Firewalls

Werbung
Proseminar
Electronic Banking und Digitale
Unterschriften
Firewalls
Betreuer: Dr. Ulrich Tamm
Vortragender: Peter Berg
Übersicht
➲
Einleitung
➲
Grundlagen
➲
Firewall – Bestandteile
●
Paketfilter
●
Bastion Host
Firewall – Architekturen
➲
➲
●
Dual – Homed Host
●
Screened Host
●
Screened Subnet
Personal Firewalls
Einleitung
➲
Was ist eine Firewall?
➲
Wozu werden Firewalls gebraucht?
Einleitung
Was ist eine Firewall?
➲
Ein System, das den Datenverkehr zwischen einem zu
schützenden Netz (z.B. LAN) und einem unsicheren Netz (z.B.
Internet) gemäß festgelegter Sicherheitsregeln überwacht,
kontrolliert und protokolliert.
Einleitung
Wozu werden Firewalls gebraucht?
➲
Schutz vor Ausspionieren sicherheitsrelevanter, firmeninterner Daten (Industriespionage)
➲
Schutz vor Abhören von Fremdnetzen bzw. Fremdpersonen
mit dem Zweck an persönliche Daten und Passwörter zu gelangen
Grundlagen
➲
OSI/ISO – Schichtmodell
➲
OSI/ISO vs TCP/IP – Schichtmodell
➲
Protokollverteilung
➲
TCP – Segment
➲
3-Wege-Handshake
➲
UDP – Segment
➲
TCP/ UDP – Portnummern
➲
IP – Segment
➲
IP – Adressen
➲
Kapselung von Daten
Grundlagen
OSI/ISO - Schichtmodell
Das, was der Anwender sieht,Explorer, Dateimanager usw.
Fast jeder Rechner hat sein eigenes Datei
format.Die Darstellung schicht wandelt
diese Daten in ein einheitliches Format um.
Steuert die An- u. Abmeldung von Benutzern
eines Systems
Organisation der Auslieferung / Sicherung
des Datentransportes mit TCP/UDP
Hier werden IP - Adressen festgelegt (Weg
findung der Datenpakete (Routing))
Die Daten, die zwischen 2 Stationen ausgetauscht werden, werden mit einem fehlerkorrigierenden Protokoll übertragen.
Hier sind beispielsweise festgelegt: Kabeldicken, Kabellängen, Spannung oder auch die
Distrubition der Bit - Übertragung sowie die
"MAC" Adresse (12-stellig)
OSI – Open System Interconnect
ISO – International Standard Organisation
Grundlagen
OSI/ISO vs TCP/IP - Schichtmodell
Grundlagen
Protokollverteilung
Telnet – Network Termination Protocol
FTP – File Transfer Protocol
SMTP – Simple Mail Transfer Protocol
HTTP – Hyper Text Transfer Protocol
TCP – Transmission Control Protocol
UDP – User Datagramm Protocol
IP – Internet Protocol
ICMP – Internet Control Message Protocol
ARP – Address Resolution Protocol
PPP – Point-to-Point Protocol
Grundlagen
TCP - Segment
Transmission Control Protokoll
➲
Ist für den ordnungsgemäßen Austasch
der Daten zwischen Sender und Empfänger zuständig
➲
Ist ein zuverlässiges verbindungsorientiertes Byte-Stream-Protokoll
➲
Arbeitet mit 3-Wege-Handshake
➲
Durch die Quell- / Zielportnummer
werden die Daten an die richtige
Anwendung in der Anwendungsschicht
weitergeleitet
Grundlagen
3-Wege-Handshake
Grundlagen
UDP - Segment
User Datagramm Protokoll
➲
Ist ein „unzuverlässiges“ verbindungloses Datagramm-Protokoll
➲
Quell- und Zielportnummer sind
wieder für die richtige Übergabe an die
richtige Anwendung zuständig
➲
Ist für kleine Datenmengen und für
Frage-Antwort-Nachrichen geeignet
➲
Ist bei kleinen Datenmengen zeitmäßig
und verwaltungstechnisch effizienter als
TCP weil kein Verbindungsaufbau
etabliert werden muß
Grundlagen
TCP/ UDP - Portnummern
7 TCP/UDP ECHO
20
TCP
FTP-DATA - File Tranfer Protocol (Datenverbindung)
21
TCP
FTP - File Transfer Protocol (Kontrollverbindung)
23
TCP
TELNET - Rechnerfernsteuerung (Unix-Welt)
25
TCP
SMTP - Simple Mail Transfer Protocol (E-Mail versenden)
53 TCP/UDP DNS - Domain Name System
79
TCP
finger - Abfrage von Informationen
80
TCP
HTTP - Hyper Text Transfer Protocol (World Wide Web)
110
TCP
POP3 - Post Office Protocol 3 (E-Mail abholen)
137 TCP/UDP NETBIOS Name Service
138
UDP NETBIOS Datagram Service
139
TCP
NETBIOS Session Service
389
TCP
LDAP - Lightweight Directory Acess Protokoll
443
TCP
HTTPS - HTTP über gesicherte Verbindung (SSL)
500
UDP ISAKMP - IKE Internet Key Exchange
Grundlagen
IP - Segment
Internet Protokoll
➲
„unzuverlässiges“ verbindungsloses
Protokoll
➲
Definition des Datagramms, der
kleinsten Übertragungseinheit im Internet
➲
Festlegung des Adressierungsschemas im Internet
➲
Datentransport zwichen Netz- und
Transportschicht
➲
Routing von Datagrammen zu fernen
Rechnern
➲
Fragmentierung und Defragmentierung von Datagrammen
Grundlagen
IP - Adressen
Klasse Bits im 1.Byte
A
B
C
D&E
0xxxxxxx
10xxxxxx
110xxxxx
111xxxxx
Netzadreßbereich
0.0.0.0 – 127.0.0.0
128.0.0.0 – 191.255.0.0
192.0.0.0 – 223.255.255.0
224.0.0.0 – 255.255.255.0
Netzanteil
Rechneranteil Anzal der Anzahl der Rechner
Netze
pro Netz
1 Byte
3 Byte
128
16777216
2 Byte
2 Byte
16128
65536
3 Byte
1 Byte
20977152
256
speziell / für Multicasting reserviert
➲
Jeder Rechner bekommt eindeutige IP-Adresse von seinem Netzbetreiber zugewiesen
➲
Bei Netzen können ganze Adressräume zugewiesen werden
➲
Der Administrator kann dann die einzelnen Adressen des Adressraums auf die einzelnen Rechner des Netz verteilen
Grundlagen
Kapselung der Daten
Firewall - Bestandteile
➲ Paketfilter
●
Was ist ein Paketfilter?
●
Selektionskriterien
●
Beispiel: SMTP - Versand
●
Vor- und Nachteile
Bastion Host
➲
●
Was ist ein Bastion Host?
●
Proxy – Dienste
Paketfilter
Was ist ein Paketfilter?
➲
Steuert selektiv den Datenfluß von und zu einem Netz
➲
Läßt Pakete zwischen zwei Netzen (meißt Internet und einem internen
Netzwerk) passieren oder blockiert sie
➲
Ein vorher aufgestelltes Regelwerk, die sogenannte Access Control
List (ACL) selektiert die Pakete
➲
Wird mit Hilfe von Routern oder auch Hosts realisiert
Paketfilter
Selektionskriterien
➲
IP Quell- / Zieladresse
➲
Protokoll (ob es TCP- / UDP- oder ICMP-Paket ist)
➲
TCP- oder UDP- Quell- / Zielport
➲
Kontrollbits im TCP - Segment
➲
ICMP Nachrichtentyp
➲
In- / Out- Schnittstelle eines Pakets
➲
Es gibt 2 verschiedene Herangehensweisen (Politik)
●
Es ist alles erlaubt, was nicht ausdrücklich verboten ist
●
Es ist alles verboten, was nicht ausdrüchlich erlaubt ist
Paketfilter
Paketfilter
Paketfilter
Paketfilter
Paketfilter
Paketfilter
Paketfilter
Vor- und Nachteile
Vorteile:
➲
●
●
●
●
Durch einen Paketfilter kann man sehr einfach selektiv bestimmte Dienste,
Rechner oder ganze Teilnetze freischalten.
Die Kosten für eine solche Lösung sind sehr gering, da fast alle Router derartige Filterfunktionen schon eingebaut haben.
Der technische Aufwand, der für diese Lösung betrieben werden muss ist
ebenfalls im unteren Bereich anzusiedeln.
Für den Benutzer stellt sich ein Paketfilter meist völlig transparent dar.
Nachteile:
➲
●
●
●
Die Filterregeln können bei größeren Netzen sehr schnell unübersichtlich
werden, was der Sicherheit wiederum abträglich ist.
Eine Überprüfung der Regeln ist meist sehr aufwendig. Es stellt sich dem
potentiellen Angreifer nur eine Sicherheitsbarriere (Paketfilter) in den
Weg, danach ist das ganze lokale Netz ungeschützt.
Es kann keine Kontrolle der Nutzdaten erfolgen.
Bastion Host
Was ist ein Bastion Host?
➲
Erster oder einziger Rechner der aus dem Internet erreichbar ist
➲
Höchste Hostsicherheit ist erforderlich
➲
Softwareausstattung sollte so einfach wie möglich gehalten
werden (Minimalsystem/Least Privilege)
➲
Erbringt und leitet Internetdienste weiter
➲
Benutzeraccounts sollten nicht eingerichtet werden
➲
Darf nicht die Funktionalität eines Routers erfüllen
➲
Übernimmt oftmals die Protokollfunktionen (Logging/Auditing)
Bastion Host
Proxy / Gateway Dienste
➲
Es könnten Proxy-Dienste auf dem Bastion Host eingerichtet werden:
●
E-Mail, Http, Ftp oder ahnliche Dienste
➲
Circuit-Level-Gateways:
●
überwacht 3-Wege-Handshake des TCP
➲
Aplikation-Level-Gateway:
●
spezielle Anwendungen können Dateninhalte und Authentisierung von
Benutzern überwachen
Firewall – Architekturen
➲
Dual - Homed Host
●
●
➲
Screened Host
●
●
➲
Was ist Dual - Homed Host?
Vor- und Nachteile
Was ist Screened Host?
Vor- und Nachteile
Screened Subnet
●
●
Was ist Screened Subnet?
Vor- und Nachteile
Dual - Homed Host
Was ist Dual - Homed Host?
➲
Vereinigt Gateway und Paketfilter
➲
Es darf allerdings kein Routing stattfinden
➲
Arbeitet auf Anwendungsebene
Dual - Homed Host
Vor- und Nachteile
Vorteile:
➲
●
●
●
●
Es kann hierbei eine vollständige Kontrolle der Verbindungen erfolgen, da
auf Anwendungsebene gearbeitet wird.
Der Konfigurationsaufwand hält sich in Grenzen, da nur ein Rechner die
Firewall bildet.
Die Kontrolle der Verbindungen kann hierbei inhaltsbezogen durchgeführt
werden.
Es kann die Identität der dahinterliegenden Rechner verborgen werden.
Nachteile:
➲
●
●
●
●
●
Es entsteht ein Mehraufwand, da für jeden Internetdienst, evtl. ein eigener
Proxy-Server installiert werden muss.
Die Firewall verhält sich dem Benutzer gegenüber nicht mehr transparent.
Die Clientprogramme müssen dafür ausgelegt sein.
Nur der Dual-Homed Host trennt das lokale Netz vom Internet, so ist beispielsweise ein Abhören der internen Kommunikation möglich, falls der
Host durch einen Angreifer eingenommen wurde.
Es müssen evtl. Leistungseinbußen durch den potentiellen Engpass DualHomed Host in Kauf genommen werden.
Screened Host
Was ist Screened Host?
➲
➲
➲
Besteht aus Paketfilter und im internen Netz liegenden Bastion
Host
Der Paketfilter leitet nur Pakete an den Bastion Host weiter und
läßt auch nur Pakete aus dem internen Netz vom Bastion Host
passieren
Keine direkte Kommunikation zwischen lokalem Client und Internet möglich
Screened Host
Vor- und Nachteile
Vorteile:
➲
●
●
●
●
●
Bastion-Host und Paketfilter sind verschiedene Maschinen.
Es entsteht hier ein geringer zusätzlicher Routingaufwand, um die Daten zusätzlich durch den Bastion-Host zu schicken.
Der Bastion-Host selbst wird gegenüber dem Internet vom Paketfilter geschützt.
Es können auch mehrere Bastion-Hosts eingesetzt werden, falls die Last zu
groß werden sollte. Der Router verteilt die Pakete dann dienstabhängig.
Ein Router ist wesentlich leichter zu verteidigen, da er nur eine überschaubare Funktionalität besitzt.
Nachteile:
➲
●
●
●
Der Bastion-Host ist immer noch absolut entscheidend für die Sicherheit
des lokalen Netzes.
Das Anbieten von Diensten an das Internet stellt eine potentielle Gefahr
dar, da der Server sich im lokalen Netz befinden würde.
Auch vom lokalen Netz aus sind Angriffe auf die Firewall denkbar, da versucht werden könnte, den Bastion-Host zu umgehen.
Screened Subnet
Was ist Screened Subnet?
➲
Es kommen zwei Paketfilter zum Einsatz (intern/extern), der
Bastion Host befindet sich zwischen den beiden Paketfiltern
➲
Der externe Router läßt nur Pakete vom Bastion Host nach
außen und der interne nach innen und umkehrt lassen die Router nur Pakete vom Bastion Host passieren
Screened Subnet
Vor- und Nachteile
Vorteile:
➲
●
●
●
●
●
●
Durch die beiden Router wird eine sehr hohe Sicherheit erreicht.
Es gibt hier Logging-Möglichkeiten für nahezu jeden Angriff.
Die Rechner des lokalen Netzes können nur mit dem Bastion-Host kommunizieren
Die potentiellen Angriffsmöglichkeiten werden auf den Bastion-Host eingeschränkt.
Es kann kein Abhören des lokalen Datenverkehrs stattfinden, da dies der interne Router verhindert.
Es werden eine Reihe von Abwehrmaßnahmen möglich.
Nachteile:
➲
●
●
Es wird ein hoher materieller Aufwand benötigt, da zwei Router und eine
DMZ benötigt werden.
Auch der wartungstechnische Aufwand steigt.
DMZ – Demilitarized Zone: ist der Netzstrang zwischen den beiden Routern
Personal Firewalls
➲
Ist eine softwaremäßige Lösung der Firewalls, die bei Einzelrechnern, wie z.B.: private Anwender oder bei nichtzentralen Internetzugang bei Firmen
➲
Meißt bedienerfreundliche Benutzeroberfläche und typische
Standardeinstellungen, da die Anwender nicht unbedingt etwas
von Protokollen usw. verstehen müssen
➲
Man kann den Datenverkehr ähnlich wie beim Paketfilter selektiv
beeinflussen
➲
Bekannte Produkte sind z.B.:
●
●
●
●
McAffee Desktop Firewall
Norton / Symantec Personal Firewall
Tiny Personal Firewall
ZoneAlarm
Literatur
Bücher:
➲
●
●
●
Building Internet Firewalls; D. Brent Chapman & Elizabeth D. Zwicky; O’Reilly 1995
Firewalls und Sicherheit im Internet; William R. Cheswick, Steven M. Bellovin; Addison-Wesley
1996
Sicherheitskonzepte für des Internet; Martin Raepple; dpunkt.verlag 2001
➲
Script Rechnernetze Prof. Hübner
➲
Internet:
●
●
●
●
●
●
http://danae.uni-muenster.de/~lembeck/lehre/ws02/seminar/13_krimpmann.pdf
http://www.informatik.uni-hamburg.de/RZ/lehre/18.415/Seminararbeit/7_Firewalls.pdf
http://www.computec.ch/dokumente/unsortiert/netzwerksicherheit_durch_Firewalls.pdf
http://www.ifi.unizh.ch/ikm/Vorlesungen/KommSeminar00/KommSeminar00/Dokuments/firewalls.pdf
http://www.gi-ev.de/praxis/hit/firewalls.zip
http://www.at-mix.de/iso_osi.htm
Zugehörige Unterlagen
Herunterladen