www.wikidata.de-de.nina.az
Dieser Artikel behandelt Firewalls innerhalb eines Rechnernetzes Zu weiteren Bedeutungen siehe Firewall Begriffsklarung Eine Firewall von englisch firewall ˈfaɪewɔːl Brandwand oder Brandmauer ist ein Sicherungssystem das ein Rechnernetz oder einen einzelnen Computer vor unerwunschten Netzwerkzugriffen schutzt 1 Weiter gefasst ist eine Firewall auch ein Teilaspekt eines Sicherheitskonzepts 2 Die externe Firewall befindet sich zwischen verschiedenen Rechnernetzen In diesem Beispiel beschrankt sie den Netzwerkzugriff des Internets externes Netz WAN auf das private in sich geschlossene Netz internes Netz LAN Sie tut dies indem sie beispielsweise Antwort Pakete durchlasst die aus dem internen Netz heraus angefordert wurden und alle anderen Netzwerkpakete blockiert Die Software der Personal Firewall lauft auf dem zu schutzenden Computersystem und beschrankt dort den Zugriff auf Netzwerkdienste des Computers Abhangig vom Produkt kann sie zudem versuchen innerhalb gewisser Grenzen s u den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden Jedes Firewall Sicherungssystem basiert auf einer Softwarekomponente Die Firewall Software dient dazu den Netzwerkzugriff zu beschranken basierend auf Absender oder Ziel und genutzten Diensten Sie uberwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln ob bestimmte Netzwerkpakete durchgelassen werden oder nicht Auf diese Weise versucht sie unerlaubte Netzwerkzugriffe zu unterbinden Abhangig davon wo die Firewall Software installiert ist wird unterschieden zwischen einer Personal Firewall auch Desktop Firewall und einer externen Firewall auch Netzwerk oder Hardware Firewall genannt In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf dem zu schutzenden System selbst sondern auf einem separaten Gerat das Netzwerke oder Netzsegmente miteinander verbindet und dank der Firewall Software gleichzeitig den Zugriff zwischen den Netzen beschrankt In diesem Fall kann Firewall auch als Bezeichnung fur das Gesamtsystem stehen ein Gerat mit der beschriebenen Funktion 3 Bauartbedingt gibt es grosse konzeptionelle Unterschiede zwischen den beiden Arten Die Funktion einer Firewall besteht nicht darin Angriffe zu erkennen Sie soll ausschliesslich Regeln fur die Netzwerkkommunikation umsetzen Fur das Aufspuren von Angriffen sind sogenannte IDS Module zustandig die durchaus auf einer Firewall aufsetzen und Bestandteil des Produkts sein konnen Sie gehoren jedoch nicht zum Firewall Modul 4 Inhaltsverzeichnis 1 Allgemeine Grundlagen 1 1 Funktionsweise eines Fernzugriffs auf ein Computersystem 1 1 1 Der Zugriff auf einen Netzdienst 1 1 2 Der Ruckweg vom entfernten Netzwerkdienst zum Client 1 1 3 Die Netzwerkimplementierung des Betriebssystems 1 2 Schutzfunktion und Grenzen einer Firewall 1 3 Die Firewall als Teilaspekt eines Sicherheitskonzepts 1 4 Filtertechniken 1 4 1 Paketfilter 1 4 2 Stateful Packet Inspection 1 4 3 Proxyfilter 1 4 4 Contentfilter 1 4 5 Deep Packet Inspection 1 5 Sichtbarkeit fur Anwender 1 5 1 Sichtbar 1 5 2 Einer Seite gegenuber transparent 1 5 3 Beiden Seiten gegenuber transparent 1 5 4 Unsichtbar 1 5 5 Lokal 1 6 Regelwerk 1 7 Uberprufbarkeit des Quelltextes 2 Firewall Arten im Vergleich 2 1 Unterschiede zwischen Personal Firewalls und externen Firewalls 2 2 Personal Firewall auch Desktop Firewall 2 2 1 Vorteile 2 2 2 Grenzen 2 2 3 Nachteile 2 2 4 Alternative Losungen zur Unterbindung eines Fernzugriffs 2 3 Externe Firewall auch Netzwerk oder Hardware Firewall 2 3 1 Hardware Firewall 2 3 2 Vorteile 2 3 3 Grenzen 2 3 4 Nachteile 2 3 5 Weitere Einsatzgebiete in Unternehmensnetzen 3 Firewall Techniken 3 1 Paketfilter Firewall 3 1 1 Netzwerkadressierung als Grundlage fur die Paketfilterung 3 1 2 Firewall Router 3 1 2 1 OSI Schichten 3 1 2 2 Beispiel fur ein Regelwerk 3 1 3 Stateful Inspection 3 1 3 1 OSI Schichten 3 1 3 2 Mogliche Funktionen 3 2 Proxy Firewall auch Application Layer Firewall 3 2 1 OSI Schichten 3 3 Grenzen Durchtunnelung 4 Erganzende Techniken 4 1 Intrusion Detection und Intrusion Prevention Systeme 4 2 Weitere mogliche Funktionen 5 Siehe auch 6 Literatur 7 Weblinks 8 EinzelnachweiseAllgemeine Grundlagen BearbeitenFur das Verstandnis der Funktionsweise einer Firewall ist das folgende Grundlagenwissen hilfreich Die jeweiligen Hauptartikel stellen die Themen im Detail dar Funktionsweise eines Fernzugriffs auf ein Computersystem Bearbeiten Hauptartikel Netzwerkdienst und Netzwerkprotokoll Der Zugriff auf einen Netzdienst Bearbeiten Ein Netzdienst ist ein Computerprogramm das den Zugriff auf Ressourcen wie Dateien und Drucker uber ein Netz ermoglicht Beispielsweise sind Internetseiten als Dateien auf einem Computer Server abgelegt Erst ein auf dem Server laufender Netzdienst hier eine Webserver Software ermoglicht es aus dem Internet heraus auf die Seiten zuzugreifen und sie so auf einem entfernten Gerat zu laden und anzuzeigen Damit Netzdienste vom Netz aus erreichbar sind binden sie sich an je einen Port der Netzschnittstelle Man spricht davon dass sie einen Port offnen was im Umkehrschluss bedeutet dass ein offener Port immer zu einem Computerprogramm gehort das Netzanfragen entgegennehmen kann Eine Sicherheitslucke in einem Netzdienst kann die Basis dafur liefern um uber die zulassigen Zugriffsfunktionen hinaus Aktionen auf dem Computer auszufuhren 5 Hinweis Ein Dienst unter Microsoft Windows englisch Service unter Unix englisch Daemon zeichnet sich dadurch aus dass er bei jedem Systemstart ausgefuhrt wird unabhangig davon ob sich ein Anwender an dem Computer anmeldet 6 Es gibt Programme mit einer dem Netzwerkdienst entsprechenden Funktionalitat die also einen Port offnen jedoch erst nach der Benutzeranmeldung gestartet werden Obgleich diese Programme genau genommen keine Dienste sind werden sie der Einfachheit halber im Folgenden ebenfalls als Netzwerkdienst betitelt Der Ruckweg vom entfernten Netzwerkdienst zum Client Bearbeiten Der Ruckweg vom entfernten Netzwerkdienst hin zum anfragenden PC genauer dem Client der auf den Dienst zugreift lasst sich mitunter fur einen ubergreifenden Fernzugriff nutzen Um bei dem obigen Beispiel zu bleiben startet der Anwender einen Browser der auf seinem PC Webseiten aus dem Internet darstellen soll Enthalt der Browser eine entsprechende Sicherheitslucke so kann der kontaktierte Internetserver nun auf diesen PC zugreifen und dort Aktionen ausfuhren die uber die normale Anzeige von Internetseiten hinausgehen Im schlimmsten Fall genugt der blosse Aufruf einer entsprechend praparierten Internetseite um sogar heimlich eine Schadsoftware auf dem PC zu installieren 7 Eine Schadsoftware kann wiederum als Netzwerkdienst auf dem PC arbeiten und so einen standigen Fernzugriff auf den PC ermoglichen 8 Statt einen Netzwerkdienst auf den PC zu installieren kann die Schadsoftware auch von sich aus eine Verbindung zum Internet herstellen und sich mit einem Netzwerkdienst verbinden der im Internet betrieben wird Beispielsweise lauft ein Botnet meist auf diese Weise In einem solchen Fall wird der Ruckweg fur einen standigen Fernzugriff auf den PC benutzt Die Netzwerkimplementierung des Betriebssystems Bearbeiten Fur die Kommunikation im Netz benotigen die beteiligten Rechner beziehungsweise die auf ihnen installierten Dienste Kommunikationspartner Kenntnis uber die grundlegenden Protokolle die fur die Adressierung und den Transport von Daten verwendet werden Mitunter kann eine fehlerhaft implementierte Netzwerkanbindung des Betriebssystems inklusive fehlerhafter Treiber Software fur einen Netzwerkzugriff genutzt werden der in dieser Form vom Hersteller nicht vorgesehen war Ein Beispiel fur die Ausnutzung eines ehemals weitverbreiteten Fehlers in der Implementierung des IP Protokolls stellt Ping of Death dar der das Zielsystem gezielt zum Absturz brachte Ahnliche Lucken ermoglichen es mitunter auch Programmcode auf dem Zielsystem einzuschleusen und auszufuhren 9 Schutzfunktion und Grenzen einer Firewall Bearbeiten Eine Firewall dient dazu ungewollte Zugriffe auf Netzwerkdienste zu unterbinden 10 Sie orientiert sich dabei an den Adressen der Kommunikationspartner also wer darf worauf zugreifen In der Regel kann eine Firewall nicht die Ausnutzung einer Sicherheitslucke in dem Netzwerkdienst verhindern wenn der Kommunikationspartner darauf zugreifen darf Bei der Ausnutzung des Ruckwegs kann eine Firewall nicht vor dem Zugriff auf Sicherheitslucken des Browsers schutzen wenn der Kommunikationspartner auf die gefahrdeten Bereiche des Programms zugreifen kann Daher sollten Programme die fur den Netzwerkzugriff bestimmt sind auf dem aktuellen Stand gehalten werden um bekannte Sicherheitslucken dort zu schliessen Einige Firewalls bieten Filter an die den Fernzugriff auf den genutzten Netzwerkdienst weiter einschranken indem beispielsweise die Filterung von gefahrdeten ActiveX Objekten aus Webseiten vorgenommen wird 11 Der Browser kann dann auf solche in einer Webseite eingebetteten Objekte nicht mehr zugreifen er zeigt sie nicht an was gleichzeitig bedeutet dass er uber diese Objekte nicht angegriffen werden kann Alternativ dazu lasst sich dieses Verhalten auch uber die Konfiguration des verwendeten Browsers erreichen Je nach Firewall Typ kann eine Firewall im gunstigsten Fall auf den Netzwerkzugriff einer heimlich installierten Schadsoftware aufmerksam machen und mitunter sogar deren Netzwerkzugriff unterbinden Ein solcher Erfolg ist allerdings stark von dem Geschick der jeweiligen Schadsoftware abhangig siehe dazu die Grenzen der Personal Firewall und der externen Firewall 12 13 14 Die Ausnutzung von Fehlern in der Netzwerkimplementierung des Betriebssystems kann eine Firewall im gunstigsten Fall abwehren Die aufgezeigten Grenzen einer Firewall im Vergleich zum Nutzen lassen sich mit dem Sicherheitsgurt eines Automobils vergleichen fur den es ebenfalls Szenarien gibt in denen er den Fahrer nicht zu schutzen vermag Es ist sinnvoll den Gurt anzulegen und gleichzeitig mit dem Wissen um seine Grenzen vorsichtig zu fahren Eine Ausnahme konnte ein Gurt bilden der den Autofahrer gleichzeitig gefahrdet hier mit Bezug zur Personal Firewall was unter Umstanden dazu fuhren kann dass alternative Losungen eine hohere Sicherheit bieten Die Firewall als Teilaspekt eines Sicherheitskonzepts Bearbeiten Erst wenn bekannt ist gegenuber welchen Szenarien ein bestimmtes Mass an Sicherheit erreicht werden soll kann man sich Gedanken uber die Art und Weise machen wie dies umgesetzt wird Dabei hilft die Erstellung eines Sicherheitskonzepts In grosseren Organisationen kommt dafur ublicherweise eine eigene Sicherheitsrichtlinie zum Einsatz 15 Die Firewall ist ein Teilaspekt des Sicherheitskonzepts 2 So wie Brandschutz ein Bundel von Massnahmen ist und nicht allein der Rauchmelder im Treppenhaus kann dieser Teilaspekt je nach Sicherheitskonzept ein Bundel mehrerer Massnahmen sein Die Firewall kann aus mehreren Komponenten bestehen von denen einige beispielsweise eine DMZ versorgen Ebenso kann die Wartung ein fester Bestandteil des Teilaspekts sein genauso wie die Auswertung der Protokollierung von Firewallkomponenten Filtertechniken Bearbeiten Zu einer detaillierten Beschreibung siehe Firewall Techniken Paketfilter Bearbeiten Hauptartikel Paketfilter Die einfache Filterung von Datenpaketen anhand der Netzwerkadressen ist die Grundfunktion aller Firewalls in einem TCP IP Netz ist damit genauer die Filterung des Ports und der IP Adresse des Quell und Zielsystems gemeint Stateful Packet Inspection Bearbeiten Hauptartikel Stateful Packet Inspection Diese zustandsgesteuerte Filterung ist eine erweiterte Form der Paketfilterung Damit gelingt es den Zugriff auf eine etablierte Verbindung genauer zu beschranken und so das interne Netz besser vor ungewollten Zugriffen von aussen zu schutzen Proxyfilter Bearbeiten Hauptartikel Proxy Rechnernetz Ein Proxyfilter stellt stellvertretend fur den anfragenden Client die Verbindung mit dem Zielsystem her und leitet die Antwort des Zielsystems an den tatsachlichen Client weiter Da er die Kommunikation selbst fuhrt kann er sie nicht nur einsehen sondern auch beliebig beeinflussen Auf ein bestimmtes Kommunikationsprotokoll spezialisiert wie z B HTTP oder FTP kann er so die Daten zusammenhangend analysieren Anfragen filtern und bei Bedarf beliebige Anpassungen vornehmen aber auch entscheiden ob und in welcher Form die Antwort des Ziels an den tatsachlichen Client weitergereicht wird Mitunter dient er dazu bestimmte Antworten zwischenzuspeichern damit sie bei wiederkehrenden Anfragen schneller abrufbar sind ohne sie erneut anfordern zu mussen Auf einem einzigen Gerat kommen oft mehrere solcher Filter parallel zum Einsatz um unterschiedliche Protokolle bedienen zu konnen Contentfilter Bearbeiten Hauptartikel Contentfilter Dieser Inhaltsfilter ist eine Form des Proxyfilters der die Nutzdaten einer Verbindung auswertet und zum Beispiel dafur gedacht ist ActiveX und oder JavaScript aus angeforderten Webseiten herauszufiltern oder allgemein bekannte Schadsoftware beim Herunterladen zu blockieren Auch das Sperren von unerwunschten Webseiten anhand von Schlusselwortern und Ahnliches fallen darunter Deep Packet Inspection Bearbeiten Hauptartikel Deep Packet Inspection Mittels Deep Packet Inspection konnen weitergehende insbesondere protokollspezifische Informationen analysiert werden Dadurch wird es moglich Regeln zu verwenden basierend auf URLs Dateinamen Dateiinhalten Virenscan oder Data Loss Prevention und ahnlichem Dies ahnelt den Moglichkeiten eines Proxies oder eines Content Filters deckt in der Regel aber zahlreiche Protokolle ab Um auch verschlusselte Verbindungsdaten und Inhalte analysieren zu konnen wird SSL Deep Packet Inspection eingesetzt das eine bestehende SSL Verschlusselung terminiert die Inhalte untersucht und anschliessend fur den Client wieder neu verschlusselt Dazu ist es in der Regel notwendig auf dem Client ein CA Root Zertifikat zu installieren das es der Firewall erlaubt im laufenden Betrieb passende Zertifikate selbst zu generieren Technisch entspricht dies einem Man in the Middle Angriff Sichtbarkeit fur Anwender Bearbeiten Hauptartikel Network Address Translation Um Netzwerkpakete filtern zu konnen muss sich die Firewall zwischen den Kommunikationspartnern befinden Dabei kann sie den Kommunikationspartnern gegenuber auf unterschiedliche Weise in Erscheinung treten wobei die ersten vier Erscheinungsformen nur auf einer externen Firewall vorkommen konnen Sichtbar Bearbeiten Die Firewall stellt sich als Vermittlungsstelle fur beide Seiten sichtbar zwischen das Quell und Zielsystem Hier bittet der Client die Proxy Firewall stellvertretend fur ihn die Kommunikation mit dem Zielsystem zu ubernehmen So wird beispielsweise der Webbrowser so konfiguriert dass er samtliche Internetanfragen nicht direkt zur jeweiligen Zieladresse schickt sondern als Anforderung zum Proxy sendet Der Proxy nimmt nun die Verbindung zum Zielsystem auf Erst nach erfolgter Analyse gibt der Proxy die Antwort des Zielsystems an den anfragenden Client weiter Einer Seite gegenuber transparent Bearbeiten Eine der beiden Seiten adressiert hier direkt das Ziel und nicht die Firewall Durch eine entsprechend konfigurierte Infrastruktur des Netzes wird die betreffende Anfrage dort automatisch uber die NAT oder Proxy Firewall geleitet ohne dass der Absender dies bemerkt oder gar beeinflussen kann Die Verbindung zur anderen Seite wird nun uber die Adresse der Firewall hergestellt Mogliche Angriffe von dort sind auch hier an die Firewall gerichtet und treffen nicht direkt den Client Denn fur diese Seite stellt die Firewall den zu adressierenden Kommunikationspartner dar der stellvertretend fur den tatsachlichen Kommunikationspartner angesprochen wird Diese Form ist die am haufigsten verbreitete Art bei Firewall Geraten fur den Heimbereich Beiden Seiten gegenuber transparent Bearbeiten Hierbei legt sich die Firewall transparent nahezu unsichtbar zwischen beide Netzwerke und ermoglicht so eine durchgehende Verbindung der Kommunikationspartner sodass sich die Systeme vor und hinter der Firewall direkt sehen konnen Der Datenstrom fliesst einfach durch die Firewall hindurch Auf der Ebene der IP Adressierung sieht die Gegenstelle die Firewall also nicht als Kommunikationspartner sondern erkennt diese lediglich als Verbindungsglied zwischen den Subnetzen Router ohne NAT Dennoch kann die auf dem Netzwerkgerat Router laufende Firewall Software den Datenstrom unterbrechen bestimmte Pakete herausfiltern Unsichtbar Bearbeiten Genau wie bei dem beidseitig transparenten Modus fliesst hier der Datenstrom einfach durch die Firewall hindurch Das Gerat auf dem die Firewall Software lauft arbeitet nun aber wie eine Bridge wodurch sie fur die Kommunikationspartner weder auf IP Ebene noch aus Sicht der Low Level Adressierung sichtbar ist Lokal Bearbeiten Eine lokal auf dem Computer installierte Firewall Software Personal Firewall uberwacht den durch sie hindurch fliessenden Datenstrom vor Ort auf dem Computer dessen Netzwerkpakete sie filtern soll in diesem Absatz Quellsystem genannt Aus Sicht des Zielsystems liegt die Firewall also hinter dem Netzwerkadapter des Quellsystems Dadurch verandert sich weder die Netzwerkadresse des Quellsystems noch der Kommunikationsweg zum Zielsystem Somit ist auch die Personal Firewall aus Sicht der Adressierung praktisch unsichtbar Das bezieht sich jedoch lediglich auf den Kommunikationsweg und bedeutet nicht dass sie sich nicht aufspuren lasst aufgrund des Verhaltens des Quellsystems oder uber die Adresse des Quellsystems nicht direkt angreifbar ware im Gegensatz zur externen Bridge Firewall die keine Netzwerkadresse besitzt Regelwerk Bearbeiten Hauptartikel Firewall Regelwerk Die Regeln einer Firewall legen fest was mit einem Netzwerkpaket passieren soll das in das Muster eines Filters passt Die Aktionen konnen je nach Produkt unterschiedlich betitelt sein Entweder ist die Anfrage nicht erlaubt und das Paket wird lokal verworfen meist DROP genannt oder sie wird aktiv abgelehnt REJECT indem sie beispielsweise mit einem ICMP Paket beantwortet wird Eine erlaubte Anfrage nennt man ACCEPT ALLOW PASS oder FORWARD wobei FORWARD je nach Produkt und Konfiguration auch auf eine Umleitung der Anfrage hindeuten kann Uberprufbarkeit des Quelltextes Bearbeiten Hauptartikel Proprietare Software Open Source und Freie Software Bei Softwareprodukten ist eine freie Einsicht in deren Quellcode ein Aspekt der Computersicherheit Dabei gilt es unter anderem die Gefahr zu minimieren dass ein Produkt Funktionalitaten enthalten kann von denen der Anwender nichts wissen soll So gibt es beispielsweise einige Closed Source Produkte aus dem Bereich der Personal Firewalls die selbst heimlich Daten zum Hersteller schicken also genau das tun was einige Anwender mit dem Produkt eigentlich zu verhindern suchen 16 Quelloffene Software lasst sich von der Offentlichkeit dahingehend uberprufen und daruber hinaus mit rechtlich unbedenklichen Mitteln auf Schwachstellen untersuchen die auf diese Weise schneller geschlossen werden konnen Dabei sind quelloffene Lizenzmodelle nicht mit kostenloser Software gleichzusetzen Open Source genauso wie Freie Software umfassen auch kommerzielle Produkte Freie Software ist nicht dasselbe wie Freeware Firewall Arten im Vergleich BearbeitenJe nach ihrem Einsatzort unterscheidet man zwei Arten von Firewalls Personal Firewalls sind Programme die auf dem Computer laufen den sie schutzen sollen Externe Firewalls sind dem zu schutzenden Computer bzw Computernetzwerk physisch vorgeschaltet Unterschiede zwischen Personal Firewalls und externen Firewalls Bearbeiten Hauptartabschnitt Personal Firewall auch Desktop Firewall und Externe Firewall auch Netzwerk oder Hardware Firewall Beide Firewallarten konnen als eine Erganzung zueinander betrachtet werden Man kann nicht pauschal sagen dass eine der beiden durch die jeweils andere Art ersetzbar ware da es grosse konzeptionelle Unterschiede gibt Eine externe Firewall vermittelt ublicherweise zwischen zwei Netzen indem sie beispielsweise den Internetzugriff kontrolliert Im Unterschied dazu filtert die Personal Firewall zusatzlich auch die Verbindungen des Computers von und zu den Kommunikationspartnern des eigenen lokalen Netzes LAN 17 Bei hoheren Sicherheitsanforderungen kann eine externe Firewall Verbindungen auch innerhalb des lokalen Netzes filtern indem sie dem zu schutzenden Computer physisch direkt vorgeschaltet wird Die externe Firewall kann auch ein speziell gesichertes Netz Segment innerhalb des lokalen Netzes uberwachen womit sie wenigstens einen Teil der Kommunikation im LAN filtert In einem Heimnetz ist das jedoch kaum anzutreffen Auf mobilen Computern setzt die Personal Firewall exklusiv eine elementare Funktion um Sie unterscheidet an welchem Netzwerk der Computer aktuell betrieben wird und schaltet dann auf das dazugehorende Regelwerk um So kann beispielsweise die Dateifreigabe des mobilen Computers innerhalb des privaten Netzes erreichbar sein wohingegen innerhalb eines offentlichen Netzes beispielsweise im Internetcafe der Zugriff darauf unterbunden wird Eine externe Firewall die stellvertretend fur den Computer die Verbindung zum Internet aufbaut verhindert automatisch bauartbedingt dass jemand aus dem Internet auf Netzwerkdienste der geschutzten Computer zugreifen kann Damit bietet sie auch einen wirkungsvollen Schutz gegen den Netzwerkzugriff auf eine Schadsoftware wenn diese einen Netzwerkdienst installiert der darauf wartet dass jemand aus dem Internet heraus eine Verbindung zu ihm aufbaut Im Unterschied zur Personal Firewall ist dazu keine Pflege eines Regelwerks notwendig Andersherum sind einfache externe Firewalls nicht oder nur sehr bedingt dazu in der Lage eine Schadsoftware davon abzuhalten von sich aus eine Verbindung zum Internet herzustellen denn sie wurden im Unterschied zu den meisten Personal Firewalls fur eine solche Aufgabe nicht konzipiert Wird die von der Schadsoftware ausgehende Netzwerkkommunikation nicht unterbunden ist uber diesen Weg sogar ein uneingeschrankter Fernzugriff auf den Computer trotz Einsatz einer externen Firewall moglich Eine Ausnahme bilden die externe Proxy Firewall und die so genannte Next Generation Firewall 18 19 die eine Moglichkeit unterstutzen konnen um die Netzwerkkommunikation nur fur bestimmte Anwendungen zuzulassen Eine Personal Firewall ist nicht pauschal besser oder schlechter als eine externe Firewall sondern vor allem anders In all den Punkten in denen sich die Funktionalitaten jedoch gleichen ist die externe Firewall zuverlassiger Denn ein derart spezialisiertes Gerat bietet vorwiegend ein sicherheitsoptimiertes und netzwerkseitig stabiles System das dank der physischen Trennung zu dem zu schutzenden Computersystem nicht so einfach manipuliert oder sogar deaktiviert werden kann Personal Firewall auch Desktop Firewall Bearbeiten Hauptartikel Personal Firewall nbsp Eine Personal Firewall beschrankt den Zugriff des PCs auf das Internet und das lokale Netz Als Personal Firewall oder Desktop Firewall wird eine lokal auf dem Computer installierte Firewall Software bezeichnet Zu ihrer Aufgabe gehort es ungewollte Zugriffe von aussen auf Netzwerkdienste des Computers zu unterbinden Abhangig vom Produkt kann sie zudem versuchen Anwendungen davon abzuhalten ohne das Einverstandnis des Anwenders mit der Aussenwelt zu kommunizieren Vorteile Bearbeiten Computerwurmer die einen Sicherheitsfehler in einem Netzwerkdienst ausnutzen um sich zu verbreiten konnen den Computer nur dann infizieren wenn der entsprechende Netzwerkdienst fur den Wurm erreichbar ist Hier kann eine Personal Firewall den Fernzugriff auf den Netzwerkdienst einschranken und somit eine Infektion erschweren oder sogar verhindern Gleiches gilt fur einen Netzwerkzugriff eines moglichen Eindringlings 17 Benotigt wird eine solche Filterung wenn ein Netzwerkdienst auf dem Computer gestartet wird der fur den Betrieb erforderlich ist und der Zugriff darauf beschrankt werden soll 20 Ein Fernzugriff auf nicht benotigte Netzwerkdienste lasst sich dagegen ohne Firewall verhindern indem diese Dienste deaktiviert werden 20 Daruber hinaus konnen die Regeln der Personal Firewall im gunstigsten Fall unterbinden dass ein durch eine Schadsoftware heimlich reaktivierter oder installierter Dienst ungehindert vom Netzwerk aus ansprechbar ist Der Einsatz der Personal Firewall hat sich gelohnt wenn die mogliche Meldung der Firewall Software dazu genutzt wird um reaktivierte Dienste nebst Schadsoftware gleich wieder zu entfernen Grenzen Bearbeiten Personal Firewalls konnen vor einigen Computerwurmern schutzen die sich uber das Netzwerk verbreiten 17 bieten daruber hinaus jedoch keinen Schutz vor der Installation einer andersartigen Schadsoftware Abhangig vom Produkt und Betriebsmodus kann eine Personal Firewall neu hinzukommende Netzwerkdienste und Anwendungen mit entsprechender Funktionalitat erkennen 17 und den Anwender fragen ob ein Fernzugriff darauf erlaubt sein soll Damit dieser Teil der Schutzfunktion zuverlassig funktioniert muss zum einen die Firewall Software durchgangig stabil laufen Das stellt selbst bei einem nicht kompromittierten System eine Herausforderung dar 21 Zum anderen muss der Anwender wissen was er tut Einige Produkte versuchen daruber hinaus Anwendungsprogramme davon abzuhalten ohne das Einverstandnis des Anwenders mit der Aussenwelt zu kommunizieren in der Absicht dabei auch den Netzwerkzugriff einer entsprechenden Schadsoftware zu beschranken Ein solcher Erfolg der Firewall Software ist allerdings stark von dem Geschick der jeweiligen Schadsoftware abhangig in Fachartikeln aus Microsofts TechNet Magazine 12 und der c t 13 wird davor gewarnt dass die Personal Firewall unerwunschte Netzwerkzugriffe nur unterbinden kann wenn sich die Schadsoftware keine grosse Muhe gibt ihre Aktivitaten zu verbergen 22 Vergleichen lasst sich diese Art der Schutzwirkung mit einem Gartenzaun der zwar ein durchaus vorhandenes aber kein unuberwindbares Hindernis darstellt Vor allem auf einem kompromittierten System kann die Firewall Software im Unterschied zum Gartenzaun jedoch plotzlich und unerwartet ausfallen 23 24 Wird eine Schadsoftware auf dem zu schutzenden PC entdeckt lasst sich der Netzwerkzugriff daher effizient durch deren Entfernung unterbinden 25 statt durch eine Firewall weil das auch dann noch Wirkung zeigt wenn die Firewall Software ausfallt Innerhalb ihrer Grenzen kann hier die Personal Firewall mitunter dabei helfen zu erkennen wann eine solche Kommunikation stattfindet Nachteile Bearbeiten nbsp Nutzen und Gefahren einer Personal FirewallProgramme die auf derselben Hardware wie die Personal Firewall Software laufen haben wesentlich mehr Moglichkeiten diese zu manipulieren und zu umgehen als bei einer externen Firewall Ein Absturz oder gar eine dauerhafte Deaktivierung der Firewall Software durch einen Softwarefehler 21 oder ein Schadprogramm 23 fuhren dazu dass ein uneingeschrankter Zugriff auf die zuvor gefilterten Netzwerkdienste moglich wird mitunter ohne dass der Anwender dies bemerkt Abhangig vom Produkt und Wissensstand des Anwenders kann auch eine Fehlbedienung diesen Zustand herbeifuhren Es ist zudem ein Problem des Konzepts dass sich die Firewall Software zwischen die normale Netzwerkimplementierung des Betriebssystems und die Aussenwelt stellt wodurch zwar zum Teil nicht mehr die ursprungliche Netzwerkimplementierung 26 dafur aber die wesentlich komplexere Firewall Software direkt angreifbar wird 27 28 Die Erfahrung zeigt dass eine Software mehr Fehler und Angriffspunkte enthalt je komplexer sie ist 29 So konnen Personal Firewalls selbst Sicherheitslucken enthalten die beispielsweise einem Computerwurm erst Ansatze fur einen Fernzugriff bieten 30 Da die Komponenten einer Personal Firewall zumindest teilweise mit erweiterten Rechten laufen und in der Regel Kernel Komponenten installiert werden wirken sich Programmier und Designfehler hier besonders stark auf die Sicherheit Performance und Stabilitat des Computersystems aus Je nach Produkt konnen uber diese Komponenten auch beispielsweise heimlich Daten zum Hersteller ubermittelt und weitere Funktionen geschaffen werden die der Anwender nicht ausdrucklich wunscht und die es ohne die installierte Firewall Software nicht gabe 16 Sicherheitstechnisch bedenklich wird der Einsatz einer Personal Firewall wenn sie beispielsweise fur den reibungslosen Betrieb wahrend eines Computerspiels abgeschaltet wird Auf einem solchen System ergibt der Einsatz einer Personal Firewall keinen Sinn da die Firewall Software die verbleibenden Risiken lediglich kaschiert und so selbst zum Sicherheitsrisiko wird sie gibt dem Anwender in der ubrigen Zeit ein Sicherheitsgefuhl das auf diesem System jeglicher Grundlage entbehrt Auf Systemen bei denen eine Personal Firewall bereits ein fester Bestandteil des Betriebssystems ist kann es durchaus fragwurdig sein eine weitere Firewall Software zu installieren Der Parallelbetrieb kann zu Problemen fuhren 21 und ist nicht zwingend mit Vorteilen verbunden Alternative Losungen zur Unterbindung eines Fernzugriffs Bearbeiten Die Deaktivierung aller nicht benotigten Netzwerkdienste bietet den besten Schutz gegen ungewollte Fernzugriffe Denn selbst wenn die Firewall Software ausfallt kann niemand auf Netzwerkdienste zugreifen die nicht gestartet wurden Zudem verlangsamt der Start eines jeden Dienstes die Startgeschwindigkeit des Betriebssystems und sie benotigen danach weiterhin Computerressourcen fur ihre Arbeit Je nach Betriebssystem gibt es mitunter einfach zu bedienende Hilfsmittel die es auch unerfahrenen Benutzern ermoglichen nicht benotigte Netzwerkdienste auf eine unkomplizierte Art zu deaktivieren 31 Um einen Zugriff auf verbleibende Netzwerkdienste aus dem Internet heraus zu verhindern sollten sie nicht an den Netzwerkadapter gebunden sein der an dem Internet angeschlossen ist Diese Aufgabe ist fur einen unerfahrenen Benutzer nicht ganz trivial weshalb sich der Einsatz eines vermittelnden Gerates wie beispielsweise ein DSL Router anbietet Dieses Gerat sorgt automatisch dafur dass ein Netzwerkdienst nur aus dem internen privaten Netz nicht jedoch aus dem Internet heraus direkt zugreifbar ist siehe auch Vorteile bei der Verwendung einer externen Firewall Externe Firewall auch Netzwerk oder Hardware Firewall Bearbeiten Hauptartikel Externe Firewall nbsp Die Firewall liegt zwischen dem LAN dem lokalen Netzwerk und dem WAN dem Internet Sie soll den Zugriff zwischen diesen Netzen beschranken Eine externe Firewall auch Netzwerk oder Hardware Firewall genannt beschrankt die Verbindung zwischen zwei Netzen Das konnten beispielsweise ein Heimnetzwerk und das Internet sein Die externe Firewall ist dafur pradestiniert unerlaubte Zugriffe von aussen in der Abbildung das WAN auf das interne System zu unterbinden Im Unterschied zur Personal Firewall besteht das interne System hier nicht zwangslaufig aus nur einem einzigen Computer sondern kann sich auf einen Verbund mehrerer Computer beziehen die das interne Netz bilden in der Abbildung das LAN Hardware Firewall Bearbeiten Es gibt in der Praxis keine Firewalls die ausschliesslich auf Hardware basieren Eine Firewall kann zwar auf einem eigenen Betriebssystem laufen und auf unterschiedliche Netzwerkebenen zugreifen jedoch wird sie dadurch nicht Bestandteil der Hardware Eine Firewall enthalt immer als wesentlichen Bestandteil eine Software Der Begriff Hardware Firewall wird vielmehr als Synonym fur externe Firewalls verwendet Er soll zum Ausdruck bringen dass es sich hierbei um eine separate Hardware handelt auf der die Firewall Software lauft Dabei gibt es allerdings Hardware die fur die Verwendung der Firewall Software optimiert wurde zum Beispiel indem ein entsprechender Hardware Entwurf dabei hilft Teile der Ent und Verschlusselung bestimmter Protokolle zu beschleunigen Vorteile Bearbeiten Ein direkter Anschluss eines Computers an das Internet genauer an ein entsprechendes Modem hat zur Folge dass alle Computer aus dem Internet auf die an diesem Netzwerkanschluss gebundenen Dienste des Computers zugreifen konnen was einen Fernzugriff auf den Computer ermoglicht Um Fernzugriffe aus dem Internet zu unterbinden ware es eine Losung zwischen dem internen privaten Netz und dem externen Netz Internet zu unterscheiden und benotigte Dienste nur an die Netzwerkschnittstelle des internen Netzes zu binden Eine im sichtbaren oder einseitig transparenten Modus laufende externe Firewall kann diese Aufgabe ubernehmen Statt des PCs wird die externe Firewall an das Internet angeschlossen wobei die PCs aus dem internen Netz wiederum mit diesem Gerat vernetzt werden Die PCs ubermitteln ihre Anfragen an das Internet nun an die Firewall die stellvertretend fur die PCs auf das Internet zugreift Das Zielsystem sieht daher als Absender nur die Firewall die wiederum die Antwortpakete des Zielsystems an den entsprechenden PC im internen Netz weiterleitet Je nach Firewall Typ ist es ihr dadurch moglich die Netzwerkpakete in beiden Richtungen zu analysieren und zu filtern noch bevor sie die tatsachlichen Kommunikationspartner erreichen nbsp Anschluss einer externen Firewall die den Zugriff zwischen dem Internet und dem privaten in sich geschlossenen Netz beschranktBeispielkonfiguration der Abbildung Der Internetanschluss konnte ein DSL Anschluss inklusive DSL Modem sein Die Firewall konnte dann auf einem DSL Router installiert sein der von den PCs im privaten in sich geschlossenen Netz als default Gateway angesprochen wird Das Gerat verwaltet dadurch die Netzwerkanfragen der internen PCs und kann zwischen Anfragen an das interne private und externe Netz Internet unterscheiden und sie entsprechend weiterleiten Der Switch verbindet die PCs des internen Netzes miteinander und ist meist in einer solchen Firewall integriert wird hier aber bewusst als eigenstandiges Gerat dargestellt um zu verdeutlichen dass eine derartige Firewall nur den Zugriff zwischen dem internen und externen Netz filtert jedoch keinen Einfluss auf die Kommunikation im internen Netz hat Da das Zielsystem aus dem Internet nicht den internen PC sondern nur die Firewall sieht sind mogliche Angriffe aus dem Internet an die dafur pradestinierte Firewall gerichtet und treffen nicht direkt den internen PC Jemand aus dem Internet der auf der Netzwerkadresse der Firewall nach einem Netzwerkdienst wie beispielsweise die Datei und Druckerfreigabe sucht wird nicht fundig da der Dienst auf dem PC und nicht auf der Firewall lauft Auf diesem Level ist die Firewall also nicht angreifbar und die Netzwerkdienste der internen PCs aus dem Internet heraus nicht erreichbar Auch eine Schadsoftware die womoglich auf dem PC heimlich einen Netzwerkdienst installiert kann an diesem Zustand nichts andern Der Netzwerkdienst ist nur aus dem privaten Netz heraus ansprechbar nicht jedoch aus dem Internet heraus die Schadsoftware kann schliesslich keinen Dienst auf der Firewall installieren sondern nur auf dem PC Hinweis Fur die beschriebene Funktionalitat ist es erforderlich dass das Firewall Gerat entsprechend konfiguriert wurde das zu schutzende Computersystem darf nicht als Standardserver oder Exposed Host betrieben werden bzw sollte es in keiner DMZ stehen was je nach der Benutzeroberflache des Firewall Gerates meist auch ohne fundierte Fachkenntnisse leicht uberpruft und im Bedarfsfall angepasst werden kann Grenzen Bearbeiten nbsp Im Unterschied zur Personal Firewall nimmt die externe Firewall keinen Einfluss auf die Verbindungen innerhalb des privaten Netzes Sie lasst Anfragen vom internen Netz hin zum externen Netz Internet zu Anfragen vom externen Netz hin zu Teilnehmern des internen Netzes werden blockiert solange sie nicht zu einer Antwort auf einer internen Netzwerkanfrage gehoren Im privaten Bereich finden meist Paketfilter Firewalls Anwendung die auf einem DSL Router arbeiten Sie konnen einzelne Programme nur sehr bedingt davon abhalten ohne das Einverstandnis des Anwenders mit der Aussenwelt zu kommunizieren denn sie wurden fur eine solche Aufgabe nicht konzipiert Damit ein solches Gerat ohne permanenten manuellen Konfigurationsaufwand funktioniert muss es in der Lage sein dynamische Regeln zu erstellen Abgesehen von Anfragen auf explizit gesperrten Adressen und gesperrten Zielports erlaubt er deshalb automatisch alle Kommunikationsverbindungen die von dem internen Netz also von den privaten PCs angefordert wurden Wenn also eine Schadsoftware lediglich einen Netzwerkdienst installiert der auf eine externe Verbindung wartet so funktioniert der Schutzmechanismus recht gut Baut sie jedoch selbst eine Verbindung zum Internet auf so wird das Gerat die Verbindung zulassen da sie vom internen Netz heraus angefordert wurde Ein solches Gerat kann also lediglich externe Verbindungsanfragen effektiv unterbinden Hier bietet eine Personal Firewall mitunter mehr Moglichkeiten ist dafur aber nicht notwendigerweise sicherer und beinhaltet die oben genannten Risiken Eine Personal Firewall ist zwar kein ebenburtiger Ersatz fur solche Gerate sie kann aber unter bestimmten Bedingungen als eine entsprechende Erganzung dienen nbsp Eine Personal Firewall in Kombination mit einer externen Firewall um auch ausgehende Netzwerkanfragen zu beschrankenDementsprechend erreichen einige DSL Router die im Widerspruch dazu augenscheinlich eine Netzwerkzugriffskontrolle fur Anwendungen des PCs zu realisieren scheinen dies mit einem simplen Trick Laut Handbuch soll der Anwender zunachst die zu dem Gerat gehorende Administrationssoftware auf dem PC installieren Zusammen mit der Administrationssoftware gelangt so auch eine hauseigene Personal Firewall auf den heimischen PC Auch wenn sich die lokal installierte Software mit dem Logo und dem Namen der externen Firewall meldet hat sie nichts mit ihr zu tun Eine solche Losung unterscheidet sich sicherheitstechnisch gewohnlich nicht von anderen Personal Firewalls die zusatzlich zu einem DSL Router installiert werden Eine andere Herangehensweise um die Kommunikation einer Schadsoftware mit dem Internet zu unterbinden basiert mitunter auf der Idee dass die Firewall alle Zugriffe des lokalen Netzes auf das Internet sperren soll die beispielsweise nicht fur den Aufruf von Webseiten benotigt werden Das wird dadurch erreicht dass eine Filterregel samtliche Anfragen auf das Internet blockiert Eine weitere Regel erlaubt nun explizit DNS Anfragen an den DNS Server seiner Wahl und Zugriffe auf den Port 80 HTTP beliebiger Internetserver damit der dort laufende Netzwerkdienst fur den Zugriff auf Webseiten erreicht werden kann Die Annahme ist dass eine auf dem zu schutzenden PC installierte Schadsoftware die selbststandig eine Verbindung zu einem Netzwerkdienst aus dem Internet herstellt nun blockiert wird da die Netzwerkanfrage auf deren Port nicht mehr durchgelassen wird Diese Schutzwirkung ist jedoch stark begrenzt denn es ist nicht mit Sicherheit auszuschliessen dass die zu blockierende Schadsoftware nicht auch den freigegebenen Port fur ihre Kommunikation verwendet Je popularer der Port ist desto wahrscheinlicher wird ein solches Szenario Da auf fast jeder externen Firewall der Port 80 fur die Kommunikation mit dem Internet freigeschaltet ist nutzen zahlreiche Schadprogramme nun ebenfalls den Port 80 fur ihre eigene Kommunikation mit dem Internet da sie davon ausgehen konnen dass der Port nicht blockiert wird Firmen verwenden solche Filter eher mit dem Ziel den Zugriff ihrer Mitarbeiter auf das Internet einzuschranken beispielsweise um zu erreichen dass HTML Seiten aufgerufen werden durfen eine Teilnahme am Chat jedoch unterbunden wird Im privaten Heimnetzwerk ergibt solch ein Regelwerk meist keinen Sinn nbsp Externe Firewall Ein Authentifizierungsproxy kann Internetanfragen auf Anwendungen beschranken die sich der Firewall gegenuber authentifiziert haben Der Netzwerkzugriff von anderen Anwendungen auf das Internet wird blockiert Jenseits der Portsperre gibt es auf einigen Geraten erweiterte Methoden um interne Verbindungsanfragen mithilfe der externen Firewall zu kontrollieren Sie setzen in der Regel Proxys ein und unterstutzen so die Moglichkeit dass sich jede Anwendung vor der Netzwerkkommunikation bei der externen Firewall authentifizieren muss bevor die Kommunikation erlaubt wird Ein Nachteil dieser Methode ist dass die Anwendung das Authentifizierungsprotokoll z B SOCKS kennen muss In einem solchen Umfeld lassen sich also nur Anwendungen nutzen die entsprechend erweitert wurden wenngleich die Unterstutzung dieser Protokolle bereits breite Verwendung findet sodass man diesbezuglich fast von einer Standardausstattung der Applikationen sprechen kann Damit wird es fur eine Schadsoftware schwerer aber nicht unmoglich unbemerkt mit dem externen Netz zu kommunizieren siehe Abbildung rechts Erganzend lassen sich auf professionellen Firewalls mitunter spezielle Filter installieren die nach einigen bekannten Malwaresignaturen in den Netzwerkpaketen eines Dienstes suchen und die Pakete bei Identifikation sperren Die genannten erweiterten Methoden erhohen zwar die schadensbegrenzende Wirkung der externen Firewall auch bei der Kommunikation von innen nach aussen Da sie jedoch bei Geraten fur den privaten Gebrauch kaum anzutreffen sind stellen sie zumindest in diesem Bereich eine Ausnahme dar Externe Firewalls sind lediglich dafur ausgelegt den Netzwerkzugriff zwischen dem internen und externen Netz zu beschranken Sie bieten also keinen Schutz vor ungewollten Zugriffen aus dem internen Netz die nach einer Studie des Computer Security Institutes im Jahr 2002 mindestens doppelt so haufig vorkamen wie externe Hacking Versuche 32 Vor Computerwurmern die sich uber das Netzwerk verbreiten bietet sie ebenso wenig Schutz wenn diese uber CDs USB Sticks oder Disketten in das interne Netz gebracht werden Die Computerwurmer Sasser W32 Blaster und Conficker haben durch Ausbruche in grossen Firmen wie der deutschen Postbank und Delta Air Lines gezeigt dass diese Infektionswege trotz externer Firewall real funktionieren 33 Ausserdem ist spatestens seit 2013 bekannt dass zumindest die US amerikanische NSA geheime Zugriffsmoglichkeiten entwickelt hat so genannte Backdoors welche die Zugangssperren nahezu aller Gerate der bedeutenden Hersteller darunter auch Router aushebeln 34 Nachteile Bearbeiten Betreibt der eigene Computer an der Internetschnittstelle keine Netzwerkdienste und wird auch sonst entsprechend fachmannisch betrieben so ist der Einsatz einer externen Firewall fragwurdig denn die Firewall muss fur ihre Arbeit die Netzwerkpakete ggf separat analysieren Sie kann die Netzwerkkommunikation also abhangig von ihrer eigenen Hardware Geschwindigkeit der Auslastung und dem jeweiligen Algorithmus mehr oder weniger stark verzogern Allerdings verursachen moderne Gerate innerhalb normaler Parameter ublicherweise Verzogerungen unterhalb der Wahrnehmungsschwelle Zusatzlich dazu kann der Einsatz einer Firewall dazu beitragen dass der Anwender sich in Sicherheit wiegt und unvorsichtig wird indem er beispielsweise nun leichtfertig Software aus unsicheren Quellen installiert da ihn die Firewall vermeintlich vor einen Fernzugriff auf eine mogliche Schadsoftware schutzt Dadurch verliert er nicht nur die Sicherheit sondern gefahrdet sein System mehr als zuvor das trifft auch auf die Verwendung einer Personal Firewall zu Siehe auch Uberprufbarkeit des Quelltextes Weitere Einsatzgebiete in Unternehmensnetzen Bearbeiten In Unternehmensnetzen rechtfertigt nicht nur der Ubergang vom LAN zum Internet den Einsatz einer Firewall Auch zwischen zwei oder mehreren organisationsinternen Netzen kann eine Firewall verwendet werden um dem unterschiedlichen Schutzbedarf der Netzwerkzonen Rechnung zu tragen beispielsweise bei einer Trennung zwischen dem Buronetz vom Netz der Personalabteilung in dem personenbezogene Daten gespeichert sind 35 Firewall Techniken BearbeitenEine Firewall kann mit verschiedenen Methoden erwunschten von unerwunschtem Netzwerkverkehr unterscheiden von denen aber nicht jedes Produkt alle unterstutzt Paketfilter Firewall Bearbeiten Hauptartikel Paketfilter Zur Aufgabe einer Paketfilter Firewall gehort es Netzwerkpakete anhand ihrer Netzwerkadresse zu sperren oder durchzulassen Dafur wertet sie die Header Informationen der Netzwerkpakete aus Die einfache zustandslose Paketfilterung arbeitet auf einem Firewall Router mit statischen Regeln und betrachtet jedes Netzwerkpaket einzeln Sie stellt also keine Beziehungen zu den vorherigen Netzwerkpaketen her Demgegenuber gibt es eine erweiterte Form der zustandsgesteuerten Paketfilterung die solche Beziehungen erfasst indem sie auf die Technik der Stateful Inspection zuruckgreift So wird der Zugriff auf das Quellsystem das eine Kommunikation angefordert hat weiter eingeschrankt Eine entsprechende Firewall wird ebenfalls als reine Paketfilter Firewall klassifiziert zumindest solange darauf keine moglichen Proxyfilter installiert werden Netzwerkadressierung als Grundlage fur die Paketfilterung Bearbeiten Hauptartikel MAC Adresse IP Adresse und Port Netzwerkadresse Jede Netzwerkkarte hat eine eindeutige abrufbare Seriennummer welche man MAC Adresse nennt Sie setzt sich zusammen aus einer Herstelleridentifikationsnummer und einer angrenzenden laufenden Nummer Da diese Nummern eindeutig sind lassen sie sich fur eine simple aber dafur allgemeingultige Art der Adressierung in einem Netz nutzen Simpel deshalb weil sich damit zwar beispielsweise ein Computer in einem unverzweigten Netz adressieren lasst aber in der MAC Adresse nicht angegeben werden kann fur welches Programm des Computers das Netzwerkpaket bestimmt ist Unverzweigt deshalb weil die MAC Adresse aufgrund ihres Aufbaus nicht dafur geeignet ist in weitere Teilbereiche zerlegt zu werden Eine Zuordnung des Adressaten zu einem bestimmten Subnetz ist also mit der MAC Adresse nicht moglich Anders formuliert lassen sich MAC Adressen wie Hausnummern nutzen aber daruber hinaus weder einer Strasse noch einem Bewohner des Hauses zuordnen Die Losung bieten hohere Kommunikationsprotokolle die uber die MAC Adresse gelegt werden Ein Netzwerkpaket wird also bildlich gesehen mehrfach verpackt wobei die MAC Adresse das aussere Paket darstellt und die weiteren Pakete Schicht fur Schicht in diesem Paket stecken Innerhalb eines TCP IP Netzes bildet die IP Adresse das nachsthohere Protokoll also die nachste Verpackung Es handelt sich dabei um mehrere Ziffernblocke vergleichbar mit einer Hausadresse die eine Strassennummer und eine Hausnummer enthalt welcher Teil der IP Adresse sinnbildlich die Strassennummer genauer die Netzwerk ID reprasentiert und welcher Teil die Hausnummer darstellt genauer die Rechner ID wird durch die Subnetzmaske definiert In einem solchen Netz bildet das nachsthohere Protokoll also die Verpackung nach der IP Adresse den Port ab Der Port ist vergleichbar mit einer Raumnummer oder einem Namensschild Er bestimmt fur wen genau im Haus das Paket bestimmt ist genauer welches Programm das Paket erhalten soll All diese Verpackungen kann eine Firewall auswerten und die Netzwerkpakete entsprechend filtern indem sie anhand eines Wer darf worauf zugreifen Regelwerks entscheidet welche Anfragen zulassig sind und welche nicht In der Regel erfolgt dies jedoch erst ab OSI Schicht 3 also der IP Adresse da sich die MAC Adress Information der Netzwerkpakete andert wenn sie beispielsweise auf ihrem Weg durchs Netz einen Router passieren Die Adressenfilterung bildet die Grundform samtlicher weiterer Firewall Arten Filter die der reinen Filterung von Netzwerkadressen dienen also Paketfilter kommen somit auch auf allen anderen Firewalls vor Firewall Router Bearbeiten Ein Firewall Router wird als Paketfilter Firewall klassifiziert und ist eine Software die auf einem Router installiert ist und die dort die Netzwerkverbindung beschrankt Dieser Firewall Typ kann im einseitig transparenten Router im NAT Modus oder beidseitig transparenten Modus in Erscheinung treten Router ohne NAT Er wird hauptsachlich mit Firewall Geraten assoziiert die statische zustandslose Paketfilter verwenden obgleich genau genommen auch eine Stateful Inspection Firewall auf einem Router aufsetzen kann Andere Firewall Arten unterscheiden sich von einem Firewall Router also dadurch dass sie zumindest eine genauere Form der Paketfilterung anbieten Stateful Inspection oder auf einem vom Router abweichenden Konzept basieren und dabei neben dem Paketfilter meist eine erweiterte Form der Filterung anbieten wie Proxy Firewall und Personal Firewall Der Firewall Router ist bei gleicher Hardware verglichen mit anderen Firewall Arten sehr schnell OSI Schichten Bearbeiten Hauptartikel OSI Modell nbsp OSI Schichten Paketfilter einer FirewallDas OSI Schichtenmodell beschreibt die Designgrundlage von Kommunikationsprotokollen in Rechnernetzen Ein Paketfilter greift nach diesem Schichtenmodell auf die OSI Schicht 3 IP Adresse und 4 Port aus den Header Informationen eines Netzwerkpaketes zu Beispiel fur ein Regelwerk Bearbeiten Hauptartikel Firewall Regelwerk Bei den folgenden beispielhaften Filterregeln ist zu beachten dass nicht inhaltlich nach den genannten Protokollen sondern den zu dem entsprechenden Netzwerkdienst gehorenden TCP bzw UDP Ports gefiltert wird Aus dem Internet sind zum Mailserver in der DMZ Mail Dienste SMTP TCP Port 25 POP3 TCP Port 110 und IMAP TCP Port 143 erlaubt Der Mailserver darf aus der DMZ in das Internet Mails per SMTP verschicken und DNS Anfragen stellen Aus dem lokalen Netz sind Administrationsdienste SSH Remote Desktop Backup TCP Port 22 zum Mailserver erlaubt Alle anderen Pakete in oder aus der DMZ werden in eine Logdatei geschrieben und danach verworfen Die Filterentscheidungen werden fur jedes Paket einzeln und unabhangig getroffen Diese Art der Filterung ist heutzutage in zahlreichen Routern und Layer 3 Switches implementiert Stateful Inspection Bearbeiten Hauptartikel Stateful Packet Inspection nbsp Stateful Inspection Die Eigenschaften ausgehender Datenpakete werden in einer Statustabelle gespeichert Mit dieser werden eingehende Datenpakete verglichen Im Unterschied zu dem statischen zustandslosen Paketfilter wird hier die Firewall Regel bei jeder Verbindungsanfrage dynamisch konkretisiert um den Zugriff auf eine etablierte Verbindung genauer zu beschranken Dabei stellt die Firewall den Ruckkanal Ziel zu Quellsystem in direkter Beziehung zur zuvor etablierten Verbindung Quell zu Zielsystem und schrankt den Zugriff entsprechend ein sodass ausschliesslich die beteiligten Kommunikationspartner auf die Verbindung zugreifen konnen Das ist die Grundfunktion die alle Stateful Inspection Firewalls beherrschen Spezielle Filter zahlreicher Stateful Inspection Firewalls konnen daruber hinaus die Nutzdaten einer Kommunikation einsehen Das ist beispielsweise fur Netzwerkprotokolle sinnvoll die uber die Nutzdaten eine zweite Verbindung zwischen den Kommunikationspartnern aushandeln siehe aktives FTP Die Einsicht in die Nutzdaten erlaubt es dem Filter die Adressfilterung der Pakete weiter zu prazisieren er ist im Unterschied zu einem Proxyfilter jedoch nicht in der Lage die Verbindung selbst zu beeinflussen er kann die Daten nicht verandern Je nach Produkt kann die Stateful Inspection Firewall auch nach einem Verbindungsaufbau erkennen ob und wann der zu schutzende PC genauer der Client mit dem Zielsystem kommuniziert wobei die Firewall nur dann Antworten darauf zulasst Sendet das Zielsystem also Daten die von dem Client nicht angefordert wurden so blockiert die Firewall den Transfer selbst nach erfolgter Verbindung zwischen Client und Zielsystem OSI Schichten Bearbeiten Hauptartikel OSI Modell Ein Paketfilter der auf die Technik der Stateful Inspection basiert greift auf die OSI Schicht 3 IP Adresse 4 Port und ggf 7 Nutzdaten eines Netzwerkpaketes zu Mogliche Funktionen Bearbeiten Abhangig von der Konfiguration des Gerates auf dem die Firewall Software installiert wurde und dem Firewall Produkt kann eine Stateful Inspection Firewall unter anderem die folgenden Funktionen bieten Schutz vor SYN Flooding z B durch SYN Cookies Verwerfen von fehlerhaften Paketen z B widerspruchliche TCP Flags wie SYN Bits ACK Bits und Sequenznummern Schutz vor Ping of Death Smurf Angriffen Teardrop Attacken oder Land AttackenProxy Firewall auch Application Layer Firewall Bearbeiten Hauptartikel Proxy Rechnernetz Die Filter einer Proxy Firewall auch Application Layer Firewall genannt beachten zusatzlich zu den reinen Verkehrsdaten wie Quelle Ziel und Dienst typischerweise noch die Nutzdaten also den Inhalt der Netzwerkpakete Im Unterschied zur Stateful Inspection Technik die abhangig vom Produkt mitunter auch auf die Nutzdaten zugreift reicht der typische Proxyfilter die Netzwerkanfrage des Quellsystems nicht einfach an das Zielsystem weiter Vielmehr baut er selbst eine eigene Verbindung zum Zielsystem auf Da er stellvertretend fur den anfragenden Client mit dem Zielsystem kommuniziert kann er die Pakete zusammenhangend analysieren und Einfluss auf die Verbindung nehmen So ist er in der Lage Anfragen auch in Bezug auf den Kommunikationsfluss der Nutzdaten zu filtern und kann entscheiden welche Antworten des Zielsystems er an den anfragenden Client weiterreicht Dabei kann er den Paketinhalt beliebig verandern Technisch gesehen arbeitet ein solcher Filter als ein in den Verkehr eingreifender Kommunikationspartner der die Verbindungen auf beiden Seiten terminiert es handelt sich um zwei eigenstandige Verbindungen statt die Netzwerkpakete durchzureichen Der Filter selbst ist ein Dienstprogramm fur Computernetze das im Datenverkehr vermittelt und wird daher auch Proxy Server genannt Als aktiver Vermittler verhalt er sich dem anfragenden Client gegenuber wie ein Server der anderen Seite dem Zielsystem gegenuber wie ein Client Da er das Kommunikationsprotokoll kennen muss gibt es fur jedes hohere Kommunikationsprotokoll HTTP FTP DNS SMTP POP3 MS RPC usw einen eigenen Filter man spricht daher auch von dedicated Proxys Sie konnen u a unerwunschte Protokolloptionen verbieten indem sie etwa in einer SMTP Transaktion kein BDAT VRFY o A zulassen 36 Es kann sogar fur ein und dasselbe Protokoll mehrere dedicated Proxys geben beispielsweise um unterschiedliche Webdienste unter HTTP zu filtern beispielsweise je einen pro genutzte Webanwendung in einem Unternehmen 37 Eine Ausnahme bildet der Generische Proxy auch Circuit Level Proxy genannt Er findet als protokollunabhangiger Filter auf der Proxy Firewall Anwendung und realisiert dort ein port und adressbasiertes Filtermodul das zudem eine mogliche Authentifizierung fur den Verbindungsaufbau unterstutzt Dabei ist der Filter nicht in der Lage die Kommunikation einzusehen sie selbst zu fuhren und zu beeinflussen da er das Kommunikationsprotokoll nicht kennt Siehe auch Web Application Firewall OSI Schichten Bearbeiten Hauptartikel OSI Modell Ein dedicated Proxy als Filter der auf ein bestimmtes Protokoll spezialisiert ist arbeitet als vermittelndes Dienstprogramm und greift daher wie jedes Dienst oder Anwendungsprogramm auf die OSI Schicht 7 Application Layer zu Der Circuit Level Proxy als generischer protokollunabhangiger Filter nutzt dagegen die OSI Schicht 3 IP Adresse 4 Port und ggf 5 bei Authentifizierung fur den Verbindungsaufbau Hinweis Entgegen einem popularen Missverstandnis besteht die grundlegende Aufgabe einer Application Layer Firewall nicht darin bestimmten Applikationen Programmen den Zugriff zum Netz zu gewahren oder zu verbieten Der Name Application wurde lediglich aus dem Application Layer der OSI Schicht 7 abgeleitet der dafur steht dass ein entsprechender Filter in die Nutzdaten der Netzwerkpakete hineinsehen kann Die Aufgabe den Netzwerkzugriff auf Anwendungen zu beschranken die sich der Firewall gegenuber authentifiziert haben fallt wenn uberhaupt meist dem generischen Proxyfilter zu also ausgerechnet dem Filter der den Application Layer nicht einmal nutzt Grenzen Durchtunnelung Bearbeiten Hauptartikel Tunnel Rechnernetz Grundsatzlich kann jeder Dienst auf jeder Portnummer funktionieren Wenn im Regelwerk der TCP Port 80 fur HTTP freigeschaltet ist kann daruber trotzdem ein anderes Protokoll laufen Es mussen nur beide Kommunikationspartner der Client im internen Netz wie auch der Dienst auf dem Server aus dem externen Netz entsprechend konfiguriert worden sein Einen Versuch dies mithilfe der Firewall zu unterbinden kann mit Application Layer Firewalls erfolgen Sie konnen den Aufbau der Nutzdaten untersuchen und alle Pakete blockieren welche nicht dem Protokoll des freigegebenen Dienstes entsprechen Allerdings soll jedes Protokoll Daten ubertragen weshalb die Daten in diesem Fall lediglich entsprechend konvertiert werden mussen Bettet die Software die zu ubertragenden Daten also in HTTP ein ohne dabei den Standard des Protokolls zu verletzen ist auch diese Firewall dagegen machtlos die Gegenstelle der Dienst auf dem Server also muss diese Art der Konvertierung allerdings verstehen Ein Tunnel nimmt eine solche Konvertierung vor Manipulierte Daten konnen z B in Bilddaten verpackte Datenstrome sein Tunnel bieten daher eine Methode um die Kontrolle einer Firewall zu umgehen Tunnel werden auch verwendet um unsichere Netzwerkprotokolle mithilfe eines gesicherten und verschlusselten Netzwerkprotokolls abhor und manipulationssicher zu transportieren Dies kann beispielsweise durch einen SSH oder VPN Tunnel innerhalb einer legitim freigeschalteten Verbindung geschehen Sowohl OpenVPN als auch viele SSH Clients z B PuTTY sind zudem in der Lage einen Tunnel uber einen HTTP Proxy aufzubauen der eigentlich nur Webseiten weiterleiten sollte Daneben gibt es spezielle Tunnel Software fur Protokolle wie DNS 38 oder ICMP Insbesondere Skype ist ein Beispiel dafur wie gut sich die meisten Firewalls von innen nach aussen umgehen lassen 39 Solange die Benutzer aus dem internen Netz die Moglichkeit haben auf Webseiten zuzugreifen hat der Firewall Administrator durch die Verschlusselung technisch kaum eine Chance eine Durchtunnelung zu verhindern Dank Whitelists die den Zugriff auf bestimmte Server beschranken konnen Firewalls das Durchtunneln immerhin stark erschweren Organisationen erweitern die technischen Massnahmen mitunter durch organisatorische Sicherheitsmassnahmen z B ein Verbot der bewussten Tunnelnutzung in der Sicherheitsrichtlinie die der Mitarbeiter unterzeichnen muss Ein transparentes Durchdringen einer Firewall wird auch als Firewall Piercing bezeichnet 40 Erganzende Techniken BearbeitenIntrusion Detection und Intrusion Prevention Systeme Bearbeiten Hauptartikel Intrusion Detection System und Intrusion Prevention System Intrusion Detection Systeme IDS und Intrusion Prevention Systeme IPS erkennen einen Einbruchsversuch anhand von Kommunikationsmustern Der Unterschied ist dass ein IDS den Angriff nur erkennt Detection englisch Erkennung und ein IPS Prevention englisch Verhinderung den Angriff zu blockieren versucht Diese Systeme gehoren zwar nicht zum Firewall Modul konnen dieses aber erganzen und werden daher vermehrt in eine Firewall Losung als zusatzliche Funktion aufgenommen Einige Firewall Systeme bieten Erweiterungsmoglichkeiten um ein IDS nachzurusten unter anderem uber Slots fur Erweiterungsmodule Diese Module sind mitunter eigenstandige Recheneinheiten mit CPU und Arbeitsspeicher da diese Funktion je nach Aufgabenfeld eine rechenintensive Leistung erfordern kann Eine ausreichende CPU Leistung ist fur eine geringe Verarbeitungszeit Latenz ausschlaggebend Die durch IPS Systeme verursachte Latenzzeit kann je nach Hersteller unter 100 Mikrosekunden liegen 41 Das Themenfeld Angriffe zu erkennen und darauf automatisiert zu reagieren ist sehr komplex Ein unbedachtes Konzept eine schlechte Implementierung oder eine ungunstige Konfiguration kann unter Umstanden erst die Moglichkeit fur einen Denial of Service Angriff schaffen So legen manche Systeme eine temporare Firewall Regel an die alle weiteren Verbindungsversuche von der vermeintlichen angreifenden IP Adresse blockieren Schickt aber nun ein Angreifer Pakete mit einer gefalschten Absender Adresse an das System siehe IP Spoofing so kann er damit erreichen dass der Zugriff auf die gefalschte Adresse nicht mehr moglich ist Wurden hierfur keine Ausnahmen definiert so kann er nacheinander samtliche Adressen von dem angegriffenen System abschotten die dieses fur seine Arbeit benotigt DNS Server usw Weitere mogliche Funktionen Bearbeiten Folgende Funktionen konnen auf einem Firewall Gerat noch Anwendung finden Endpunkt fur VPN Verbindungen Berucksichtigung von Quality of Service bei der Verarbeitungsprioritat Etherchannel je nach Hersteller auch Link oder Port Aggregation Bonding oder Trunking genannt um mehrere physikalische Interfaces zu einem schnellen logischen Interface zusammenzufassen beispielsweise zwei 100 MBit Interfaces zu 200 MBitSiehe auch BearbeitenAir Gap Web Application FirewallLiteratur BearbeitenJacek Artymiak Building Firewalls with OpenBSD and PF 2nd edition devGuide net Lublin 2003 ISBN 83 916651 1 9 Wolfgang Barth Das Firewall Buch Grundlagen Aufbau und Betrieb sicherer Netzwerke mit Linux 3 aktualisierte und erweiterte Auflage Millin Verlag Poing 2004 ISBN 3 89990 128 2 Bundesamt fur Sicherheit in der Informationstechnik Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module fur ein sicheres Netz Bundesanzeiger Koln 2005 ISBN 3 89817 525 1 W R Cheswick S M Bellovin A D Rubin Firewalls and internet security Repelling the Wily Hacker Addison Wesley Boston MA u a 2007 ISBN 978 0 201 63466 2 Addison Wesley Professional Computing Series Andreas Lessig Linux Firewalls Ein praktischer Einstieg 2 Auflage O Reilly Beijing u a 2006 ISBN 3 89721 446 6 Download der LaTeX Quellen RFC 2979 Behavior of and Requirements for Internet Firewalls Oktober 2000 englisch Stefan Strobel Firewalls und IT Sicherheit Grundlagen und Praxis sicherer Netze IP Filter Content Security PKI Intrusion Detection Applikationssicherheit 3 aktualisierte und erweiterte Auflage dpunkt Verlag Heidelberg 2003 ISBN 3 89864 152 X iX Edition Weblinks Bearbeiten nbsp Wiktionary Firewall Bedeutungserklarungen Wortherkunft Synonyme Ubersetzungen nbsp Commons Firewall Sammlung von Bildern Videos und Audiodateien Checkliste des Landesbeauftragten fur den Datenschutz Niedersachsen aus dem Jahr 1999 PDF 146 kB BSI Firewall Studie aus dem Jahr 2001 Memento vom 25 Januar 2012 im Internet Archive Artikel im HaBo WikiEinzelnachweise Bearbeiten duden de Definition Firewall Stand 26 Mai 2012 a b Michael Wachter Falsifikation und Fortschritt im Datenschutz ISBN 3 428 09780 7 1998 S 92 HIPAA Training and Certification Job Role Based Compliance ISBN 978 1 4239 5899 4 Axo Press Supremus Group 2008 S 18 Erwin Erasim Dimitris Karagiannis Hrsg Sicherheit in Informationssystemen SIS 2002 ISBN 3 7281 2864 3 Hochschulverlag AG 2002 S 88 Kritische Sicherheitslucke im Windows Server Dienst heise Security 23 Oktober 2008 Holger Schwichtenberg Frank Eller Programmierung mit der NET Klassenbibliothek ISBN 3 8273 2128 X Addison Wesley Verlag 2004 S 434 Newsletter Burger CERT Memento vom 10 Januar 2015 im Internet Archive Manipulierte Webseiten 21 Januar 2010 Harald Schumann Angriff aus dem Netz tagesspiegel de 31 Oktober 2010 Sicherheitslucken in Ciscos IOS uber die Moglichkeit mit einem praparierten Ping Paket Programmcode einzuschleusen Heise Security 25 Januar 2007 Andrew Lockhart Netzwerksicherheit Hacks ISBN 978 3 89721 496 5 O Reilly Verlag 2 Auflage 2007 S 130 Richard A Deal Cisco Pix Firewalls ISBN 0 07 222523 8 2002 S 207 a b Deconstructing Common Security Myths von Microsoft TechNet Magazine Jesper Johansson und Steve Riley Heft Mai Juni 2006 a b ZoneAlarm im Kreuzfeuer Der Spion der aus dem Inneren kam c t Heft 17 Memento vom 16 Oktober 2007 im Internet Archive S 108 110 Jurgen Schmidt 7 August 2006 Schutz vor Viren unter Windows Antworten auf die haufigsten Fragen Memento vom 16 Oktober 2007 imInternet Archive c t Heft 18 Daniel Bachfeld S 196 BSI Grundschutzkataloge Entwicklung eines Konzepts fur Sicherheitsgateways Memento vom 12 Januar 2015 im Internet Archive a b Firewall telefoniert nach Hause Zeitschrift com Ausgabe 4 2006 S 12 a b c d G Borges J Schwenk C Stuckenberg Identitatsdiebstahl und Identitatsmissbrauch im Internet ISBN 978 3 642 15832 2 Springer Verlag 2011 S 61 Unternehmensperimeter Palo Alto Networks abgerufen am 7 Juli 2016 Next Generation Intrusion Prevention System NGIPS Memento vom 6 Juli 2016 im Webarchiv archive today a b W R Cheswick S M Bellovin A D Rubin Firewalls und Sicherheit im Internet ISBN 3 8273 2117 4 Addison Wesley Verlag S 159 ff a b c Problem mit BitDefender und den Windows Firewall Einstellungen unter Windows 10 bitdefender com 31 Juli 2015 Personal Firewalls Teil2 Memento vom 12 Februar 2010 im Internet Archive von copton net Alexander Bernauer a b Support von Microsoft zum Thema Windows Firewall startet nicht wegen Fehler 0x8007042c bezogen auf Windows 7 abgerufen am 5 Juli 2016 Bagle Wurmer deaktivieren Windows Firewall winfuture de Meldung vom 31 Oktober 2004 Hinweis Eine bereits ausgefuhrte also auf dem System installierte Schadsoftware lasst sich zuverlassig durch die Einspielung des letzten sauberen Abbildes der Festplatte Image aus dem Computersystem entfernen siehe auch G4L Clonezilla Partimage wohingegen beispielsweise eine Antivirensoftware nur bedingt dazu in der Lage ist den Schadling und seine Manipulationen am Computersystem vollstandig zu entfernen Siehe Cleaning a Compromised System Microsoft TechNet Jesper M Johansson 7 Mai 2004 Personal Firewalls PDF Autor Ralf Hildebrandt Vortragsfolien Nutzen und Gefahren S 6 Schutz vor Ping of Death Personal Firewalls Teil1 Memento vom 15 April 2011 im Internet Archive von copton net Alexander Bernauer Kritische Sicherheitslucken in Symantecs Desktop Firewalls Heise de 13 Mai 2004 Software mit Fehlern und deren Folgen Memento vom 9 Januar 2015 im Internet Archive PDF Melanie Ulrich US Magazin Wired 14 Januar 2007 Wurm Witty dringt uber Lucke in Sicherheitsprodukte von ISS ein von heise de Daniel Bachfeld 22 Marz 2004 Netzwerkdienste auf einem Windows XP 2000 System deaktivieren win32sec von dingens org grafisch svc2kxp cmd von ntsvcfg de batch Sicherheit in Informationssystemen SIS 2002 Erwin Erasim Dimitris Karagiannis Hrsg ISBN 3 7281 2864 3 Hochschulverlag AG 2002 S 88 Datenschutzbeauftragter von Microsoft sagt im Sasser Prozess aus Heise de 6 Juli 2005 Jacob Appelbaum Judith Horchert and Christian Stocker Shopping for Spy Gear Catalog Advertises NSA Toolbox in Der Spiegel englischsprachige Online Ausgabe vom 29 Dezember 2013 Abruf 31 Oktober 2017 BSI Grundschutzkataloge Sicherheitsgateway Firewall BSI Grundschutzkatalog Geeignete Auswahl eines Application Level Gateways Claudia Eckert IT Sicherheit Konzepte Verfahren Protokolle ISBN 978 3 486 58999 3 2009 Oldenbourg Wissenschaftsverlag 6 Auflage S 730 Eine Firewall mit Hilfe eines DNS Tunnels umgehen Jurgen Schmidt Der Lochtrick Wie Skype amp Co Firewalls umgehen In c t 17 06 S 142 Methoden zur Umgehung einer Firewall https www trendmicro de cloud content us pdfs business datasheets ds tps 440t pdf nbsp Dieser Artikel wurde am 14 Marz 2007 in dieser Version in die Liste der lesenswerten Artikel aufgenommen Normdaten Sachbegriff GND 4386332 2 lobid OGND AKS Abgerufen von https de wikipedia org w index php title Firewall amp oldid 236941131