Was ist eine Firewall?
Computer kommunizieren über Datenpakete miteinander. Diese kann man sich so vorstellen wie im wahren Leben. Ein Paket besteht dabei aus einer Absenderangabe, Adresse und dem eigentlichen Inhalt. Außerdem enthält es noch einige Zusatzangaben.
Absender und Adresse sind eine sogenannte IP-Adresse und zusätzlich eine Port-angabe.
Kommunikationsports werden verwendet um den ein- und ausgehenden Datenverkehr bestimmten Diensten zu zuführen. Ein Computer kann max. 65535 Ports bedienen, wobei die ersten 1024 für eingehende Kommunikation bestimmt sind, die restlichen für ausgehende Verbindungen.
Gebräuchliche Ports sind z.B. 80 für http, 443 für https, 21 für ftp oder 22 für ssh.
Firewalls können den Datenverkehr filtern. Einfach ausgedrückt: durch Sperrung bestimmter Ports oder Quell- und Zieladressen lassen sich unerwüschte Verbindungen unterdrücken. Gebräuchliche Verwendung ist auch: „Alles ist verboten, außer ich habe es erlaubt.“
Unter Sperrung kann man folgende Funktionen verstehen.
Das ankommende Paket, welches um Einlaß bittet kann von der Firewall „acepted=durchgelassen“, „rejected=zurückgewiesen“ oder „droped=gelöscht“ werden.
Aber die Sache ist doch noch etwas komplexer. Die einfache Sicht „von außen darf keiner rein“, aber „ich darf ausgehende Verbindungen aufbauen“ hilft nicht weiter.
Denn wenn ich eine Kommunikation aufbaue, wie bekomme ich die Antwort, wenn die Firewall die Antwort unterdrückt. Also muss die Regel erweitert werden: „Von außen darf nur das Paket rein, dass ich auch bestellt habe“.
Aber wie kann ich die Pakete erkennen, die ich bestellt habe? Das im Internet verwendete Tcp/Ip Protokoll hat leider keine Funktionen für diesen Fall. Das bedeutet, die Absenderadresse ist nicht vertrauenswürdig. Da kann also jeder kommen.
Hier hat man bei den alten Königen abgeschaut. Eine Art Signatur gewährleistet, daß das ankommende Paket eine direkte Antwort auf meine Anfrage ist. (Act / Sync), auch Sessioncookie genannt.
Und der Vollständigkeit halber: Firewalls können nicht nur das Tcp/Ip Protokoll kontrollieren, sondern auch andere wie Udp oder icmp. Damit lassen sich z.B. auch die gebräuchlichen „ping“ Anfragen unterdrücken, die sonst zum Kommunikationstest verwendet werden.
Haben Firewalls auch Schwächen?
Ja, natürlich !
Alle Schwächen des Tcp/Ip Protokolls sind in der Firewalltechnologie vorhanden.
- IP-Adressen und Portangaben können gefälscht werden
- Firewalls können mit sogenannten dos-Attacken blockiert werden. (Anfragen in großer Anzahl)
- Firwalls können auch mit Buffer-Overflow Error Anfragen gestört werden.
- Administrationsfehler erfordern eine regelmäßige Kontrolle der Konfiguration und eine fundierte Ausbildung der Administratoren
Brauche ich eine Firewall?
Ein aktueller Rechner, der für die Internetkommunikation verwendet wird, sollte eine haben.
Allerdings wird die Wirkung überschätzt. Häufig wird das vorhandensein einer Firewall und ein aktueller Virenschutz als ausreichend angesehen.
Gefahren drohen heute von Daten, die ich auf meinen Rechner lade, also von Daten, die ich bewußt durch die Firewall gelassen habe (Webseiten, Mails ..)
Das ist jedoch in keinem Fall so. Nicht-Fachleuten fehlen in der Regel die erforderlichen Kenntnisse um eine Firewall wirksam einzustellen.
Im Alltag haben sie bei der Frage „Wollen sie .. zulassen“ nur die Möglichkeit, dass sie eine Funktion erhalten oder nicht. Da sie die Funktion haben möchten klicken sie „Ja“ und wenn sie die Option „diese Frage nie wieder stellen“ auswählen, haben sie in einigen Tagen ein offenes System.
Hilft mir die mit Windows mitgelieferte Firewall?
Die unter Windows XP mitgelieferte Firewall ist lediglich in der Lage die Standardfunktion „alles raus, nix rein“ zu liefern. Es werden keine Einstellungsmöglichkeiten geboten. Das muss durch eine sogenannte „Personal Firewall“ ergänzt werden. Diese haben in der Regel weitreichende Einstellungen, die aber kompliziert sind und Privatanwender häufig überfordern.