Wozu Dient eine Firewall

Wofür ist eine Brandmauer da?

Sprung zu Wozu dient eine lokale oder externe Firewall? Warum brauche ich eine Hardware-Firewall? Wofür ist eine Firewall? Der Ausdruck Firewall bezieht sich auf eine Sicherheitsbarriere, die dazu dient, Rechner oder Netze vor unerwünschtem Zugriff zu bewahren. Einen einzelnen Rechner zu sichern wird als Personal Firewall und ein Netzwerk als externe Firewall bezeichne. Die Firewall steuert den Austausch von Daten zwischen den Endgeräten und dem Netz und bestimmt, ob Datenpakete zugelassen werden.

Der Ausdruck Firewall bezieht sich auf eine Sicherheitsbarriere zum Schutze von Computern oder Netzwerken vor unerwünschtem Zugriff. Einen einzelnen Rechner zu sichern wird als Personal Firewall und ein Netzwerk als externe Firewall bezeichne. Die Firewall steuert den Datenverkehr zwischen den Endgeräten und dem Netz und bestimmt, ob Datenpakete zugelassen werden.

Häufig auftretende Fehler bei Software-Firewalls

Alle kennen den Ausdruck "Firewall", aber nur wenige wissen, warum sie eine brauchen. Wer sich im Netz umsieht, wird nicht nur auf viele unterschiedliche Ideen darüber stossen, was eine Firewall leisten soll, sondern auch auf ebenso viele unterschiedliche Fachbegriffe, die unter dem Schlagwort zusammengefasst werden können. Der Grundgedanke einer Firewall ist eine "Schutzwand", die Sie vor Angriffen von der "anderen" Seite absichert.

Das mag simpel klingen, aber viele wundern sich hier: Zuerst einmal erhalten Sie einen Einblick, wo sich eine Firewall befindet. Eine Hardware-Firewall ist für den anspruchsvollen Anwender, große Netze oder Serversysteme in der Regel ein freistehendes Endgerät. Wenn eine Hardware-Firewall verwendet wird, wird der ganze Datenverkehr durch sie geroutet, bevor die Dateien jede Maschine erreicht haben.

Der Hardware-Firewall überprüft die Informationen genau und überprüft, ob sie weitergegeben werden oder nicht. Manche Brandmauern folgen einfach den einfachen, vom Benutzer selbst erstellten Richtlinien. Erlauben Sie niemandem aus dem lnternet, sich mit örtlichen Maschinen hinter der Firewall in Kontakt zu setzen - erlauben Sie nur abgehende Anschlüsse. Bei anderen Brandmauern gelten besondere Vorschriften mit protokoll-basierten Filterungen.

Beispiel: Lassen Sie eine Verbindung von Benutzern aus dem Netz zu, aber leiten Sie den ankommenden Datenverkehr nur an einen WEB-Server hinter der Firewall über den Anschluss 80 (den Anschluss für den HTTP-Webserver) weiter, bevor er die einzelnen Computer erreichen kann. Andere Brandmauern sind noch anspruchsvoller und prüfen jedes Informationspaket auf Applikationsebene genau. An dieser Stelle kann eine Faustregel folgendermaßen aussehen:

Eingehender Datenverkehr über den Port 80 ist zulässig, außer, dass er Codefolgen beinhaltet, die zum Hacken des Webservers hinter der Firewall verwendet werden können. Dies ist z.B. bei so genannten standortübergreifenden Skripting-Angriffen oder Missbräuchen der Datenbasis, mit der der Web-Server zusammenarbeitet, der fallweise auch die Der gesamte Datenverkehr muss die Hardware-Firewall durchlaufen, oder er gelangt nicht zu den dahinter liegenden örtlichen Zielcomputern.

Darüber hinaus haben Hardware-Firewalls keine weitere "Angriffsfläche" für schädliche Nutzdatenpakete, die mit Manipulationscode infiltriert werden können, wie dies bei einer Software-Firewall der Fall sein kann. Wenn ein Benutzer also einer harmlosen Applikation Zugang zum Netz verschafft und diese Applikation dann eine Internetverbindung herstellen will, die die Hardware-Firewall blockiert, wird die Applikation daran gehindert, sich zu verbinden.

Fehlentscheidungen aufgrund zu strikt konfigurierter Regelsätze, die benigne Dienste sperren, stellt ein problematisches Thema bei Hardware-Firewalls dar - sehr zur Enttäuschung der Benutzer. Netzwerkadressübersetzer oder NAT-Router sind eine besondere Art von Hardware-Firewalls. Viele DSL-Router, die heute im Einsatz sind, sind auf NAT angewiesen, und obwohl es sich technisch gesehen nicht um eine Firewall handelt, liefern sie doch vergleichbare Ergebnisse.

Der Grundgedanke von NAT ist simpel. In den meisten Haushalten gibt es mehr als einen Rechner mit Internetzugang, aber die dazugehörige Verbindung hat nur eine einzige veröffentlichte IP-Adresse. NAT ordnet dem Dienstanbieter Ihre allgemeine IP-Adresse zu. Das NAT-Routing konvertiert alle ankommenden Nutzdatenpakete an dieser Position in die oeffentliche IP-Adresse, indem es eine eigene hauseigene IP-Adresse einsetzt, die dem entsprechenden Zielcomputer im dortigen Netz einmalig zugeteilt wird.

Eindeutige IP-Adressen starten in der Regel mit 10th * oder 192,168th * und können nicht auf direktem Wege von aussen erreicht werden. Man stelle sich zum Beispiel einen dezentralen PC vor, der von einem öffentlich zugänglichen Server aus auf eine Webseite zugreifen möchte. Der NAT-Router "packt" zugleich Daten über die ursprüngliche lokale Quell-IP-Adresse in das Datenpaket, so dass rückverfolgbar ist, welcher PC sie angefragt hat.

Als der Webserver antwortet, werden die gesendeten Datensätze an die oeffentliche IP-Adresse gesendet; dort entpackt der NAT-Router wie eine Information ueber die lokale Quell-IP-Adresse die Datensammlung und leitet die Datensammlung an diesen Computer mit der dortigen IP-Adresse weiter. NAT-Router bieten dem Benutzer einen großen Vorteil: Computer innerhalb eines NAT können überall außerhalb des Netzes Anbindungen herstellen, aber niemand kann eine direkte Anbindung von außerhalb zu einem Computer innerhalb des NAT herstellen, es sei denn, der NAT-Router ist eigens dafür eingerichtet, Einzelprotokolle an Einzelcomputer weiterzugeben.

Ein NAT-Router bietet zum Beispiel eine sehr verlässliche " Schirmung ", obwohl ein NAT-Router in der Regel nicht als " Firewall " bezeichnet wird. Eine Software-Firewall arbeitet auf einem dezentralen Computer, hat aber im Grunde genommen die gleichen Funktionen wie eine Hardware-Firewall. Bei einer Software-Firewall ist ein großer Pluspunkt, dass neben der Überprüfung des Netzverkehrs auch die Zuordnung der Datenpakete zu dem sie erzeugenden Zusatzprogramm möglich ist - und zwar exakt das, wofür Hardware-Firewalls nicht in Betracht gezogen werden können.

Eine Software-Firewall ermöglicht die umfassende Analyse des Datenverkehrs und des Programmverhaltens, so dass genauere Entscheide gefällt werden können, als mit einer Hardware-Firewall. In einer Software-Firewall wird diese unbedenkliche Herkunft erkannt und es wird eine Exception erzeugt. Die Firewall einer guten Software stellt so gut wie keine Warnungen dar, es sei denn, es besteht die Gewissheit, dass es sich um einen wirklichen Angreifer oder eine bösartige Software handeln könnte, die den Zugang zu dem Rechner erfordert.

Zuviele Warnungen versprechen nichts Gutes, da sie den Benutzer gegenüber echten Warnungen entmutigen. Du wirst so viele Tipps finden, dass du am Ende nur noch auf "Erlauben" klickst, egal, was die Warnung besagt. Solche Software-Firewalls sind schlichtweg eine Vergeudung der Computerressourcen, denn selbst wenn sie reale Gefahren entdecken, überlassen ihre Benutzer diese Gefahren unbeabsichtigt (verständlicherweise).

Im Übrigen verhindert eine gute Software-Firewall nicht, dass die von Ihnen benötigten Applikationen unbemerkt ausgeführt werden. Aus diesem Grund sind die meisten Benutzer durch Hardware-Firewalls verunsichert; vielleicht hast du diese Erfahrungen ja schon an deinem Schreibtisch gemacht. Die Gewährung eines gewissen benignen Applikationszugriffs auf eine Hardware-Firewall kann sehr langwierig sein. Zuerst müssen Sie die Administrator-Oberfläche aufrufen, dann die richtige Konfigurations-Registerkarte suchen und eine komplexe Richtlinie anlegen - vorausgesetzt, Sie kennen den Regelwerkssatz, versteht sich.

Die Software-Firewalls sind hier besser positioniert, weil sie immer vor Ort in greifbarer Nähe sind und oft genug noch intelligenter genug, um unbedenkliche Prozesse zu ignorieren und so die Notwendigkeit, neue Regelwerke manuell aufzustellen, weitestgehend zu überflüssig werden zu laßen. Ab wann benötigst du eine Software-Firewall? Um ehrlich zu sein, solltest du die anfallenden Reisekosten für eine Software-Firewall senken und deine befreundeten Personen zu einem Kaffeekränzchen einzuladen, wenn du NAT nur für den Internetzugang über eine lokale Heim-DSL- oder Kabelverbindung verwendest.

Alles, was Sie benötigen, ist eine verlässliche Antivirensoftware mit ausgezeichneter Detektionsleistung und einer leistungsstarken Funktionsanalyse. Die Software-Firewall ist jedoch einen Rechner, der sich oft über Drittanbieter-Netzwerke mit dem Stromnetz verbindet, wertvoll. Man denke nur an ein öffentliches WLAN-Netzwerk, wie das Cafe, das du mit deinen Kumpels benutzt, oder an ein kabelgebundenes Netzwerk in einem Hotel.

Nachdem Sie eine Internetverbindung aufgebaut haben, kann jeder andere PC-Benutzer in einem solchen Netzwerk eine Internetverbindung zu Ihrem Computer herstellen. Zum Auffinden einer Holey-Komponente, die es dann verwenden kann, um die Steuerung Ihres Computers für finanzielle Zwecke oder den Entzug personenbezogener Informationen zu ermöglichen. Die Software-Firewall, die alle geöffneten Anschlüsse auf Ihrem Computer wirksam verbirgt, reduziert die Angreiferoberfläche und reduziert das Verlustrisiko für solche Attacken.

Bei einer Software-Firewall geht es in erster Linie darum, mögliche Sicherheitsrisiken zu beseitigen, die es externen Angreifern ermöglichen könnten, in einen Rechner einzudringen. Eine Sperrung ausgehender Malware-Verbindungen ist einfach sinnlos, denn wenn die Schadsoftware bereits läuft, hat sie auch Ihre komplette Firewall abgeschaltet und alle erreichbaren Betriebseinstellungen verändert.

Ausschlaggebend dafür ist nicht die Machtlosigkeit von Brandmauern - sondern ganz simpel, weil sie nicht dazu gedacht sind, Schädlinge zu blocken. Ein Firewallsystem macht sich für die Außenwelt " unbemerkt ", indem es die Verbindung mit anderen Anwendungsprogrammen über gewisse " Kanälen " oder Häfen unterbindet. Noch bis vor kurzer Zeit haben alle installierten Brandmauern exakt das getan, was die Benutzer von ihnen erwartet haben:

Auch heute noch ist dies die gebräuchliche Formulierung des Begriffes "Firewall". Als die Firewall-Technologie jedoch bald in eine Krise geriet (kein Spielraum mehr für Innovation -> alle Verkäufer bieten eine ähnlich gute Qualität), fügten die Verkäufer ihren Firewall-Produkten neue und etwas überlastete Features hinzu, wie das Überwachen aller Arten von Betriebssystemänderungen und das Erkennen aller Formen der nicht normgerechten Codeausführung durch Progamme und Tausender anderer "verdächtiger" Operationen, die heute als "HIPS" bezeichnet werden.

Es gibt in der Regel eine Warnung für jede Einzelaktion, die möglicherweise zu einem Anschlag führt, aber in Wirklichkeit sind etwa 99,9 % dieser Handlungen nicht bösartig. Diese Warnungen sind - wie bereits angedeutet - ärgerlich und gar lebensgefährlich, da sie den Benutzer leicht dazu verführen können, weiterhin auf "Erlauben" zu doppelklicken.

Tatsächlich hat sich die so genannte HIPS-Technik zu einer verhaltensorientierten Analyse weiterentwickelt, die eine wesentliche Voraussetzung für die Entwicklung einer modernen Antimalwaresoftware ist. In Anlehnung an die Verhaltensanalysen im HIPS-Bereich sind Falschalarme in Antivirenprogrammen mit dieser Technik heutzutage eine Rarität. Allerdings ist die verhaltensbasierte Analyse nicht das Gleiche wie HIPS, und keiner dieser beiden Wörter kann ohne weiteres mit einer " Firewall " gleichgesetzt werden.

Dies macht es zu einem idealen Gerät für Privatanwender und kleine Unternehmen, die ihr Hausnetzwerk oft auf der Suche nach einer einfachen und intelligenten Gesamtlösung für den Schutz Ihrer sensiblen Unternehmensdaten vor unbefugtem Zugriff vernachlässigen. Auf Wiedersehen mit Ihnen (Firewallgeschützt)!