Firewall Arten

Brandmauertypen

Im Grunde gibt es mehrere Arten von Firewalls zur Auswahl. Fünf verschiedene Arten von Brandmauern Die ersten Systemadministratoren im Internet stellten fest, dass ihre Netze oft attackiert wurden, und so war die Firewall vorprogrammiert. Die Bezeichnung Firewall zum Herausfiltern von ungewolltem Netzverkehr fällt zum ersten Mal um 1987; sie wird Steven M. Bellovin von AT&T zuerkannt. Die Namensmetapher ist ein Vergleich zwischen Brandmauern und Partitionen, die einen Brand daran hindern, sich von einem Teil einer physikalischen Konstruktion zum anderen zu bewegen.

Beim Netz ging es darum, eine Filterung zwischen dem vermeintlich gesicherten inneren Netz und jedem Datenverkehr, der über seine Internetverbindung in das Netz eintritt oder es verlässt, vorzunehmen. Inzwischen hat sich der Terminus Firewall im IT-Sprachgebrauch bereits so durchgesetzt, dass kein zufälliges Gespräch über Netzsicherheit geführt werden kann, ohne es wenigstens zu nennen.

Mit der Zeit sind verschiedenste Arten von Brandmauern entstanden. Der vorliegende Beitrag behauptet etwas zufällig, dass es fünf Arten von Brandmauern gibt, aber die exakte Zahl der Möglichkeiten ist nicht beinahe so bedeutsam wie die Behauptung, dass die verschiedenen Arten von Brandmauern ganz andere Sachen tun. Ungeachtet ihrer Art ist es die Pflicht von Firewall, etwas zu tun, was tatsächlich nicht möglich ist.

Diese werden in ein Netz eingebunden und prüfen den ein- und abgehenden Netzverkehr. Eine Computersoftware, die im Grunde genommen eine Serie von Computerkommandos anschauen und deren Intention bestimmen kann, steht im Widerspruch zu einer fundamentalen Informatikthese, die besagt: Es gibt kein Programm, das das Resultat eines anderen Computerkommandos vorherzusagen vermag, ohne es ausführen und seine Handlungen wahrnehmen zu müssen.

Prinzipiell wird jede Firewall in einem Netz mit einem laufend aktuellen Regelwerk verwendet, das unterschiedliche Anforderungen definiert, nach denen ein oder mehrere Datenpakete in einer Aktion an den gewünschten Adressaten weitergereicht werden können. Sind hier fünf Arten Brandmauern, die eine bedeutende Rolle im Verlauf der Weiterentwicklung der Brandmauerkategorie spielten und weiterhin spielen:

Diese erste und originelle Firewall funktioniert an Knoten und Endgeräten wie Router und Swift. Die Firewall gibt jedoch keine Datenpakete weiter, sondern gleicht jedes erhaltene Datenpaket mit einer Menge von spezifizierten Merkmalen wie erlaubte IP-Adressen, Datenpakettyp oder Port-Nummer ab. Packete, die als fehlerhaft identifiziert werden, werden in der Regel nicht von der Firewall weitergeleitet, d.h. sie kommen nicht in das Intranet.

Er überwacht die TCP-Daten im ganzen Netz und stellt fest, ob die begonnene Session rechtmäßig ist und das Remotesystem als zuverlässig erachtet wird. Dadurch können IP-Adressen und Ports einer Firewall blockiert oder aktiviert werden. Die Stateful Inspektions-Firewall prüft nicht nur jedes einzelne Packet, sondern verfolgt auch, ob dieses Packet Teil einer berechtigten TCP-Session ist oder nicht.

Dieser Firewall-Typ kontrolliert jede Internet-Sitzung von Beginn bis Ende und setzt Vorschriften durch, die auf Protokollen, Ports, Quell- und Zieladressen basieren. So kann die Firewall rasch überprüfen, ob neue ankommende Datenpakete die Anforderungen für den berechtigten Datenverkehr erfüllen. Packages, die nicht Teil einer berechtigten Session sind, werden abgelehnt. Auch die mehrschichtige Inspektionsfirewall, die den Transaktionsfluss über mehrere Ebenen des OSI-Modells (Open Systems Interconnection) hinweg berücksichtigt, ist eine weitere Möglichkeit der Zustandsprüfung.

Die so genannten Proxy-Firewalls vereinen einige der Merkmale von Paketfiltern mit denen von Verbindungsgateways. Man filtert nicht nur nach dem Dienst, für den sie vorgesehen sind, nach dem spezifizierten Zielport, sondern auch nach einigen anderen Charakteristika, wie z.B. dem HTTP-Request-Zeichensatz. Auf der Applikationsebene filternde Gateway bietet zwar eine große Sicherheit für die Daten, kann aber die Netzwerk-Performance deutlich mindern.

Ein typischer Next-Generation-Firewall (NGFW) verbindet die Paketprüfung mit der Stateful Inspektion und beinhaltet die Deep Packet Inspektion (DPI). Die Bedeutung der Deep Packet Inspektionstechnik ist abhängig vom Provider. Das Kernstück der Sache ist, dass bei herkömmlichen Brandmauern die Paketprüfung nur den Kopf des Paketes ansieht, während die tiefe Paketprüfung die eigentlichen Informationen des Paketes ansieht.

Eine solche Firewall kann beispielsweise den Verlauf einer Webbrowsersitzung überwachen und bestimmen, dass ein Datenpaket nicht rechtmäßig ist und geblockt wird, wenn es mit anderen Datenpaketen kombiniert wird, um eine HTTP-Serverantwort zu bilden. Egal für welche Form von Firewall-Firmen Sie sich entscheiden: Die fehlkonfigurierte Firewall kann etwas schlechter sein als eine Firewall, weil sie den Anschein von gefährlicher Unbedenklichkeit erweckt und wenig oder gar keine gibt.