www.wikidata.de-de.nina.az
Eine auch ein Personal Firewall oder Desktop Firewall von englisch firewall Brandschutzwand Brandmauer ist eine Software die den ein und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert Sie wird zum Schutz des Computers eingesetzt und vom Bundesamt fur Sicherheit in der Informationstechnik BSI als eine empfohlene Schutzmassnahme fur Nutzer des Internets aufgelistet Im Gegensatz zu einer klassischen Netzwerk Firewall ist eine Personal Firewall keine eigenstandige Netzwerkeinheit die den Verkehr zwischen zwei Netzwerken filtert Sie filtert nur zwischen dem Rechner auf dem sie lauft und dem Netz Ein Nachteil dieses Prinzips ist dass die Firewallsoftware selbst angegriffen werden kann Die Ausnutzung oder Umgehung dieser kann den vollstandigen Zugang zum zu schutzenden System bedeuten Die Angreifbarkeit des Rechners wird an den Stellen an denen die Firewall aktiv ist von seinem Netzwerk Betriebssystem auf seine Firewall verlagert Eine zusatzliche Sicherheit gegen Angriffe entsteht hier dadurch dass eine Firewall weniger komplex ist als ein ganzes Betriebssystem und daher statistisch weniger Fehler enthalt Als weiteren Vorteil kann eine Personal Firewall im Gegensatz zu einer externen Firewall genau ermitteln welche Applikationen an der ein und ausgehenden Kommunikation beteiligt sind Auf diese Weise sind applikationsspezifische Filter moglich so dass man einigen Programmen den Datenverkehr erlauben kann und anderen nicht Firewall Prinzip unerwunschte Daten werden ausgefiltert rot gewunschte Daten blau kommen anInhaltsverzeichnis 1 Zweck und Funktionsweise 1 1 Grundlegende Funktionen 1 2 Weitere Funktionen 2 Abgrenzung zur Firewall 3 Personal Firewall als Schutzmassnahme 3 1 Schutz vor Angriffen von aussen 3 2 Schutz vor Angriffen von innen 3 3 Stealth Modus 3 4 Konfiguration 4 Beispiele fur Personal Firewall Software 4 1 Windows 4 1 1 Alternative Personal Firewalls fur Windows 4 1 2 Open Source Software fur Windows 4 2 Linux und andere unixoide Betriebssysteme 4 2 1 Linux 4 2 2 FreeBSD 4 2 3 Mac OS X 5 Literatur 6 Weblinks 7 EinzelnachweiseZweck und Funktionsweise BearbeitenEine Personal Firewall ist auf einem an ein Netz angeschlossenen Computer einem Host installiert um diesen vor Angriffen aus dem Netz zu schutzen Bei dem Netz kann es sich um das Internet oder um ein lokales Netz eines Unternehmens oder eines Privathaushaltes handeln Die Personal Firewall soll Zugriffe von aussen auf den Rechner kontrollieren und kann diese selektiv verhindern um ihn vor Angriffen durch Wurmer oder Cracker zu schutzen Eine weitere Aufgabe besteht darin den Verbindungsaufbau zu Backdoors oder Kommunikation von Spyware zu erkennen und zu verhindern Ein solcher Breakout ist allerdings prinzipbedingt schwer zu verhindern und gelingt nicht jeder Firewall Software 1 Insbesondere existieren Techniken um Ports durch Firewalls zu offnen die auch von Instant Messenger Programmen wie Skype verwendet werden 2 Grundlegende Funktionen Bearbeiten nbsp Erstellen einer Paketfilter Regel mit einem grafischen Frontend Firestarter Bei der Kommunikation in Rechnernetzen wird die zu sendende Information in einzelne Datenpakete gepackt die uber das Netz zu entfernten Rechnern weitergeleitet werden Neben den zu ubermittelnden Daten enthalt jedes Paket Adressierungsinformationen Die Quell IP Adresse gibt an von welchem Rechner das Paket stammt die Ziel IP Adresse zu welchem Rechner es geschickt werden soll Im Paket angegebene Nummern die Quell Port Nummer und die Ziel Port Nummer erlauben es dem Betriebssystem das Paket einem Anwendungsprogramm zuzuordnen Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter Dieser Paketfilter ermoglicht es eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren Filterkriterien konnen Quell und Zieladresse Protokoll sowie Quell und Zielport sein Im Unterschied zu externen Firewalls hat eine Personal Firewall einen Anwendungsfilter Application Control der einzelne Anwendungsprogramme gezielt von der Netzkommunikation ausschliessen kann Zusatzlich kann die Anwendung in die Regeln fur den zuvor erwahnten Paketfilter einfliessen so dass dieser anwendungsbasiert filtern kann So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden die anderen verboten ist Die Personal Firewall stellt dem Anwender oder Administrator ein grafisches Frontend fur die Konfiguration von Paket und Anwendungsfilter zur Verfugung Weitere Funktionen Bearbeiten Personal Firewalls unterscheiden sich im Funktionsumfang durch zusatzliche Komponenten nbsp Interaktiver Dialog von FireflierDie meisten Personal Firewalls verfugen uber einen Lernmodus Dabei werden die Regeln fur Paketfilter und Anwendungsfilter durch Interaktion mit dem Benutzer festgelegt Registriert die Personal Firewall Datenverkehr fur den noch keine Regel existiert wird dies dem Benutzer in einem Dialogfenster gemeldet Er kann daraufhin entscheiden ob diese Verbindung gestattet oder blockiert werden soll Aus der Antwort kann die Firewall eine neue Regel formulieren die zukunftig angewendet wird Mit einem Content Filter konnen einige Personal Firewalls Inhalte von Datenpaketen uberprufen und beispielsweise ActiveX Komponenten JavaScript oder Werbebanner aus angeforderten HTML Seiten herausfiltern Content Filter die sich auf Webanwendungen spezialisiert haben werden als Web Shield oder Web Application Firewall bezeichnet Filter fur E Mail Anhange werden ebenfalls haufig angeboten Manche Firewalls verfugen uber ein Einbrucherkennungs und abwehrsystem Im Fachjargon wird dieses Intrusion Detection System IDS beziehungsweise Intrusion Prevention System IPS genannt Unterschieden werden netzwerkbasierte NIDS und hostbasierte Intrusion Detection Systeme HIDS Ein NIDS untersucht den Netzverkehr auf bekannte Angriffsmuster und meldet deren Auftreten Schadsoftware versucht oft die Filterung durch die Firewall zu umgehen Dies konnte geschehen indem die Schadsoftware den Dienst der Personal Firewall beendet Ein moglicher Trick die Personal Firewall zu umgehen ist ein vertrauenswurdiges Programm beispielsweise den Browser zu starten und uber dieses die Verbindung herzustellen Ebenso kann versucht werden ein vertrauenswurdiges Programm oder eine davon genutzte Bibliothek zu verandern oder sich als Erweiterung fur ein solches Programm einzuschleusen Ein Host basiertes Intrusion Detection System HIDS versucht solche Tricks zu erkennen und warnt den Benutzer Eine weitere mogliche Funktion ist das Sandboxing Einem Programm das in einer Sandbox lauft werden Zugriffe auf bestimmte Systemressourcen verweigert Es soll dadurch verhindert werden dass eine kompromittierte Anwendung Schaden am Betriebssystem anrichtet nbsp Stateful Inspection die Eigenschaften ausgehender Datenpakete werden in einer Statustabelle gespeichert Mit dieser werden eingehende Datenpakete verglichenEin Rechner der im Internet kommuniziert hat in der Regel mehrere Verbindungen gleichzeitig aufgebaut Beispielsweise wird beim Aufrufen einer Webseite im Internet durch den Browser vorher immer zusatzlich der Namensdienst zur Auflosung der IP Adresse konsultiert Das Gleiche gilt fur das Versenden oder Abrufen von E Mails Eine solche Verbindung wiederum besteht aus mehreren einzelnen Datenpaketen die bidirektional ausgetauscht werden Ein Paketfilter der Stateful Inspection zustandsgesteuerte oder dynamische Paketfilterung beherrscht kann ein Datenpaket nach dem Kriterium durchlassen ob dieses Teil einer bereits bestehenden Verbindung das heisst die Antwort auf ein vorangegangenes erlaubtes Datenpaket ist Man sagt die Filterung wird durch den Zustand bestehend oder nicht bestehend der Verbindung gesteuert Daher ruhrt die Bezeichnung zustandsgesteuerte Paketfilterung Eine von mehreren Moglichkeiten diese Funktion zu implementieren besteht darin dass der Paketfilter wenn er ein ausgehendes Datenpaket gemass der vom Benutzer vorgegebenen Regel durchlasst eine neue Regel generiert die ein Paket das die Eigenschaften einer zu erwartenden Antwort besitzt ebenfalls erlaubt Da diese Regel nicht starr vorgegeben ist sondern vom Paketfilter dynamisch erzeugt wird spricht man auch von dynamischer Paketfilterung nbsp Log dargestellt von Firestarter Der Rechner mit der IP Adresse 10 0 0 140 versuchte auf Port 80 zuzugreifen Diese Verbindungsversuche wurden vom Paketfilter blockiert und mit einer Fehlermeldung beantwortet Eine wichtige Funktion ist die Protokollierung des Vorgehens des Paketfilters in einer Logdatei kurz Log So ist es moglich Fehler bei der Netzkonfiguration zu erkennen Einige Personal Firewalls bieten einen Stealth Modus von engl stealth Heimlichkeit an Bei diesem Modus werden Anfragen auf ungenutzten Ports unbeantwortet verworfen Normalerweise wurde in einem solchen Fall eine Antwort erfolgen dass der Rechner erreichbar der Port jedoch nicht belegt ist Durch das Ausbleiben der Antwort soll es dem Angreifer schwerer gemacht werden Informationen uber das System zu sammeln Diese Vorgehensweise wird als Security through obscurity Sicherheit durch Verschleierung bezeichnet Viele Personal Firewalls prufen selbstandig ob der Hersteller eine aktuellere Version der Firewallsoftware im Netz bereitgestellt hat laden diese gegebenenfalls herunter und installieren sie Diese Automatik gewahrleistet eine zeitnahe Aktualisierung der Firewallsoftware wenn diese von Sicherheitslucken betroffen sein sollte Ein Fernwartungszugang kann zur Administration einer Personal Firewall auf einem Endgerat im Netzwerk durch den Netzadministrator dienen Abgrenzung zur Firewall BearbeitenMan unterscheidet generell zwei Arten von Firewalls anhand ihrer Topologie Netzwerk Firewalls siehe Bild ein eigenstandiges System oder Gerat im Wesentlichen bestehend aus Hardware speziellem Betriebssystem und Firewall Software mit mindestens zwei LAN Schnittstellen das die Aufgabe hat ein gesamtes Netzwerk zu schutzen Personal Firewalls das sind Programme oder Programmpakete die auf einem Computer installiert werden und das dortige Betriebssystem erganzen oder erweitern um diesen Rechner zu schutzen Der Oberbegriff Firewall umfasst genau genommen beide Arten wenngleich ohne Zusatz Netzwerk oder Personal vor allem im professionellen Umfeld meist erstere Art gemeint ist Eine daruber hinaus allgemeingultige Terminologie zum Thema gibt es allerdings nicht Begriffe werden uneinheitlich und manchmal widerspruchlich benutzt nbsp Hardware Firewall Gateway Firewall Firewall Gateway oder kurz Firewall Sie befindet sich zwischen verschiedenen Rechnernetzen und beschrankt den Zugriff zwischen diesen NetzenIn der zweiten Auflage eines Klassikers zum Thema Firewall wird unter dem Titel Personal Firewall die Absicherung eines einzelnen Rechners mithilfe des Paketfilters ipchains beschrieben Lit Cheswick 2004 S 266 Diese Personal Firewall wird dort von der Gateway Firewall abgegrenzt Letztere befindet sich als Schnittstelle zwischen zwei Computernetzen und wird im Rest des Buches Firewall genannt Eine Personal Firewall ist dagegen auf dem zu schutzenden Host installiert Manchmal wird die mit der Installation auf dem zu schutzenden Host verbundene Moglichkeit anwendungsspezifisch zu filtern als zwingendes Merkmal einer Personal Firewall gesehen Eine andere Sichtweise ist dass es sich bei einer Personal Firewall um einen Paketfilter handelt der mit dem Benutzer interagiert Nicht selten wird die Personal Firewall als eine Ansammlung verschiedener Sicherheitsfunktionen in einem Softwarepaket gesehen Software die uber die im Abschnitt weitere Funktionen erwahnten Funktionen hinausgehend Viren Spywarescanner oder Spamfilter enthalt wird meist nicht als Personal Firewall sondern als Security Suite Sicherheitspaket bezeichnet Haufig geben Hersteller ihrer Paketfiltersoftware oder deren Konfigurationstools den Namen Firewall Beispiele dafur sind die Windows Firewall die SuSEfirewall oder die IPFirewall ipfw von FreeBSD In Handbuchern von Personal Firewalls und Computerzeitschriften werden die Bezeichnungen Firewall und Personal Firewall haufig synonym eingesetzt Bei Heimanwendern haben sich die Begriffe Hardware Firewall und Software Firewall eingeburgert Hardware Firewall bezeichnet ein externes Gerat Software Firewall ist ein Synonym fur Personal Firewall Viele Netzadministratoren lehnen diese Bezeichnungen ab Auch auf einem externen Router lauft Software Statt zwischen Hard und Software Firewall solle man zwischen Routern mit Paketfilterfunktion und Host basierten Paketfiltern HBPF unterscheiden Alle oben genannten Produkte wurden nach Meinung vieler Netzadministratoren nicht der Bezeichnung Firewall gerecht Eine Firewall sei ein sorgfaltig geplantes und standig gewartetes System zur Trennung von Netzbereichen Eine Firewall ist ein Konzept heisst es und keine Software die man sich einfach installieren kann Die Umsetzung eines solchen Firewallkonzepts die physische Firewall ist standortspezifisch und besteht nur selten aus einer einzigen Komponente Personal Firewall als Schutzmassnahme BearbeitenPersonal Firewalls bilden oftmals einen Teil der Absicherung privater PCs mit Internetzugang Ihr Einsatz wird unter anderem von Microsoft und vielen Fachzeitschriften empfohlen Seit Anfang 2006 wurde in Microsofts TechNet Magazine 3 und in der c t 4 5 6 aber auch darauf hingewiesen dass eine PFW als Schutz vor Angriffen von innen nur gegen Schadlinge hilft die sich keine Muhe geben sich zu verstecken Das Bundesamt fur Sicherheit in der Informationstechnik BSI empfiehlt Privatpersonen den Einsatz einer Personal Firewall 7 Im Unternehmens oder Behordennetzwerk konnten Personal Firewalls laut den IT Grundschutz Katalogen als Erganzung zu einer zentralen Firewall sinnvoll sein 8 Das Amt warnt aber davor sich auf eine PFW als alleinige Schutzmassnahme zu verlassen 8 9 Wichtiger sind nach Angaben des BSI Viren und Spywarescanner regelmassige Datensicherung Backup baldiges Aktualisieren englisch update der eingesetzten Software nach Bekanntwerden einer Sicherheitslucke moglichst sichere Konfiguration von Webbrowser E Mail Programm und Betriebssystem und generell ein vorsichtiger Umgang mit dem Internet 10 Auf Kritik stiess der Einsatz von Personal Firewalls von Anfang an in der Newsgroup de comp security heute de comp security firewall Sicherheitslucken werden durch nicht vertrauenswurdige oder fehlerhafte Software verursacht oder durch deren unsachgemasse Konfiguration Es sei der falsche Weg diesem Sicherheitsproblem durch Hinzufugen zusatzlicher Software zu begegnen die ebenfalls fehlerhaft oder fehlkonfiguriert sein konne Personal Firewalls wurden die Komplexitat des Gesamtsystems und somit dessen Angriffsflache erhohen 11 Die kritischen FAQ der Newsgroup de comp security firewall gestehen Personal Firewalls zu dass man deren Logs benutzen kann um mehr uber den durch den eigenen Rechner initiierten Netzverkehr zu lernen 12 Ein genaues Verstandnis der Vorgange setzt Kenntnisse uber die Internetprotokollfamilie voraus Schutz vor Angriffen von aussen Bearbeiten Angriffe von aussen richten sich meist gegen Programme die Netzwerkdienste anbieten Im Heimanwenderbereich sind Datei und Druckdienste RPC Dienste Nachrichtendienste sehr verbreitet Programme deren Aufgabe es ist den Dienst anzubieten nennt man Server oder Peers Ein Server oder Peer fordert einen Socket vom Betriebssystem an um auf Anfragen von unbekannten Rechnern aus dem Netz zu warten Angriffe konnen gegen den Authentifizierungsmechanismus dieser Dienste gerichtet sein Der Angreifer nutzt meist schwache Passworter aus um Zugriff auf das System zu erlangen Dies gilt beispielsweise fur die Dateifreigaben oder fur SSH Andere Angriffsarten nutzen Programmfehler meist ein Pufferuberlauf im Server um Code auf dem entfernten Host zur Ausfuhrung zu bringen So nutzte der Internetwurm Blaster eine Schwachstelle im RPC Dienst von Windows 2000 und Windows XP Bei einigen Betriebssystemen wie beispielsweise Solaris oder Windows NT 2000 und XP werden Netzwerkdienste schon in der Standardkonfiguration auf allen Netzwerkschnittstellen angeboten Dies hat zur Folge dass Rechner mit ungepatchtem Windows 2000 und Windows XP bis SP1 als Betriebssystem im Durchschnitt bereits wenige Minuten nachdem sie ohne Schutz durch eine Firewall mit dem Internet verbunden worden sind Angriffen zum Opfer fallen Der Rechner ist meist kompromittiert noch bevor die zu Verhinderung des Angriffs benotigten Sicherheitsaktualisierungen heruntergeladen werden konnen Ab Windows XP SP2 werden derartige Angriffe von der integrierten und standardmassig aktiven Windows Firewall abgewehrt 13 Der Paketfilter einer Personal Firewall schutzt vor den hier beschriebenen Angriffen indem er alle Datenpakete aus dem Internet verwirft die an den Port an dem der Server lauscht gerichtet sind Obwohl der Server lauft und an einem Port lauscht ist er vom Internet aus nicht erreichbar Der Server kann von anderen Rechnern nicht angegriffen aber auch nicht genutzt werden Viele Angriffe lassen sich ohne Firewall verhindern wenn der Dienst der eine Sicherheitslucke aufweist rechtzeitig gepatcht wird Im Falle einer Zero Day Attacke ist dies allerdings nicht moglich Eine andere Schutzmoglichkeit besteht darin Angriffe durch eine restriktive Netzwerkkonfiguration abzuwehren indem ungenutzte Server abgeschaltet werden oder an ein Netzwerkinterface gebunden werden das vom Internet nicht erreichbar ist Eine Personal Firewall kann den unerwunschten Zugriff auf Server filtern die der Benutzer nicht beenden kann oder mochte oder von denen er gar nicht bemerkt hat dass sie laufen Eine wesentlich geringere Bedeutung haben Angriffe gegen die TCP IP Software des Betriebssystems selbst Das Ping of Death ist ein Beispiel fur einen solchen Angriff Bei solchen Angriffen ist eine externe Firewall von Vorteil die auf ihrem eigenen Betriebssystem lauft das von jenem des zu schutzenden Rechner unabhangig ist Unter Umstanden kann ein Host basierter Paketfilter ebenfalls Angriffe gegen den IP Stack abwehren namlich dann wenn er Pakete bereits verwirft bevor sie den fehlerhaften Teil des IP Stacks durchlaufen Personal Firewalls bestehen aus Software die fehlerhaft sein kann Manchmal werden Schwachstellen in Personal Firewalls bekannt die es erst ermoglichen zu schutzende Systeme uber das Netz anzugreifen So wurden im Marz 2004 nicht rechtzeitig aktualisierte Versionen von BlackICE und RealSecure Opfer des Witty Wurms Ein Nachteil der Personal Firewall gegenuber der Gateway Firewall auch kurz Firewall genannt und dem Einsatz von Bastion Hosts ist dass der Angreifer nach erfolgreichem Angriff der Personal Firewall Software bereits vollen Zugriff auf das zu schutzende System erlangt Schutz vor Angriffen von innen Bearbeiten Haufig gelangt Schadsoftware uber einen Pufferuberlauf in einer Anwendung oder als Trojanisches Pferd auf den Rechner Dieses wird vom Benutzer der von der Schadlichkeit des Programms nichts ahnt ausgefuhrt Es zahlt nicht zu den Aufgaben einer Personal Firewall vor dem Ausfuhren eines Trojanischen Pferdes zu schutzen Aber sie soll die spatere Kommunikation von auf diese Weise auf den Rechner gelangter Schad Software Malware aufdecken oder vereiteln Vor allem wenn die Schadsoftware mit eingeschrankten Benutzerrechten ausgefuhrt wird kann eine PFW oft verhindern dass die Malware eine Hintertur englisch Backdoor auf dem System einrichtet Erfahrene Benutzer konnen aus den Log Meldungen der Personal Firewall den Versuch erkennen eine Backdoor einzurichten Meist kann jedoch nicht mit Sicherheit gesagt werden ob die von der Personal Firewall vereitelte Aktion die einzige Funktion der Schadsoftware ist oder ob weitere unbemerkte Manipulationen am Betriebssystem vorgenommen wurden In diesem Fall gilt das System als kompromittiert Ein solches kann auch durch eine Personal Firewall nicht mehr gesichert werden Personal Firewalls die ausgehende Verbindungen kontrollieren konnten in der Vergangenheit bestimmte E Mail Wurmer die ihren eigenen SMTP Client mitbrachten an der Verbreitung hindern Einige E Mail Wurmer versuchen daher die Personal Firewall zu beenden Ob dies gelingt hangt stark von der eingesetzten Firewallsoftware ab Haufig werden Personal Firewalls dazu eingesetzt Spyware zu erkennen die noch nicht in der Datenbank eines Spywarescanners enthalten ist Verlangt ein unbekannter Prozess nach einer Verbindung mit dem Internet ist diesbezuglich ein Verdacht gegeben dessen Prufung unerfahrenen Anwendern jedoch oft schwerfallt So werden haufig Programme fur Spyware gehalten die lediglich nach Aktualisierungen suchen Umgekehrt tarnt sich Schadsoftware oft als nutzlicher Systemprozess Ein technisches Problem ist dass es zahlreiche Moglichkeiten gibt die Filterung ausgehender Verbindungen zu umgehen Die Paketfilterung kann genauso wie bei externen Paketfiltern uber getunnelte Verbindungen umgangen werden Die Anwendungskontrolle kann umgangen werden indem ein von der PFW als vertrauenswurdig eingestuftes Programm zur Herstellung der Verbindung herangezogen wird So demonstrierte beispielsweise der Chaos Computer Club Ulm in einem Vortrag uber Personal Firewalls eine Methode den Browser aufzurufen und Informationen nach aussen zu senden die von keiner der getesteten PFWs erkannt oder verhindert werden konnte siehe Weblinks Stealth Modus Bearbeiten nbsp Der IRC Client Irssi wartet schon fast eine Minute auf die Bestatigung seiner Anmeldung im IRCnet Moglicher Grund Der IRC Server wartet seinerseits auf die Beantwortung seiner Ident Anfrage Diese wurde jedoch von einer Firewall verworfen Der Nutzen des von manchen Firewall Produkten angebotenen Stealth Modus siehe weitere Funktionen wird kritisch gesehen Entgegen den Empfehlungen der RFCs verwirft der Paketfilter im Stealth Modus alle Anfragen kommentarlos DROP anstatt mit ICMP Kontrollnachrichten zu antworten Administratoren haben beobachtet dass Rechner die auf Pings nicht antworten vergleichsweise seltener gescannt und seltener angegriffen werden Aus technischer Sicht kann der Stealth Modus weder einen Angriff noch einen Scan der TCP Ports verhindern Wenn der Router des Providers auf Pings nicht mit Destination unreachable antwortet weiss ein Angreifer dass der Rechner existiert Ein Portscanner kann das Problem dass es bei Anfragen zu einer Zeituberschreitung englisch Timeout kommt umgehen Er sendet die Anfragen parallel und sammelt alle Antworten Kommt keine Antwort wird der Zustand des entsprechenden Ports als gefiltert angezeigt Der Portscan wird ausgebremst aber nicht verhindert Regulare Programme konnen durch den Einsatz des Stealth Modus behindert werden Dies gilt beispielsweise fur Internet Anwendungen die den Authentifizierungsdienst auch auth service oder ident genannt nutzen Manche Server bauen im Rahmen des Anmeldevorgangs eine Verbindung zum TCP Port 113 dem auth service des Client Computers auf Man spricht von einer Ident Anfrage Diese dient Administratoren von Mehrbenutzersystemen dazu festzustellen welcher Benutzer den Service verwendet hat Heimanwender benotigen den Authentifizierungsdienst nicht Wird die Ident Anfrage jedoch nicht zuruckgesetzt sondern kommt es verursacht durch die Firewall zu einer Zeituberschreitung der Anfrage kann dies zu Problemen bei der Anmeldung bei Servern fuhren Ident Anfrage nbsp Die Ident Anfrage des Servers wird von der PFW verworfen Der Server wartet den Timeout ab bevor er den Verbindungsaufbau fortsetzt nbsp In einer anderen Rechnerkonfiguration wird die Ident Anfrage von der Firewall mit TCP RST beantwortet Die Probleme werden dadurch vermiedenEinige Personal Firewalls filtern im Stealth Modus alle eingehenden Meldungen des Internet Control Message Protocols ICMP Besonders der Meldungstyp 3 Destination Unreachable transportiert jedoch wichtige Fehler und Kontrollnachrichten fur gewollte Internetverbindungen Dazu gehort beispielsweise die Ermittlung der maximalen Paketgrosse MTU fur Maximum Transmission Unit die uber ein Netzwerk ubertragen werden kann Wird ICMP gefiltert kann es zu unerwarteten Netzproblemen kommen Wenn zum Beispiel Websites von Google Groups oder eBay nicht abgerufen werden konnen wahrend andere Websites problemlos funktionieren deutet dies auf MTU Probleme hin nbsp Im Gegensatz zur ersten Logdatei werden hier die Anfragen unbeantwortet verworfen Der Client hort nicht auf die Anfrage zu wiederholen Interessanterweise kann die Strategie eingehende Anfragen nicht zu beantworten zu hoherem Datenverkehr fuhren Viele Anwendungen stellen die Anfrage namlich erneut wenn sie keine Antwort oder Fehlermeldung erhalten Konfiguration Bearbeiten Die Schutzwirkung die sich mithilfe einer Personal Firewall erzielen lasst hangt zu einem hohen Grad von deren sachgemassen Konfiguration ab Die Grundeinstellungen eignen sich haufig nicht fur den vom Benutzer gewunschten Einsatzzweck So stellt beispielsweise ein Fernwartungszugang wie er von Kerio 2 in der Standardkonfiguration angeboten wird beim Einsatz der Personal Firewall auf einem Einzelplatzrechner mit Internetzugang nur ein unnotiges Risiko dar Die meisten aber keineswegs alle Produkte blockieren in den Grundeinstellungen den Zugriff von aussen auf die vom Rechner angebotenen Netzwerkdienste Bei der Tiny Personal Firewall muss diese Paketfilterfunktion erst vom Benutzer aktiviert werden wenn sie benotigt wird Mithilfe der Rechtetrennung des Betriebssystems lasst sich die Schutzwirkung einer Desktop Firewall erhohen Wird zum Surfen im Internet ein eingeschranktes Benutzerkonto verwendet lauft Schadsoftware die dabei unbeabsichtigt ausgefuhrt wird ebenfalls nur mit eingeschrankten Rechten und kann die Konfiguration der Personal Firewall nicht manipulieren Viele Hersteller raten vom Betrieb von mehr als einer Personal Firewall auf einem Rechner ab da sich diese gegenseitig behindern konnen und daher die Schutzwirkung verloren geht Wird eine andere Personal Firewall eingesetzt empfiehlt Microsoft die bei Windows XP Service Pack 2 mitgelieferte Windows Firewall zu deaktivieren nbsp Firestarter wurde fur ausgehenden Datenverkehr nach einer Restriktiven Grundhaltung konfiguriert Bei der Konfiguration einer Personal Firewall kann nach verschiedenen Grundhaltungen vorgegangen werden Erlaubt ist alles was nicht ausdrucklich verboten ist und Verboten ist alles was nicht ausdrucklich erlaubt ist Letztere Grundhaltung gilt als sicherer ist aber schwieriger zu konfigurieren Fur unerfahrene Benutzer wirkt es oft verwirrend wenn fur unbekannte Prozesse nach einer Regel verlangt wird Manche dieser Prozesse gehoren zum Betriebssystem und sind fur Internetverbindungen notwendig Bei der Definition der Regeln nach der zuletzt genannten Grundhaltung werden zunachst so wenige Prozesse wie moglich freigegeben Funktioniert danach eine Software nicht mehr wie erwartet so kann das Log nach gesperrten Verbindungen durchsucht werden um den zu der behinderten Software gehorenden Prozess freizugeben Bei unbekannten Prozessen empfiehlt es sich nach weiteren Informationen zu forschen um zu klaren wozu dieser Prozess gehort Beispiele fur Personal Firewall Software BearbeitenWindows Bearbeiten Im Gegensatz zu Windows 98 bringen Windows NT basierende Systeme ab NT 4 0 bordeigene Moglichkeiten der Paketfilterung mit Einerseits stellt IPsec eine Moglichkeit zur regelsatzbasierten Paketfilterung dar andererseits konnen in den Eigenschaften der Netzwerkverbindung Filter fur eingehende Verbindungen auf bestimmte Ports definiert werden Mit Windows XP bis inklusive Service Pack 1 wird die Internet Connection Firewall ICF mitgeliefert Sie kann fur einzelne Netzwerkinterfaces aktiviert werden und pruft eingehende Datenpakete dahingehend ob diese zuvor angefordert worden sind In der Standardkonfiguration ist die ICF nicht fur alle Netzschnittstellen aktiviert Dies hatte zur Folge dass viele nicht rechtzeitig gepatchte Windows XP Rechner den Internetwurmern Blaster und Sasser zum Opfer fielen Mit dem Service Pack 2 fur Windows XP wurden die Funktionen der Firewall erweitert und sie wurde in Windows Firewall umbenannt Sie wird bei der Installation des Service Packs 2 oder bei der Windowsinstallation von einem Datentrager mit integriertem englisch slipstreamed Service Pack 2 automatisch aktiviert Nach aussen gerichtete Verbindungen kontrolliert die Windows Firewall unter Windows XP nicht Ab Windows Vista wurde die Funktion der Firewall erneut erweitert Sie kann ausgehende Verbindungen filtern Ausserdem wurden die bisher von der Windows Firewall unabhangigen IPsec Richtlinien integriert und sie verfugt uber einen Fernwartungszugang Alternative Personal Firewalls fur Windows Bearbeiten Norton Personal Firewall Sunbelt Personal Firewall vormals Kerio Personal Firewall ZoneAlarmOpen Source Software fur Windows Bearbeiten Wahrend es sich bei der hier besprochenen Software fur Linux um quelloffene und meist freie Software handelt dominieren unter Windows Closed Source Programme von kommerziellen Anbietern Es sind jedoch auch einige Open Source Projekte fur Windows entstanden Die iSafer Winsock Firewall eine Winsock basierte Personal Firewall steht unter der GNU General Public License GPL PeerGuardian ist ebenfalls unter der GPL lizenziert PeerGuardian wurde mit dem Ziel entwickelt Spyware in Peer to Peer Programmen zu blockieren Version 1 wurde fur Firewallsoftware ungewohnlich in Visual Basic programmiert PeerGuardian 2 ist in C und C geschrieben und wurde auch auf unixoide Betriebssysteme portiert Ebenfalls quelloffen ist die Paketfilter basierte Personal Firewall NetDefender Der unter UNIX ubliche Ansatz eine Personal Firewall aus Einzelkomponenten zusammenzusetzen ist auch unter Windows moglich Auch fur Windows existiert reine Paketfiltersoftware WIPFW ist ein Port der FreeBSD IPFW fur Windows PktFilter ein Produkt des franzosischen IT Sicherheits Unternehmens Herve Schauer Consultants ist unter der BSD Lizenz erhaltlich und verwendet eine Syntax die IPFilter ahnlich ist Linux und andere unixoide Betriebssysteme Bearbeiten Ein Computer auf dem Unix oder ein Unix Derivat als Betriebssystem eingesetzt wird lasst sich ebenfalls durch einen hostbasierten Paketfilter absichern Viele fur Personal Firewalls typische Funktionen lassen sich mit Software hervorrufen die fur UNIX erhaltlich ist nbsp Das Programm Systrace kann Systemaufrufe kontrollieren Der grafische Regelgenerator Firewall Builder Fwbuilder lauft auf mehreren Betriebssystemen und unterstutzt verschiedene Paketfilter Obwohl Firewall Builder vorwiegend fur den professionellen Einsatz gedacht ist existieren Anleitungen Howtos zum Einrichten einer Personal Firewall mithilfe dieses Programms Zur Protokollierung kommt unter unixoiden Betriebssystemen meist syslog zum Einsatz Die meisten Syslog Implementierungen konnen uber Unix Domain Sockets kommunizieren wenn sie lokale Logdateien anlegen Ein beliebtes Intrusion Detection System ist Snort In eine Sandbox lassen sich Anwendungen die fur eine Kompromittierung anfallig sind mithilfe von chroot oder Jails sperren Anwendungskontrolle ist mithilfe von Mandatory Access Control MAC moglich Implementierungen sind beispielsweise SELinux Trusted Solaris und Systrace Systrace ist Bestandteil von NetBSD OpenBSD und OpenDarwin Es wurde auf Linux und Mac OS X portiert Als Content Filter lassen sich der Web Cache Proxy Squid in Verbindung mit SquidGuard oder DansGuardian einsetzen Linux Bearbeiten Linux enthalt den Paketfilter Netfilter Das konsolenbasierte Standard Frontend dafur heisst iptables Als grafisches Frontend fur iptables gibt es Programme wie KMyFirewall und Guarddog fur KDE und Firestarter fur den Gnome Desktop Firestarter ist ubersichtlich und einfach zu bedienen erlaubt aber dennoch umfangreiche Einstellmoglichkeiten wie das Filtern bestimmter ICMP Typen oder das Zuruckweisen von Paketen mit einer Fehlermeldung Anwender konnen selbst Module schreiben um das Programm zu erweitern Viele Linux Distributionen bringen eigene Werkzeuge zur Einrichtung des Paketfilters mit Die SuSEfirewall beispielsweise ist eine Skriptsammlung fur iptables Sie kann mit dem grafischen Installations und Konfigurationswerkzeug YaST Yet another Setup Tool eingerichtet werden Anwendungsbasiertes Filtern war mit iptables mithilfe des Moduls Owner Match moglich Der Befehl sbin iptables A OUTPUT m owner cmd owner ssh j ACCEPT erlaubt nur die Verbindung mit dem Programm ssh nach aussen Das Modul wurde ab der Kernelversion 2 4 20 Teil des offiziellen Linux Kernels In der Kernelversion 2 6 14 wurde es wegen Problemen auf Symmetrischen Multiprozessorsystemen wieder aus dem Kernel entfernt Eine Alternative zu Owner Match ist NuFW Eine weitreichendere Anwendungskontrolle bieten die MAC Implementierungen RSBAC SELinux AppArmor und grsecurity Die Personal Firewall TuxGuardian beruht auf den Linux Security Modules LSM des Linux Kernels 2 6 TuxGuardian erlaubt Anwendungskontrolle und kann mit dem Benutzer uber Dialogfenster interagieren Fireflier ist ebenfalls eine Personal Firewall die sowohl detailliert interaktiv konfiguriert werden kann als auch eine mit IP Adressen und Ports kombinierte Anwendungskontrolle erlaubt Sie stellt sowohl fur KDE wie GNOME ein Clientprogramm zur Verfugung Mit der Oberflache lassen sich individuelle iptables Regeln festlegen inklusive Stateful Inspection Eine Personal Firewall mit grafischer Bedienoberflache ist auch in dem kommerziellen und grosstenteils proprietaren Linux Sicherheitssoftware DesktopSecure des Unternehmens Panda Security enthalten FreeBSD Bearbeiten nbsp Ein Konfigurationsskript fur die IPFirewall von FreeBSD wird mit dem Texteditor Vim bearbeitet FreeBSD bringt mit dem Skript rc firewall einen vorgefertigten Regelsatz fur den Paketfilter IPFirewall ipfw mit Fur den Schutz eines Einzelplatzrechners mit Internetzugang kann das rc firewall Skript mit der Option client aufgerufen werden Das Benutzerhandbuch des Betriebssystems enthalt Beispielkonfigurationen fur den Host basierten Einsatz der Paketfilteralternativen IPFilter ipf und pf Benutzer die Konfigurationswerkzeuge mit grafischer Bedienoberflache bevorzugen finden einige wenige Programme in den Ports Die Qt Firewall qtfw ist ein Frontend fur die IPFirewall Mit der Implementierung von MAC unter FreeBSD befasst sich das Projekt TrustedBSD Mac OS X Bearbeiten macOS enthalt ebenfalls den Paketfilter IPFirewall ipfw Bekannte grafische Frontends fur diesen Paketfilter unter OS X sind die Shareware Programme Firewalk der Firma Pliris LLC Flying Buttress von Brian Hill das vor der Version 1 4 unter dem Namen BrickHouse erhaltlich war sowie das Open Source Programm WaterRoof In den Betriebssystemversionen 10 2 Jaguar bis 10 4 Tiger ist ein grafisches Frontend fur ipfw im Betriebssystem enthalten Bei Mac OS X 10 5 Leopard das am 26 Oktober 2007 erschien wurde die Application Firewall eingefuhrt Wie der Name bereits andeutet filtert sie anwendungsbasiert wobei die Anwendungen anhand Digitaler Signaturen erkannt werden Die Hauptaufgabe der Application Firewall besteht darin eingehende Verbindungen zu dem Rechner auf dem sie lauft zu kontrollieren Laut Apple soll die anwendungsbasierte Filterung dem Benutzer die Konfiguration erleichtern da dabei kein Wissen uber von der Anwendung verwendeten Ports und Protokolle erforderlich sei 14 Die Application Firewall verfugt uber eine grafische Bedienoberflache dagegen ist die ipfw ab Version 10 5 des Betriebssystems nur mehr uber die Kommandozeile oder mit Hilfe von grafischen Frontends anderer Hersteller konfigurierbar In Artikeln vom 29 Oktober 15 und 8 November 2007 16 wurde auf Heise online kritisiert dass die Application Firewall in den Grundeinstellungen des Betriebssystems nicht aktiv ist und dass es bei Mac OS X 10 5 in der Einstellung Alle eingehenden Verbindungen blockieren Ausnahmen fur Programme gab die mit root Rechten laufen So waren beispielsweise der Samba Server nmbd mdnsresponder und der Zeitserver ntpd trotz aktiver Application Firewall von aussen erreichbar Als Reaktion auf die Kritik wurde in der am 15 November 2007 erschienen Aktualisierung auf 10 5 1 die Einstellung von Alle eingehenden Verbindungen blockieren auf Nur wesentliche Dienste zulassen umbenannt Ausserdem wurde die Zahl der Ausnahmen verringert Beispielsweise wird nach der Aktualisierung der Zugriff auf Samba von der Application Firewall blockiert wenn diese aktiv ist Die Aktualisierung beseitigte auch Probleme mit der Internet Telefonie Software Skype und dem Computerspiel World of Warcraft Unter Mac OS X 10 5 konnten beide Programme nicht mehr gestartet werden wenn sie zuvor von der Application Firewall signiert worden waren Das kommerzielle Programm Little Snitch hat sich auf das anwendungsbasierte Filtern ausgehender Verbindungen spezialisiert jene Funktion die ipfw nicht bietet Little Snitch kann interaktiv uber Dialogfenster konfiguriert werden Diese Fenster erscheinen und informieren den Benutzer wenn eine Anwendung eine Verbindung z B ins Internet herstellt siehe Lernmodus Literatur BearbeitenWilliam R Cheswick Steve M Bellovin Aviel D Rubin Firewalls und Sicherheit im Internet Addison Wesley Munchen 2004 ISBN 3 8273 2117 4 Lisa Yeo Personal Firewalls for Administrators and Remote Users Prentice Hall PTR New Jersey 2003 ISBN 0 13 046222 5 Zwicky Cooper Chapman Einrichten von Internet Firewalls O Reilly Koln 2001 ISBN 3 89721 169 6Weblinks Bearbeiten nbsp Commons Personal Firewall Sammlung von Bildern Videos und Audiodateien BSI uber Personal Firewalls Lucken von Personal Firewalls Personal Firewall Ruleset Anleitung de comp security firewall FAQ Leak Tests und Reviews von Personal Firewalls englisch Vortrag uber Personal Firewalls CCC Ulm Video und Audio Aufzeichnung Folien Quellcode Dokumentation Einzelnachweise Bearbeiten Dirk Knop Surfen ohne Reue In c t Magazin 2 2006 S 166 heise de Jesper Johansson Steve Riley Deconstructing Common Security Myths In TechNet Magazine Mai Juni 2006 Jurgen Schmidt ZoneAlarm im Kreuzfeuer Heise online 24 Januar 2006 Jurgen Schmidt Der Spion der aus dem Inneren kam Warum Personal Firewalls als Detektiv versagen In c t 2006 Heft 17 Memento vom 16 Oktober 2007 im Internet Archive S 108 110 7 August 2006 Daniel Bachfeld Schutz vor Viren unter Windows Antworten auf die haufigsten Fragen Memento vom 16 Oktober 2007 im Internet Archive In c t 2006 Heft 18 S 196 BSI fur Burger BSI Firewall eingebettetes Video Nicht mehr online verfugbar Bundesamt fur Sicherheit in der Informationstechnik archiviert vom Original am 15 Oktober 2014 abgerufen am 19 Dezember 2014 a b M 5 91 Einsatz von Personal Firewalls fur Internet PCs Nicht mehr online verfugbar In IT Grundschutz Kataloge Bundesamt fur Sicherheit in der Informationstechnik archiviert vom Original am 10 November 2012 abgerufen am 2 Dezember 2010 Stand 11 Erganzungslieferung Personal Firewall Wie viel Sicherheit bietet mir eine Personal Firewall Bundesamt fur Sicherheit in der Informationstechnik abgerufen am 2 Dezember 2010 BSI fur Burger Technische Schutzmassnahmen Nicht mehr online verfugbar Bundesamt fur Sicherheit in der Informationstechnik ehemals im Original abgerufen am 2 Dezember 2010 1 2 Vorlage Toter Link www bsi fuer buerger de Seite nicht mehr abrufbar Suche in Webarchiven nbsp Info Der Link wurde automatisch als defekt markiert Bitte prufe den Link gemass Anleitung und entferne dann diesen Hinweis Felix von Leitner Personal Firewall Security FAQ zugegriffen am 4 August 2009 Lutz Donnerhacke de comp security firewall FAQ Frage Wie kann ich sehen was auf meinem Interface Netzwerk passiert Jurgen Schmidt Das Funf Minuten Gerucht heise de 17 August 2008 abgerufen am 29 Dezember 2008 Informationen zur Programm Firewall Mac OS X 10 5 10 6 In support apple com Apple 29 Juni 2010 abgerufen am 2 Dezember 2010 Jurgen Schmidt Locher in der Firewall von Mac OS X Leopard heise online 29 Oktober 2007 Jurgen Schmidt Apple dokumentiert Funktion und Lucken der Leopard Firewall heise online 8 November 2007 nbsp Dieser Artikel wurde am 1 August 2006 in dieser Version in die Liste der lesenswerten Artikel aufgenommen Abgerufen von https de wikipedia org w index php title Personal Firewall amp oldid 235801372