Architektur mit einem überwachtem GrenznetzDie sicherste unter den hier vorgestellten Architekturen enthält ein überwachtes Grenznetz. Das Grenznetz wird durch zwei Paketfilter aufgespannt und kann einen oder mehrere Bastion Hosts mit getrennten Aufgaben (z.B. Web-Server, FTP-Server, SMTP oder DNS) enthalten.
Der äußere Paketfilter leitet allen eingehenden Datenverkehr auf die Bastion und lehnt alle eingehenden Pakete, die eine Herkunft aus dem Grenznetz vortäuschen ab. Der innere Paketfilter verfährt genauso mit den aus dem Intranet ausgehenden Paketen und hat zusätzlich die Aufgabe, die unerwünschten eingehenden Pakete abzufangen. Letzteres geschieht erst an dieser Stelle, damit der Bastion Host Angriffe auf den Paketfilterregelsatz protokollieren kann, was für die Fortentwicklung des Sicherheitskonzept sehr wertvoll ist. Der Bastion Host arbeitet als Single-Homed Host. Ein Dual-Homed Host ist in dieser Zusammenstellung nicht nötig, da die Paketfilter das IP-Spoofing von beiden Seiten unterbinden. Wegen des 'offenen' äußeren Paketfilters sind die Pakete, die an den Bastion gehen, noch mit gefährlichen Diensten versehen, die einen Angriff erlauben. Dagegen arbeiten Abwehrmaßnahmen, wie die sogenannten ,Sucker Traps", die beispielsweise im Login, FTP und TFTP installiert sind, um den Angreifer per ,finger" zu identifizieren. Eine weitere Falle sind gefälschte Passwortdateien. Das Einloggen unter diesen gefälschten Benutzern, führt erneut zur Auslegung von Fallen, die letztendlich der Rückverfolgung der Angriffe dienen.Vorteile der Architektur mit einem überwachtem Grenznetz:
Nachteile dieser Firewall sind:
|