INFO - POINT - SECURITY Das unabhängige Fachportal für IT-Security Business Lösungen Firewall – Grundlagen und Funktionsweisen www.info-point-security.com Agenda INFO - POINT - SECURITY • Was ist eine Firewall? • Historie • Was sind die verschiedenen Firewall-Techniken? – – – – Paket Filter Stateful Inspection Application Level Proxy Hybrid Firewall • Firewall Konzepte – Passive Hochverfügbarkeitslösung – Aktive Hochverfügbarkeits-/LoadBalancing Lösung – Empfehlung des BSI www.info-point-security.com Was ist eine Firewall? INFO - POINT - SECURITY Eine Firewall ist – grob gesagt – der Pförtner an der Schnittstelle des Unternehmensnetzwerkes zum Internet. Dieser „Pförtner“ kontrolliert – je nach verwendeter Firewall-Technik – mehr oder weniger genau – alle eingehenden und ausgehenden Datenpakte des Unternehmensnetzwerkes. www.info-point-security.com Was ist eine Firewall? INFO - POINT - SECURITY Neben der verwendeten Firewall-Technik kommt es natürlich auch auf das zugrunde liegende Regelwerk an. Dies resultiert zum Einen aus der Technik, zum Anderen aber auch wesentlich auf den getätigten Definitionen und Einstellungen. Wieder das Beispiel des Pförtners: Wenn die Arbeitsanweisung lautet: „Es steht Ihnen frei, wie Sie die Leute kontrollieren“ – dann wird es vermutlich ohne große Kontrollen ablaufen. Wenn aber die Anweisung lautet: „Jede Person aufs Genaueste – und zwar so und so und so - kontrollieren“ – dann sieht die Sache vermutlich anders aus und es werden auch alle zur Verfügung stehenden Techniken genutzt. www.info-point-security.com Historie INFO - POINT - SECURITY Warum sind nun aber Firewalls so bedeutend für die Absicherung von Unternehmensnetzwerken? Dies hat sehr viel mit der ursprünglichen Entwicklung des Internets und den hierfür entwickelten Protokollen zu tun. Das Internet ist aus einer Initiative des amerikanischen Militärs entstanden. Es wurde ein Forschungsauftrag an die amerikanischen Universitäten gegeben, ein Netzwerk zu entwickeln, bei dem Datenpakete, trotz Ausfalls diverser Knotenpunkte, immer den Weg vom Absender zum Empfänger erreichen. www.info-point-security.com Historie INFO - POINT - SECURITY Diese Aufgabenstellung wurde von den Universitäten gelöst – der Grundstein des heutigen Internets: www.info-point-security.com Historie INFO - POINT - SECURITY Man hatte hierfür Protokolle für die DatenpaketsÜbertragung entwickelt, die auf eine verlustfreie und verteilte Übertragung verschiedener Datenpakete vom Absender zum Empfänger ausgelegt sind. Es sind im Laufe der Zeit verschiedene beschreibende Modelle – wie bspw. das OSI 7 Schichten Modell entstanden. Dieses beschreibt den theoretischen Weg eines Datenpaketes vom Absender zum Empfänger. Dies wird im folgenden sehr stark vereinfacht und leicht abgeändert dargestellt: www.info-point-security.com Historie INFO - POINT - SECURITY 1 Ein Absender schreibt eine E-Mail Dieses große Datenpaket wird in der Transportschicht in kleinere Datenpakete zerlegt OSI-Modell In der Netzwerkschicht erhalten die Datenpakete weitere Informationen bspw. über welches Protokoll die Daten gesendet werden sollen Application Layer Presentation Layer Session Layer Transport Layer 1 2 3 Network Layer 1 2 3 In den letzten beiden Schichten erhalten die Pakete die letzten Infos für die Übertragung z.B. die Übertragungswege Application Layer Presentation Layer Session Layer 1 2 3 Transport Layer 1 2 3 Network Layer Die Pakete werden abgeschickt… Data Link Layer Physical Layer OSI-Modell 1 2 3 Data Link Layer 1 2 3 Physical Layer Und werden entsprechend der enthaltenen Informationen wieder zusammengesetzt Absender Empfänger www.info-point-security.com Historie INFO - POINT - SECURITY Was aus dieser Grafik aber auch ersichtlich wird: Die entwickelten Protokolle zielen auf eine verlustfreie Übertragung der Datenpakete ab. Die Sicherheit der Daten – also quasi der Inhalt der „Datencontainer“ spielte bei der Entwicklung des Internets eine untergeordnete Rolle. So werden – wenn man keine zusätzlichen Programme einsetzt – auch heute noch alle Daten im Klartext – wie bei einer Postkarte, die auch der Briefträger lesen kann – übertragen. Und somit könn(t)en diese Daten natürlich auch (mit schädigenden Inhalten) verändert werden…… www.info-point-security.com Historie INFO - POINT - SECURITY Die entwickelten Protokolle (v.a. TCP/IP) der Datenübertragung sind heute auch in nahezu allen Netzwerken aufgrund ihres großen Verbreitungsgrades implementiert. Sie sind für eine verlustfreie Datenübertragung ausgelegt – nicht für eine Datensicherheit hinsichtlich Verschlüsselung oder Überprüfung des Datenmanipulation. Somit ist es vor allem für Unternehmen unumgänglich, sich einen Schutzwall vom Unternehmensnetzwerk zum Internet aufzubauen. Dieser Schutzwall ist in erster Linie die Firewall. www.info-point-security.com Was sind die verschiedenen Firewall Techniken? INFO - POINT - SECURITY Wie bereits kurz beschrieben hängt die Art und Tiefe der Überprüfung im wesentlichen von der verwendeten Firewall Technik ab. Im Folgenden werden die gebräuchlichsten 4 Techniken vorgestellt: • • • • Paket Filter Technik Stateful Inspection Application Level Gateway Hybrid Technik www.info-point-security.com Paket-Filter INFO - POINT - SECURITY Paket-Filter Firewalls kontrollieren die Datenpakete auf der dritten Schicht des OSI Modells – also auf der NetzwerkSchicht (IP Protokoll). Application Layer • Überprüfung der Sende- und Empfangsadresse Session Layer • Überprüfung der Protokollart Transport Layer • Überprüfung des Protokoll-Ports • Überprüfung benutzerspezifischer Bitmasken Presentation Layer Network Layer Data Link Layer Physical Layer www.info-point-security.com Paket-Filter INFO - POINT - SECURITY Auf dieser Ebene können nur sehr allgemeine Informationen der Pakete überprüft werden. Somit können eigentlich nur fehlerhaft gesendete / adressierte Pakete erkannt bzw. über das Regelwerk einstellbar gewisse Protokolle abgelehnt oder zugelassen werden. In der heutigen Zeit sind Paket-Filter Firewalls nicht mehr weit verbreitet und werden eher im Zusammenspiel mit größeren, mehrstufigen Firewall-Systemen als „Vorfilter“ zur Entlastung des Hauptsystems verwendet. Man findet die Paket-Filter Technik heute in einfachen Routern (meist als Security Add-on Feature). www.info-point-security.com Stateful-Inspection INFO - POINT - SECURITY Die Stateful-Inspection Technologie wird auch als Stateful Paket Inspection Technologie bezeichnet und ist die derzeit in Unternehmen am weitesten verbreitete Technologie. Hierbei erstellt die Firewall Verbindungstabellen, die zu jeder eröffneten Verbindung Informationen über die bereits gesendeten Pakete beinhalten. Werden nun von externen Systemen Daten von der Firewall empfangen, so werden diese mit den Informationen in den Verbindungstabellen verglichen und entsprechend zugeordnet. www.info-point-security.com Stateful Inspection INFO - POINT - SECURITY Zur Verdeutlichung ein einfaches Beispiel: Der Unternehmenschef möchte gerne den aktuellen Börsenkurs der Firma im Internet nachprüfen. Er gibt in seinem Browser die Adresse der Börsenseite ein. Diese Anfrage wird über das Firmennetzwerk an die Firewall weitergeleitet. Diese erstellt eine Verbindungstabelle. www.börse.de www.börse.de Verbindungstabelle: Chef => Webseite (HTTP) => www.börse.de www.info-point-security.com Stateful Inspection INFO - POINT - SECURITY Nach kurzer Zeit erhält die Firewall verschiedene Antworten. Sie sucht in ihrer Verbindungstabelle, ob es hierfür auch Anfragen aus dem Unternehmensnetzwerk gab. Ist dies der Fall, so wird die entsprechende Antwort weitergeleitet. www.hacker-und-cracker.com ??? www.börse.de ??? www.hacker-und-cracker.com www.börse.de Verbindungstabelle: Chef => Webseite (HTTP) => www.börse.de Anfrage nach www.börse.de vorhanden? => JA Anfrage nach www.hacker-und-cracker.com vorhanden? => NEIN Protokoll HTTP angefragt? => JA Anfrage aus Internet ABLEHNEN Paket darf passieren => O.K. www.info-point-security.com www.hacker-und-cracker.com www.börse.de Stateful Inspection INFO - POINT - SECURITY Die Stateful-Inspection Technologie „operiert“ zwischen der vierten und der fünften Schicht des OSI SchichtenModells: • Überprüfung der Sende- und Empfangsadresse Application Layer • Überprüfung der Protokollart Presentation Layer • Überprüfung des Protokoll-Ports Session Layer • Überprüfung benutzerspezifischer Bitmasken • Überprüfung der Verbindungsdaten Transport Layer Network Layer Data Link Layer Physical Layer www.info-point-security.com Stateful-Inspection INFO - POINT - SECURITY Die Stateful-Inspection Technologie ist die derzeit in Unternehmen am weitesten verbreitete FirewallTechnologie. Dies resultiert aus der Kombination der erweiterten Sicherheitsmerkmale (in Hinsicht eines Paket-Filters) mit einem hohen Datendurchsatz (in Hinsicht auf die nun folgenden Applikation Level Proxy Technologie). Zudem sind aufgrund des hohen Verbreitungsgrades vor allem für diese Firewall-Art bereits umfassende Management- & AdministrationsSysteme zur zentralen Verwaltung unternehmensweit verteilter Firewalls entwickelt worden. www.info-point-security.com Application Level Proxy INFO - POINT - SECURITY Die Applikation Level Proxy Technologie ist die umfassendste und genaueste Firewall Technologie. Hier wird jedes Datenpaket – soweit möglich und sinnvoll – bis auf die oberste Ebene des OSI Modells untersucht: • Fungieren als Proxy • Für jeden über die Unternehmenspolicy freigegebenen Dienst muss ein eigener Proxy auf der Firewall angelegt sein • Können in den Datenpaketen (z.B. FTP) auch einzelne Befehle unterbinden (z.B. nur GET (download) und nicht PUT (upload)) Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer www.info-point-security.com Application Level Proxy INFO - POINT - SECURITY Die Firewalls fungieren wie beschrieben als Proxy. Was bedeutet dies? Ein Proxy arbeitet wie ein eigenständiger Vermittler und gibt nur seine eigene IP-Adresse an die „Außenwelt“ – also das Internet – weiter. Es wird also die eigentliche Netzwerkadresse des Absenders nie nach außen weitergegeben. Auch die Antworten, die aus dem Internet auf die weitergeleiteten Anfragen empfangen werden, müssen an die Adresse des Proxies und nicht die Adresse des tatsächlichen internen Nutzers gerichtet sein. Ist dies nicht der Fall, so werden die Antworten abgelehnt. Anbei ein Beispiel zur Verdeutlichung: www.info-point-security.com Application Level Proxy Leiterin Finanzabteilung Firewall Proxy IP: 255.255.255.198 IP: 192.168.17.240 www.bank-XYZ.de www.bank-XYZ.de Verbindungstabelle: 255.255.255.198 => HTTP => www.bank-XYZ.de HTTP erlaubt? => JA Weiterleitung als 192.168.17.240 => HTTP => www.bank-XYZ.de Antwort von Bank XYZ an 192.168.17.240 Nachschauen in Verbindungstabelle Anfrage an Bank XYZ? => JA Antwort an 192.168.17.240? => JA HTTP Informationen? => JA Weiterleiten an 255.255.255.198 www.info-point-security.com INFO - POINT - SECURITY www.bank-XYZ.de Application Level Proxy INFO - POINT - SECURITY Weiterhin ist eine Application Level Proxy Firewall in der Lage, auch in die Datenpakete „reinzuschauen“. Wird bspw. ein Firmen-Web-Server mit diversen Downloads den Kunden und Interessenten bereit gestellt, so könnte folgende Regel implementiert werden: UNBEKANNTE NUTZER = erlaubt FTP Protokoll = erlaubt BEFEHL „GET“ = erlaubt (Downloads erlaubt) BEFEHL „PUT“ = verboten (Uploads von Dateien für normale Nutzer verboten). Auch hierfür ein kurzes Beispiel: www.info-point-security.com Application Level Proxy INFO - POINT - SECURITY Firewall Internet FTP FTPDownloadanfrage Uploadanfrage „Push“ „GET“ Regelwerk: FTP erlaubt? JA Unbekanner Nutzer? Unbekannter Nutzer? JA JA Befehl „GET“ Befehl „Push“ erlaubt? erlaubt? JA NEIN Zugriff auf WebZugriff /FTP Server auf Web/FTP Server zulassen verweigern Webserver der Fa. XYZ www.info-point-security.com Application Level Proxy INFO - POINT - SECURITY Wenn eine Application Level Proxy Firewall die sicherste Alternative ist – warum ist sie dann nicht automatisch der Quasi Standard im Firewall Bereich geworden? Dies hat mehrere Gründe. Zum Einen ist dies die Geschwindigkeit. Wenn jedes Datenpaket auf das Genaueste inspiziert werden soll, dann benötigt das auch Zeit. Da die Datenströme in der heutigen Zeit immer weiter ansteigen, so kann dies durchaus ein K.O. Kriterium werden. Zum Anderen muss ja für jedes Protokoll, für das eine detaillierte Prüfung durchgeführt werden soll, ein eigener Proxy mit eigenen Regelwerken angelegt werden. Dies bedeutet einen hohen administrativen Aufwand – vor allem bei vielen Firewalls bei großen Unternehmen. www.info-point-security.com Hybrid Firewalls INFO - POINT - SECURITY Aus diesem Grund geht die heutige Entwicklung in Richtung Hybrid-Firewalls. Diese stellen die drei vorgestellten Grundtechniken in Kombination bereit. Application Layer Für kritische Protokolle wird die Applikation Level Proxy Technologie verwendet. Diese bietet den höchsten Sicherheitsschutz – ist aber langsam. Presentation Layer Session Layer Transport Layer Network Layer Für Protokolle wie HTTP oder SMTP, bei denen ein hohes Datenvolumen vorausgesetzt wird, kommt die Stateful Inspection Technologie zum Einsatz. Für die zusätzliche Sicherheit müssen / sollten hier aber Schnittstellen zu AntiVirus- / Content Filtering Programmen geschaffen werden. Der Einsatz der Stateful Inspection Technologie ist verbindungsorientiert und erhöht somit ebenfalls die Durchsatzgeschwindigkeit. Data Link Layer Physical Layer Für Protokolle, die ein geringes Sicherheitsrisiko beinhalten, reicht eine einfache Paket-Filter Funktion. Dies beschleunigt erheblich den Datendurchsatz. www.info-point-security.com Hybrid Firewalls INFO - POINT - SECURITY Nahezu jeder Hersteller wirbt heute mit Hybrid Firewalls. Worin liegen hier also die Unterschiede? Dazu muss / sollte man die Historie des Herstellers kennen. Jeder Hersteller hat Anfangs Firewall-Techniken aus einem der drei Grundbereiche – Paket Filter / Stateful Inspection oder Application Level Proxy – entwickelt. Und dieser Basis-Quell-Code ist auch die Basis für die Hybrid-Firewall. Ein Hersteller, der früher Paket-Filter entwickelt hat, simuliert nun auf Basis dieses Quellcodes eine Stateful-Inspection und Application Level Proxy Technologie. www.info-point-security.com Hybrid Firewalls INFO - POINT - SECURITY Ein Hersteller, der ursprünglich Application Level Firewalls entwickelt hat, speckt nun die Funktionsweise der Firewall soweit für bestimmte Protokolle ab, das sie rein im Paket-Filter oder Stateful Inspection Modus untersucht werden können. Das ist ein wesentliches Entscheidungskriterium – welches sich meist auch in den Management-Möglichkeiten widerspiegelt. Hersteller, die ihren Ursprung in der Paket-Filter oder Stateful-Inspection Entwicklung haben, bieten meist umfangreiche ManagementMöglichkeiten an. Diese sind einfach zu bedienen, können eine Vielzahl von Firewalls verwalten und haben Schnittstellen zu vielen Produkten von Drittherstellern. Bei der Regelerstellung wird meist nach dem Prinzip „First rule fits“ agiert. Die erste Regel, die zutrifft, wird angewandt. www.info-point-security.com Hybrid-Firewalls INFO - POINT - SECURITY Hersteller, die ihren Ursprung in der Application Level Proxy Technologie haben, tun sich hier meist deutlich schwerer. Da das auf dem Quellcode basierende Regelwerk deutlich umfangreicher ist, so sind auch die Management-Möglichkeiten – vor allem in verteilten Umgebungen – deutlich eingeschränkter. Die Regeln der einzelnen Firewalls sind meist auf die jeweilige Schnittstelle optimiert und lassen sich nicht so einfach auf andere Schnittstellen übertragen. Hier steht das Management der einzelnen Firewalls im Vordergrund. Es wird bei der Regelerstellung das Prinzip „the best rule fits“ angewandt – die zutreffendste Regel wird angewandt. www.info-point-security.com Hybrid Firewalls INFO - POINT - SECURITY Zur Verdeutlichung ein Beispiel aus der Hotelbranche: Sie können ein Frühstückshotel - ausgehend von den ursprünglichen Räumlichkeiten - versuchen, in ein Nobelhotel umzubauen. Sie müssen aber wahrscheinlich auch das komplette Personal auswechseln, die Räumlichkeiten umbauen, anbauen und hohe Investitionen tätigen. Trotzdem werden Sie – wegen der ursprünglichen Räumlichkeiten – nicht das selbe Flair erzeugen können wie bei älteren oder neu gebauten reinen Nobelhotels. www.info-point-security.com Hybrid Firewalls INFO - POINT - SECURITY Im Gegenzug wird ein Nobelhotel – in einer großen Stadt und in exclusiver Lage – auch Probleme haben, sich als einfaches Frühstückshotel zu präsentieren. Die Räumlichkeiten können nicht so einfach verkleinert werden, das Personal ist auf andere Ansprüche ausgerichtet und es müssen ebenfalls erhebliche Umbauten und Reduzierungen bei Gehalt der Mitarbeiter und der räumlichen Ausstattung getätigt werden. Dennoch wird es immer von außen wie ein Nobelhotel wirken. www.info-point-security.com Firewall-Konzepte INFO - POINT - SECURITY Nachdem kurz die verschiedenen Firewall Techniken erklärt wurden, so soll nun auf die unterschiedlichen Firewall-Konzepte eingegangen werden. Eine Firewall sollte als „Pförtner“ an der Schnittstelle Internet zum Unternehmensnetzwerk installiert werden. Unternehmensnetzwerk Firewall Router www.info-point-security.com Internet Firewall-Konzepte INFO - POINT - SECURITY Was passiert nun aber, wenn der Pförtner krank wird? Dann kommt meist Ersatz. Wie sieht es aber bei der Firewall aus? Was passiert, wenn diese einen Ausfall z.B. wegen eines defekten Netzteils hat? Dann könnten theoretisch alle Daten ungehindert in das Unternehmensnetzwerk gelangen oder der gesamte Datenverkehr wird abgeblockt. Da dies nicht im Sinne eines Unternehmens ist, so empfiehlt es sich, eine ausfallsichere Lösung zu implementieren. Man installiert zwei Firewalls. Fällt eine der beiden Firewalls aus, so übernimmt die zweite Firewall die Aufgabe (Hochverfügbarkeits-Lösung). www.info-point-security.com Firewall-Konzepte Passive Hochverfügbarkeits-Firewall-Lösung: www.info-point-security.com INFO - POINT - SECURITY Firewall Konzepte INFO - POINT - SECURITY Wie aus der vorherigen Animation ersichtlich wurde, so übernimmt die „Ersatzfirewall“ bei einem Ausfall der Hauptfirewall deren Aufgabe. Dieses wird als passives Hochverfügbarkeits-Konzept bezeichnet. Meist muss die Ersatzfirewall aber voll lizensiert werden. Somit entstehen auch doppelte Kosten, die erst im Schadensfall als rentabel erscheinen. Daher ist man zu aktiven Hochverfügbarkeits-Konzepten übergegangen. Bei aktiven Hochverfügbarkeits-Konzepten ist meist eine Load-Balancing Funktion mit enthalten. Diese verteilt das Datenvolumen gleichmässig auf alle aktiven Firewalls auf. Im Schadensfall wird der Datenstrom nur auf die Firewalls aufgeteilt, die noch aktiv sind. www.info-point-security.com Firewall-Konzepte INFO - POINT - SECURITY Aktive Hochverfügbarkeits-/Loadbalancing Firewall Lösung: www.info-point-security.com Firewall-Konzepte INFO - POINT - SECURITY Neben Ausfallsicherheit und Load-Balancing spielt natürlich auch der performante Aufbau eines Firewall-Systems vor allem bei großen Unternehmen eine erhebliche Rolle. Das Bundesamt für Informationstechnik (BSI) rät Unternehmen und ISPs mit einem hohen Datenvolumen folgende Firewall-Konzeption: Internet Paket-Filter Application Level Proxy Paket-Filter Intranet Warum diese Konzeption einen großen Vorteil hat, zeigt die folgende Animation: www.info-point-security.com Firewall-Konzepte INFO - POINT - SECURITY Empfehlung des BSI: Intranet PaketFilterFirewall ApplicationLevelProxyFirewall PaketFilterFirewall Router Internet Sowohl seitens des Internets wie auch bei großen Unternehmen / ISPs seitens des Intranets können viele fehlerhafte Datenpakete auftauchen. Jedes Datenpaket zu überprüfen, würde die Performance der Application Level Firewall stark einschränken. Daher sollen die beiden Paket-Filter Firewalls schon einmal vorab eindeutig fehlerhafte Datenpakete „aussortieren“ und die Hauptfirewall entlasten. Dies führt auch zu einem deutlichen Performance-Gewinn. www.info-point-security.com Firewall-Konzepte INFO - POINT - SECURITY Firewalls sind der „Pförtner“ aus und in das Internet für Unternehmen. Aber auch „Pförtner“ nehmen mittlerweile diverse technische Hilfsmittel zur genaueren Analyse zu Hilfe. Ähnlich verhält es sich bei den Firewalls. Folgende zusätzliche Sicherheits-Lösungen werden heute bereits am Gateway positioniert und über eine Software Schnittstelle direkt mit dem Firewall-System verbunden, um den Datenstrom noch genauer und detaillierter untersuchen zu können: www.info-point-security.com Firewall-Konzepte Gateway AntiVirus für HTTP, FTP und SMTP Scanning Mail- und WebContent Filtering Gatewaybasierte Intrusion Prevention und Detection INFO - POINT - SECURITY Gateway basierte AntiSpam Lösungen www.info-point-security.com (VPN / HTTPS)DatenverschlüsselungsSysteme BenutzerAuthentifizierungssysteme Firewall-Konzepte INFO - POINT - SECURITY Natürlich lassen sich Firewalls auch zum besonderen Schutz wichtiger Server im Unternehmensnetzwerk einsetzen. So könnte beispielsweise ein Forschungs- und Entwicklungsnetzwerk oder die Finanzabteilung vom restlichen Netzwerk vor unbefugten Zugriffen abgesichert werden. Theoretisch ist hierbei jeglicher Einsatz vorstellbar. www.info-point-security.com Finale INFO - POINT - SECURITY Über das Thema Firewalls könnte man noch stundenlang weitere Präsentationen zeigen. Wir hoffen, Ihnen mit dieser Präsentation einen kurzen Einstieg in die Thematik geliefert zu haben. www.info-point-security.com Copyright Hinweise INFO - POINT - SECURITY Alle verwendeten Grafiken entstammen der HEMERA Graphic Collection Deluxe und dürfen nur im Besitz einer gültigen Lizenz dieses Produktes und mit Hinweis des Herkunftsortes weiterverwendet werden. Für Fragen, Anregungen und Verbesserungsvorschläge nutzen Sie bitte das Info-Point-Security Forum unter http://www.info-point-security.com/forums/ Für das Verfassen von Beiträgen ist eine kostenfreie Registrierung im Forum notwendig. Diese Registrierung ist aufgrund gesetzlicher Bestimmungen zur Kontrolle der Art der Beiträge durch die Moderatoren notwendig. www.info-point-security.com