Firewalls
Strategien
Whitelist („Allowlist-Strategie“)
- „
Diese Variante ist sehr sicher.“ Dise Stragegie ist die einzige, die für die meisten Anwendungsfälle einen relevanten Sicherheitsvorteil bietet. - Ein Packetfilter mit Whitelist-Strategie sollte auf jedem System eingesetzt werden.
- „Allerdings erfordert sie eine (aufwendige) Konfiguration der Firewall.“ (?)
Blacklist („Blocklist-Strategie“)
- „Diese Variante ist relativ komfortabel. Bei der Einführung ist mit
keinerleiwenigen Problemen zu rechnen.“ - „Allerdings ist sie nur so sicher, wie Gefahren und Sicherheitslöcher bekannt sind und gesperrt werden.“ :(
Arten
Paketfilter
- einfach
- hoher Datendurchsatz
- untersucht einzelne Daten„pakete“
- Layer 3 (und teilweise Layer 4 und Layer 2)
Stateful-Packet-Inspection (SPI)
- untersucht Daten„ströme“ (zusammengehörende „Pakete“)
- überwiegend für Layer 4 (TCP)
Application-Layer-Firewall (Content-Filter)
- „Application-Gateway“, „Application-Level-Gateway“
- Auf Layern 5-7
- „
intelligenter“ Behauptet intelligenter als Paketfilter+SPI zu sein - Datendurchsatz relativ niedrig
Bewerten Sie folgende Anwendungsfälle:
- „Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten“
- „Blockieren von Viren oder Trojanern in Webseiten“
- „Filtern von vertraulichen Firmeninformationen (z.B. Bilanz)“
- „Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern“
- „Unerwünschte Anwendungsprotokollen (Filesharing) blockieren“
- meist nur Blacklist
- verhindert Ende-zu-Ende-Verschlüsselung
Next Generation Firewall
-
Zusatzfunktionen
- Deep Packet Inspection (DPI)
- IPS oder IDS
-
Bringt viele Herausforderungen
- Integrität, Vertraulichkeit, Verfügbarkeit
- Datenschutz
- komplexe Konfiguration, Debuggen, Kosten
- maschinelle Lernverfahren
Beispiel: iptables
Beispielkonfiguration für Clients
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -P INPUT DROP