ULD-SH
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
www.datenschutzzentrum.de/

Dies ist unser Webangebot mit Stand 27.10.2014. Neuere Artikel finden Sie auf der ├╝berarbeiteten Webseite unter www.datenschutzzentrum.de.

Sommerakademie 1998


Möglichst sicher ans Internet mit einer Firewall

Dipl.-Inform. Marit Köhntopp

Wie kann man ein Behördennetz mit einer Firewall sicher ans Internet anschließen?

 
I. Einführung
II. Was ist eine Firewall?
1. Firewall-Technologien
2. Firewall-Anordnungen
3. Zusätzliche Funktionen von Firewalls
III. Sicherer Anschluß ans Internet
1. Schritte zum Aufbau einer Firewall
2. Überprüfen der Sicherheit
3. Wieviel Sicherheit ist möglich?
IV. Was sonst noch zu berücksichtigen ist
V. Literatur und wichtige Adressen
 
I. Einführung zum Inhalt 

Wer sich ans Internet anschließt, muß selbst für die Sicherheit seines Computers und der darauf gespeicherten Daten sorgen. Gegen die vielfältigen Risiken kann man sich auf verschiedene Arten schützen:

  1. Schaffung eines Zugangs über physikalisch vom internen Netz (dem Verwaltungs- oder Produktionsnetz mit den zu schützenden Daten und Ressourcen) abgetrennte Rechner, z. B. Einzelplatzcomputer, oder
  2. Aufbau einer Firewall als Filter zwischen dem internen Netz und dem Internet.
In diesem Text wird die zweite Variante erörtert, die für den einzelnen Mitarbeiter, der das Internet nutzen möchte, komfortabler ist, aber zur Gewährleistung einer angemessenen Sicherheit des internen Netzes ein hohes Maß an Know-how und Aufwand bei der Planung, bei der Implementierung und beim Betrieb erfordert.
 
II. Was ist eine Firewall? zum Inhalt 

Eine Firewall (deutsch: Brandschutzmauer) ist ein System aus Hard- und Software, das an einem Punkt zwischen zwei Netzen installiert ist und nur zugelassene Kommunikation hindurch läßt. Unzulässige Aktionen werden abgewiesen, erkannte Mißbrauchsversuche lassen sich protokollieren. Damit eignen sich Firewall-Systeme dazu, die vorher definierten Anforderungen bezüglich der Sicherheit (Security Policy) weitgehend technisch zu erzwingen. Häufig werden Firewalls zur Absicherung beim Anschluß ans Internet eingesetzt, vor dessen Gefahren das interne Netz geschützt werden soll.

1. Firewall-Technologien

Eine Firewall kann auf verschiedenen Technologien beruhen:

Paketfilter sind IT-Systeme mit besonderer Software, die die Informationen (IP-Pakete) auf der Transportebene filtern, d.h. nach vorgegebenen Regeln entweder weiterleiten oder abfangen. Die Regeln können anhand der Quell- oder Zieladresse sowie des Quell- oder Zielports, der typisch für den jeweiligen Internet-Dienst ist, arbeiten. Viele Router lassen sich auch als Paketfilter nutzen. Im Gegensatz zu den statischen Paketfiltern haben dynamische Paketfilter keinen festen Regelsatz, sondern die Firewall kann ihn als Reaktion auf bestimmte Ereignisse modifizieren.

Ein Application Level Gateway ist ein speziell konfigurierbarer Rechner, der die Informationen auf der Anwendungsebene filtert und gemäß vorgegebener Regeln Verbindungen erlauben oder verbieten kann. Für jeden Dienst (Telnet, FTP usw.), der erlaubt werden soll, führt man Security Proxys ein. Diese Proxys steuern den Zugriff auf diese Dienste und knüpfen ggf. weitere Bedingungen an ihre Nutzung. So bestehen beispielsweise die Möglichkeiten einer ausführlichen Protokollierung und einer benutzerbezogenen Authentisierung für die unterschiedlichen Dienste.

Die verschiedenen Technologien lassen sich auch kombinieren, um die jeweiligen Vorteile ausnutzen zu können.

2. Firewall-Anordnungen

Bei rein zentralen Firewall-Lösungen bildet die Firewall die einzige Schnittstelle zwischen dem zu schützenden Netz und dem Internet. Im internen Netz besteht ein einheitliches Sicherheitsniveau, Differenzierungen sind nicht möglich. Die Verbindungen innerhalb dieses Netzes werden nicht durch die Firewall kontrolliert.

Sobald Teilnetze mit höheren Sicherheitsanforderungen identifiziert werden können, müssen diese mit eigenen Firewall-Systemen abgeschottet werden. Daraus ergibt sich eine gestaffelte Firewall-Lösung (kaskadierte Anordnung) als Kombination zentraler und dezentraler Komponenten. Ebenso werden Server, die auch Dienste für Nutzer aus dem äußeren Netz zur Verfügung stellen wie WWW-Angebote oder E-Mail, häufig hinter einer Firewall in der sogenannten entmilitarisierten Zone (DMZ, Demilitarized Zone) eingerichtet, von der das interne Netz durch eine weitere Firewall abgeschottet ist. Dies hat den Vorteil, daß das lokale Netz auch dann noch geschützt ist, wenn ein Angreifer bis zum WWW-Server o.ä. gelangt.

3. Zusätzliche Funktionen von Firewalls

Für bestimmte Dienste ist eine Authentisierung möglich, die z. B. mit Paßwörtern (auch zeitabhängigen oder Einmalpaßwörtern) oder Challenge-Response-Verfahren realisiert werden kann.

Möchte man eine Verschlüsselung an der Firewall nutzen, sollte man auf die gesetzlichen Rahmenbedingungen achten, denen der Hersteller und der Lieferant unterliegen. So werden beispielsweise Produkte aus den USA nur mit reduzierter Schlüssellänge oder mit Key Recovery (die verwendeten geheimen Schlüssel lassen sich bei Bedarf wiederherstellen) ausgeliefert.

Programme für eine Inhaltskontrolle (Content Filtering) untersuchen die Daten auf bösartige Funktionen, z. B. Viren, oder filtern mißliebige Inhalte (z. B. WWW-Seiten) aufgrund von vorgegebenen Adressen, Wörtern oder Einstufungen (Ratings).

Setzt man im internen Netz reservierte IP-Adressen ein, die im Internet ungültig sind, können diese durch Network Address Translation (NAT) in offizielle Adressen des Internet umgewandelt werden und umgekehrt, so daß sich die interne Netzstruktur gegenüber dem Internet verbergen läßt.
 

III. Sicherer Anschluß ans Internet zum Inhalt 

1. Schritte zum Aufbau einer Firewall

Vor der eigentlichen Realisierung muß unbedingt ein Konzept erstellt werden, aus dem die Anforderungen an das System und die Rahmenbedingungen hervorgehen. Zunächst sollte man informell den geplanten Zugang ("was ist erlaubt", "was ist verboten") und mögliche Sicherheitsmaßnahmen beschreiben. Daraus resultiert zum einen die Kommunikationsanalyse, aus der der Bedarf für eine Internet-Nutzung - differenziert nach Diensten, Rechnern und Nutzern - hervorgeht; zum anderen ergibt sich daraus die Security Policy (Sicherheitspolitik, Sicherheitsrichtlinien) für die Firewall, die in das Sicherheitskonzept der gesamten Organisation passen muß. Es bietet sich an, die Ergebnisse in einer Zugriffsmatrix darzustellen, die einen Überblick darüber gibt, welche Datenflüsse zulässig sein sollen. Aus dieser Zugriffsmatrix läßt sich der Regelsatz für die Firewall ableiten.

Die Standardregel bei der Konfiguration von Firewalls sollte immer lauten: "Alles, was nicht ausdrücklich erlaubt ist, ist verboten." Mit diesem restriktiven Ansatz setzt man sich weniger Sicherheitsrisiken aus.

Es ist wichtig, während des Aufbaus der Firewall beginnend bei der Konzeption eine intensive Diskussion mit allen Beteiligten (Entscheidungsträger, Systemadministration, Betriebs- bzw. Personalrat, Revision, Datenschutzbeauftragter, aber auch den Nutzern selbst) zu führen, damit Ergebnisse und Ziele von allen Seiten verstanden und vertreten werden. Außerdem sind aus Gründen der Revisionssicherheit alle Phasen des Installationsprozesses umfassend zu dokumentieren.

Bei der Auswahl der Firewall sollte man darauf achten, daß sie bedienfreundlich ist, damit keine Fehlkonfigurationen zu Sicherheitslücken führen. Auch sollte das System transparent und einfach aufgebaut sein. Es gibt Firewalls, die zertifiziert wurden, z. B. nach den IT-Sicherheitskriterien oder nach den weniger detaillierten und aussagekräftigen Firewall-Kriterien der National Computer Security Association (NCSA), einem US-amerikanischen Verein von Anwendern sowie Hard- und Softwareherstellern. Solche Sicherheitszertifikate können Anhaltspunkte für die Einstufung der Sicherheit geben. Daneben sollte man Tests von Firewall-Systemen, wie sie beispielsweise in einigen Computerzeitschriften veröffentlicht werden, in bezug auf eigene Anforderungen auswerten.

Folgende Grundsätze sollten beim Einsatz einer Firewall eingehalten werden:

Abb. 1: Beispiel einer NT-Firewall während einer Internet-Verbindung
Abb. 1: Beispiel einer NT-Firewall während einer Internet-Verbindung

2. Überprüfen der Sicherheit

Nicht nur die korrekte Installation, sondern auch der Betrieb einer Firewall kann arbeitsintensiv sein, da zu gewährleisten ist, daß Angriffe verhindert und Angriffsversuche erkannt werden. Eine Firewall kann keine 100%ige Sicherheit garantieren. Mit der Zeit nimmt in der Regel die Sicherheit ab, z. B. durch Entdeckung von Fehlern, Herausbildung neuer Angriffsformen oder auch Verbesserung der Systemausstattung von Angreifern. Daher sollten die Systemadministratoren ständig die Diskussion um Sicherheitslücken verfolgen und die Systeme aktualisieren.

Auch sollte regelmäßig geprüft werden, ob neue Zugänge zum Internet unter Umgehung der Firewall geschaffen und ob die Filterregeln korrekt umgesetzt werden. Daneben müssen die Integrität der eingesetzten Software und das Verhalten der Firewall im Fehlerfall oder bei Systemabsturz getestet werden.

Automatisierte Prüfwerkzeuge helfen beim Test der Sicherheit einer Firewall. Zum Beispiel können Penetrationstests durchgeführt werden, die darauf abzielen, die Firewall entgegen der vorgegebenen Security Policy zu überwinden oder sie selbst zu kompromittieren. So können Portscanner alle Ports im System ausprobieren und auf Sicherheitslücken abklopfen.

Abb. 2: Ergebnis eines Durchlaufs des Prüfwerkzeugs Internet Security Systems Safesuite
Abb. 2: Ergebnis eines Durchlaufs des Prüfwerkzeugs Internet Security Systems Safesuite

3. Wieviel Sicherheit ist möglich?

Generell läßt sich keine 100%ige Sicherheit für die IT-Systeme erreichen, wenn sie ans Internet angeschlossen werden. 

"It is easy to run a secure computer system. You merely have to disconnect all dial-up connections and permit only direct-wired terminals, put the machine and its terminals in a shielded room, and post a guard at the door." F.T. Grampp und R.H. Morris,  zitiert in Cheswick/Bellovin: "Firewalls and Internet Security", 1994


Mit einer Firewall als ein Baustein im Bereich der Sicherheitsmaßnahmen läßt sich jedoch bei entsprechender Konfiguration und Pflege ein recht hoher Grad an Sicherheit erreichen. Am gefährlichsten ist allerdings der nicht genügend durchdachte Aufbau einer Firewall, da dann allein durch die Existenz dieses Systems ein nur trügerisches Gefühl der Sicherheit entsteht.

Die Stärke der Firewall hängt von vielen Faktoren ab, z. B. von der Konzeption und Umsetzung der Security Policy, von der technischen Realisierung und von der Wartung und Pflege des Systems.

Firewalls können nicht gegen Angriffe schützen, die nicht durch die Firewall gehen. Solche Umgehungsmöglichkeiten können z. B. weitergegebene Datenträger oder zusätzliche Netzzugänge neben der Firewall sein. Außerdem können sie nicht dagegen schützen, daß sensible Informationen von Mitarbeitern (unbedacht) herausgegeben werden, beispielsweise per Telefon oder Fax. Darüber hinaus können maliziöse Programme wie Computerviren über E-Mail-Attachments oder beim Surfen im WWW über Active-X-Komponenten o.ä. eingeschleust werden. Eine automatische Erkennung dieser bösartigen Software ist an dem zentralen Netzübergang nicht völlig zuverlässig möglich, sondern es sind in jedem Fall an den einzelnen Arbeitsplätzen Sicherheitsmaßnahmen wie z. B. der Einsatz von Virenschutzprogrammen zu treffen.

Experten empfehlen als derzeit sicherstes Konzept die Firewall-Anordnung "Screened Subnet" (Sandwich-System) bestehend aus einem Application Level Gateway und je einem vor- und nachgeschalteten Paketfilter, wobei die einzelnen Komponenten auf unabhängiger Hardware installiert und nach Möglichkeit von verschiedenen Herstellern sein sollten. Setzt man hierbei dynamische statt statische Paketfilter ein, gewinnt man Flexibilität in bezug auf die Anzahl der Dienste, die abgesichert angeboten werden können.
 

(Zur Sicherheit der verschiedenen Firewall-Technologien:

Statische Paketfilter

sind nur geeignet für Dienste, die feste Portnummern verwenden und verbindungsorientiert arbeiten, so daß sich der Initiator der Verbindung ermitteln läßt (ACK-Bit nicht gesetzt), d.h. für TCP-Pakete. Bei der verbindungslosen Kommunikation mit UDP-Paketen ist jedes Paket logisch als Verbindungsaufbau zu sehen. Darüber hinaus sind UDP-Dienste häufig nicht an feste Portnummern gebunden. Daher reicht die Sicherheit eines Paketfilter nur für solche UDP-Dienste aus, bei denen (bei entsprechender Konfiguration) kein Schaden angerichtet wird. So kann ein Paketfilter aus Sicherheitssicht genüügen, wenn man sich beispielsweise auf Telnet, SMTP und DNS beschränkt. Doch gerade die meist gewünschte Web-Nutzung mit HTTP läßt sich allein mit einem Paketfilter nicht ausreichend sichern. Auch sind mit Paketfiltern keine benutzerbezogene Dienstfreischaltungen möglich. Mit dynamischen Paketfiltern können auch Dienste verwaltet werden, die nicht feste Ports nutzen oder nicht verbindungsorientiert sind (UDP).
Ein Application Level Gateway sollte nicht als alleinige Technologie eingesetzt werden, da sie ohne zusätzlichen Schutz sowohl von außen als auch von innen direkt angreifbar ist. Darüber hinaus kann in der Regel nicht unterschieden werden, über welche Netzschnittstelle einzelne Pakete angekommen sind, so daß kein Schutz gegen IP-Spoofing besteht.)


 
IV. Was sonst noch zu berücksichtigen ist zum Inhalt 

Um das interne Netz abzusichern, kann es erforderlich sein, eine Firewall zu installieren. Eine solche Sicherungspflicht kann sich beispielsweise aus § 9 BDSG oder den Landesdatenschutzgesetzen ergeben, wenn personenbezogene Daten zu schützen sind.

Eine Protokollierung an der Firewall ist zulässig, sofern die Daten einer Abrechnung der Telekommunikation dienen oder wenn es sich auf einen Angriff auf das System handelt. Eine Verwendung der Protokolldaten für andere Zwecke ist nicht erlaubt.

Inhaltskontrollen können einen Eingriff in das Fernmeldegeheimnis darstellen. Werden Mechanismen zum Content Filtering eingesetzt, beispielsweise um sicherheitskritische Inhalte wie Viren aus E-Mail-Nachrichten auszusondern, sollte möglichst automatisiert kontrolliert werden, um den Eingriff gering zu halten.

Firewalls sind immer mitbestimmungspflichtig. In einer Betriebs- oder Dienstvereinbarung sollten die Einzelheiten zu den Kontrollmaßnahmen wie Filtern oder Protokollierung festgeschrieben werden. Am besten werden außer dem Betriebs- bzw. Personalrat auch der interne Datenschutzbeauftragte und die Revision von Anfang an beim Einrichten einer Firewall einbezogen.
 

V. Literatur und wichtige Adressen zum Inhalt 

Literatur

 

Wichtige Adressen

Das CERT (Computer Emergency Response Team) warnt vor neuen Angriffstechniken aus dem Internet und gibt Ratschläge für Sicherheitsmaßnahmen. CERT-Warnings erscheinen unregelmäßig in der Newsgroup comp.security.announce. Das deutsche CERT ist unter der folgenden Adresse zu erreichen:

DFN-CERT, Zentrum für sichere Netzdienste GmbH,
Vogt-Kölln-Str. 30, D-22527 Hamburg
Telefon: 040/42883-2262, Telefax: 040/42883-2241
E-Mail: dfncert@cert.dfn.de (für Mitteilungen, die konkrete Vorfälle oder Sicherheitslücken betreffen) oder info@cert.dfn.de (für sonstige Anfragen oder Kommentare),
WWW: http://www.cert.dfn.de

Zu Internet-Firewalls gibt es eine Mailing-Liste, auf der Firewall-Administratoren und Hersteller diskutieren. Man kann dort mitlesen, wenn man subscribe firewalls im Text (Body) einer E-Mail-Nachricht an: majordomo@greatcircle.com sendet. Das Archiv der Mailing-Liste befindet sich unter: ftp://ftp.greatcircle.com/pub/firewalls/

Weitere interessante Adressen:


Zurück zur Startseite  zum Inhalt