zusätzlich auch Angriffe vom inneren Netz verhindern
Konzentration des Risikobereiches
eines Intranets
auf Verbindungsknoten zum Internet,
sämtliche
Kontroll- und Überwachungsmechanismen nur an diesem Punkt installiert
sämtliche Verbindungen müssen über die Firewall
laufen
(auch Dial-In-Modems)
Die Aufgaben von Firewalls können folgendermaßen
beschrieben werden.
Zugangskontrolle auf Netzwerkebene.
Nur bestimmte Rechner/Netzwerke dürfen miteinander kommunizieren.
Zugangskontrolle auf Benutzerebene
Durch eine verschlüsselte Authentisierungsprüfung wird festgestellt, ob der
Benutzer zum gegebenen Zeitpunkt durch die Firewall kommunizieren darf.
Kontrolle auf Anwendungsebene
Festlegung der erlaubten Protokolle und Dienste (auch in Abhängigkeit des
Benutzers).
Entkopplung von Diensten
Durch eigene Implementierungen der Dienste werden Angriffsmöglichkeiten,
die andere, möglicherweise fehlerhafte Algorithmen bieten, nicht im
Datenpaket weitergereicht. Die Firewall interpretiert das Paket neu.
Prüfung eingehender Daten (z.B. E-Mail, FTP) auf Virensignaturen.
Verschlüsselung ein- und ausgehender Daten zur Verwendung von Virtual
Private Networks.
Protokollierung, Auswertung und Alarmierung
Sämtliche Verbindungen werden protokolliert.
Treten bestimmte Muster (z.B. Portscans) auf, so kann eine Alarmierung (z.B.
E-Mail, SMS) des Administrators erfolgen.
Verbergen oder auch Vortäuschen einer anderen Netzstruktur.
zwei Grundelementen
Paketfilter (Router) und
Gateway (Proxy-Server)
Aufgaben und Aufwand bestimmen Kombination dieser Grundelemente.
Begriffe
Paketfilter
analysiert IP-Datagramme
Gateway
analysiert Anwendungen (TCP, UDP), auch über eine ganze Verbindung
hinweg.
Host
Ein Rechner mit Verbindung zum Netz.
Grenznetz oder DMZ (demilitarisierte Zone)
Ein zwischen
einem zu schützenden und dem externen Netz eingefügtes Netz, welches als
weitere Schutzschicht dient. In ihr befinden sich typischerweise Proxies für
verschiedene Dienste.