- umfasst eine Gruppen von Netzwekkomponenten
- an den Schnittstellen zweier Netze
- und Regeln zur Kommunikation über diese Schnittstellen
- gewährleistung der Sichrheitsrichtlinien
- zwischen Netzen unterschiedlicher Sicherheitsstufen
- muss auf Sicherheitsrichtlinien aufsetzen
- muss korrekt implementiert und konfiguriert werden
- muss korrekt administriert werden
- Sicherheitsrichtlinie notwendig
- je weniger Zugriffe desto sicherer
- effizient dank Zentralisierung
- der gesamte Datenverkehr muss über diese Station laufen
- die Firewall selber muss resisten gegen Eindringlinge sein
- Analyse
- Anpassung / Konfiguration
- Überwachung
- Zugangskontrolle
- Verbergen der internen Netzstruktur
- Schutz gegen Angriffe auf Verfügbarkeit
- Minimalsystem (gehärtetes System)
- Integritätstests
- wenige und einfache Schnittstellen
- Deny All
- Sicherheitsprüfungen
- Firewall der 1. Generation
- Nur 1 Paketfilter
- Filterregeln pro Interface
- Nur statisches Routing
- Drops protokollieren
- Firewall der 2. Generation
- Circuit-Level-Proxies
- generischer Proxy-Server für TCP und UDP
- keine Möglichkeit protokollspezifischer Regeln
- kommt zum Einsatz wenn es keine Application-Level-Proxies gibt
- wird UDP-Relay ider TCP-Relay genannt
- Firewall der 3. Generation
- Application-Level-Proxies
- Proxy-Prozess für ein spezielles Protokoll
- für jedes Protokoll ein Proxy-Prozess nötig
- sehr wirkungsvoll wegen inhaltsabhängige Regeln
- Firewall der 4. Generation
- Dynamische Paketfilter
- "Stateful Inspection"
- Zustand der Verbindung in Filterung einbeziehen
- komplexe Implementation
- heisst Bevollmächtigter
- handelt nach innen oder aussen für einen Client
- kann auch Nutzdaten und Headers in Analyse einbeziehen
- notwendig für inhaltsbezogene Filterung
- nicht für jede Applikation verfügbar
Wie können Circuit-Level-Proxies für verschiedene Clients Verbindungen zu unterschiedlichen Zielen im Internet herstellen?
Die ausgehenden Ports werden auf dem Proxy gespeichert, so können die Pakete wieder dem richtigen Absender zugeordnet werden
- Umfangreiche Protokollierung möglich
- Benutzerauthentifizierung möglich
- Direkte Verbindungen werden unterbunden
- Proxy-Dienste stellen Verbindungen her
- alles andere ist verboten
- Application-Level-Proxy (höchste Abhängigkeit)
- Zustandsabhängiger Paketfilter
- Circuit-Level-Proxy
- Dynamischer Paketfilter
- Paketfilter (geringste Abhängigkeit)
- Turnschuh-Schnittstelle
- Konfiguration über Konsolenverbindung
- Dediziertes Management-Netz
- Erfordert bauliche Massnahmen
- Physikalisch getrenntes Netzt
- Keine Adminnistration über andere Interfaces
- Daten werden weniger Risiken ausgesetzt
- Konfiguration über das produktive Netz
- z.B über HTTPS oder SSH
- eingeschränkt auf bestimmte Interfaces oder Adressen
- IDS: Intrusion Detection System
- IPS: Intrusion Prevention System
- Anomalie-Erkennung
- Normales Bentzerverhalten
- Protokolldaten
- Signatur-Analyse
- Protokolldaten
- Angrifssignaturen
- host-based (HIDS)
- network-based (NIDS)