

Im internen System ist ein Bastion-Host, zu dem von interner,
als auch externer Seite eine Verbindung aufgebaut werden kann.
Die Verbindungen über diesen Bastion-Host werden über Proxy-Server
abgewickelt, wobei die primäre Sicherheit wieder durch Paketfilterung
erreicht wird. Zu keinem Zeitpunkt jedoch gibt es eine direkte
Verbindung zwischen interner und externer Seite.

Genau wie beim DHH besteht auch hier das Risiko, daß einem
Angreifer, ist er erst einmal im System, nichts mehr entgegenzusetzen
ist.


Screening-Router (SR)

Bei einem SR handelt es sich um einen Router, der zwei Netze
mit Hilfe der Paketfilterung miteinander
verbindet. Dies stellt die billigste Firewall,
aber auch die mit dem niedrigsten Sicherheitslevel dar.


Preiswert, weil bei jeder Netzwerkanbindung ein Router,
auf dem Access- und Denylisten installiert werden können,
vorhanden ist. Für einen geschickten Angreifer ist diese
Architekur z.B. mit IP-Spoofing leicht zu überwinden. Da
ein Router keine Protokollierungsmöglichkeit aufweist, ist
es schwer einen Angriff zu erkennen oder zurückzuverfolgen.


Screened-Subnet (SS)
Diese Architektur ist eine Kombination aus SR und
DHH. Durch die Serienschaltung unabhängiger Module
mit unterschiedlichen Filtern, wird ein höherer
Sicherheitslevel erreicht, da einem Angreifer nach
Überwindung einer Sicherung sofort die nächste Hürde
in den Weg gestellt wird. Diese Architektur kann wie folgt
realisiert werden:

1) Zwei SR (extern+inten) und DHH
2) SR (extern) und DHH
3) SR (intern) und DHH

Durch die fehlende Protokollierungsmöglichkeit der Router
besteht weiterhin die Problematik des Erkennens und
Zurückverfolgung von Angriffen.

Weitere mögliche Architekturen sind :

1) Three-Homed-Host (THH)
2) Screened Subnet mit 2 Bastion-Hosts


6.0 Grenzen einer Firewall

Keine Firewall kann einen absoluten Schutz gegen
ein Eindringen in ein System gewährleisten. Sie kann
lediglich einen Einbruch so schwer wie möglich, und
damit auch so unwahrscheinlich wie möglich machen.
Dies bedeutet, daß eine Firewall zwar großen Schutz,
jedoch keine absolute Sicherheit bietet.

Sie kann Angriffe oder deren Versuche auf niedriger
Protokollebene feststellen, meist abblocken, teilweise
auch protokollieren und zurückverfolgen, gegen Angriffe
auf höherer Ebene ist sie jedoch nutzlos (Sie kann z.B.
Virenbefall nicht verhindern, denn dazu müßte jedes
einzelne Datenpacket zeitaufwendig untersucht werden).
Gegen Angriffe, die aus dem internen Netz heraus verübt
werden, kann eine Firewall ebenfalls nicht schützen,
es sei denn, ein bestimmter Teil des internen Netzes
ist durch eine Firewall geschützt.

Schutz kann die Firewall auch nur dann bieten, wenn
die gesamte Kommunikation mit externen Systemen über
diese Firewall abgewickelt wird. Ein einziger Kommunikationskanal
(z.B. Modem) reicht aus, um das gesamte Netz zu gefährden,
da so die Firewall umgangen werden kann. Aus dem o.a. Argument
geht eindeutig hervor, daß das größte Risikopotential von den
Menschen ausgeht, die mit und in dem Netz arbeiten, denn durch
Unwissenheit und Leichtgläubigkeit können sie einem Angreifer
viele Möglichkeiten des Eindringen öffnen.

Leider hinkt die Entwicklung von Schutzmechanismen immer
den Möglichkeiten des Angriffs hinterher, denn bevor die
Entwickler einer Firewall einen Schutzmechanismus erstellen,
müssen sie zuerst wissen, gegen welche Art des Angriffs geschützt werden muß.


7.0 Betrieb einer Firewall

Um einen guten Schutz durch eine Firewall zu haben muß man
erst eines bedenken: Ein absolut sicheres Netz kann und
wird es niemals geben.

Der erste Grundsatz einer ausgereiften Sicherheitspolitik
heißt:
Die Sicherheit muß stets überprüft und verbessert werden.

Der zweite Grundsatz:
Die Einhaltung der Sicherheitsvorschriften werden ständig überprüft.

Um diese Leitsätze umzusetzen, muß das Netz ständig auf neu
geschaffene Wege, die eine Umgehung der Firewall ermöglichen,
untersucht werden. Des weiteren müssen die angefallenen
Protokollierungsdaten auf Unregelmäßigkeiten untersucht werden.
Damit die Firewall stets auf dem neuesten Sicherheitsstandard
gehalten werden kann, muß sie regelmäßig upgedatet werden, und
der verantwortliche Mitarbeiter hat sich stets über die neuesten
Sicherheitsgefahren zu informieren.

P1NKY
14.09.2007, 20:56
Ich steh auf deine TuTs :wink: ... mehr davon :!: