Navigation und Service

Firewall - Schutz vor dem Angriff von außen

Die Aufgabe einer Firewall ist so ähnlich wie die einer Brandschutzmauer bei Häusern, deshalb heißt sie wohl auch so. Die Firewall besteht aus Hard- und Software, die den Datenfluss zwischen dem internen Netzwerk und dem externen Netzwerk kontrolliert. Alle Daten, die das Netz verlassen werden ebenso überprüft, wie die, die hinein wollen.

Firewalls werden in der Regel von Unternehmen eingesetzt. Schließlich ist es da ganz besonders wichtig, dass die Computer nicht ungeschützt mit dem Internet verbunden sind. Mit Hilfe der Firewall müssen die Firmen nicht jeden einzelnen Arbeitsplatzrechner absichern, sondern nur die Rechner und Server, die unmittelbar an das externe Netzwerk angeschlossen sind. Diese Rechner werden so konfiguriert, dass sie die sie passierenden Daten kontrollieren können. Die Firewall überprüft beispielsweise anhand der IP-Adresse des Rechners, ob das Datenpaket, das ins Netzwerk hinein will, überhaupt dazu berechtigt ist. Der Firewall-Administrator legt dafür Listen mit erlaubten Sendern (Adressen) an. Nur die Daten dieser Sender dürfen die Mauer passieren.

Personal Firewall

Im Prinzip haben die Firewall und die für den Privatgebrauch abgespeckte Version der Personal Firewall nicht mehr viel gemeinsam. Denn während bei der normalen Firewall viele Rechner durch einzelne ausgewählte geschützt werden, versucht sich der PC bei der Personal Firewall selbst zu schützen. Wie es der Name schon sagt, läuft die Personal Firewall auf dem PC selbst.

Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und auch verhindern, dass bestimmte Programme, zum Beispiel so genannte Spyware, Kontakt vom Rechner zum Internet aufnimmt. Dazu kontrolliert sie alle Verbindungen in andere Netzwerke und überprüft sowohl die Anfragen ins Internet als auch die Daten, die zum Rechner kommen.

Eine Personal Firewall verfügt in der Regel über folgende Funktionalitäten:

  • Paket Filter: Dieser kontrolliert, ob die Daten der an- und ausgehenden Pakete auch dem vom Benutzer festgelegten Regeln entsprechen.
  • Sandboxing: Dabei werden einzelne Programme in eine eingeschränkte Umgebung "gesperrt". In diesem implementierten Schutzbereich werden Programme ausgeführt. Falls es sich dabei um Schadsoftware handeln sollte, kann sie aber keinen Schaden anrichten, da durch die Isolation der Rest des Systems davon nicht beeinflusst wird.

Konfiguration der Firewall

Wie für jedes Programm ist auch hier entscheidend, wie Sie die Firewall bei der Installation konfigurieren:

  • Definieren Sie die Filterregeln so, dass nur die unbedingt notwendigen Zugriffe erlaubt sind.
  • Überprüfen Sie die Einstellungen regelmäßig.
  • Nicht benötigte Ports müssen gesperrt werden.
  • Es sollte immer der aktuellste Virenscanner installiert sein und auch benutzt werden.
  • Patches sollten sofort nach Bekanntgabe von Sicherheitslücken eingespielt werden.
  • Sicherheitsrelevante Ereignisse sollten protokolliert und ausgewertet werden.

Um die Warnungen Ihrer Firewall zu verstehen, sollten Sie die Bedeutung von IP-Adressen und Host-/Rechnernamen sowie die gemeldeten Ports kennen.

Einige Personal-Firewalls bieten die Möglichkeit einer selbstlernenden Konfiguration. Jede Anwendung, die eine bestimmte Verbindung zum ersten Mal benötigt, wird zunächst daran gehindert und die Personal-Firewall fragt den Anwender, ob die Verbindung zugelassen werden soll. So wird nach und nach ein Regelwerk aufgebaut. Vorteil dieser Konfiguration ist, dass sie auch für technische Laien einigermaßen verständlich ist. Der Nachteil ist jedoch, dass so schnell sicherheitskritische Fehlkonfigurationen passieren können.

Zusätzlich sollten Sie auf die korrekte Konfiguration des Web-Browsers, des Mail-Clients, des Betriebssystems und der Anwendungen achten. Um die Warnungen Ihrer Firewall zu verstehen, müssen Sie u. a. Bescheid wissen über die Bedeutung von IP-Adressen und Host-/ Rechnernamen sowie über die gemeldeten oder auch angemahnten TCP/UDP-Ports.

Generell gilt: IT-Sicherheit kann nicht durch eine einzelne Software erreicht werden, sondern ist immer nur durch ein Zusammenspiel von verschiedenen Faktoren möglich.

Proxy-Server

In diesem Zusammenhang hört man auch oft den Begriff "Proxy-Server". Er kann Bestandteil einer Firewall sein. Eigentlich ist ein Proxy-Server (z. B. für das WWW) ein Rechner, der Internet-Seiten, die von den WWW-Nutzern häufig abgefragt werden, zwischenspeichert. Wenn der Surfer eine Webseite anwählt, prüft der Proxy-Server, ob ihm die Daten bereits vorliegen. Ist das der Fall, bekommen der Surfer nur eine "Kopie", die schneller übertragen werden kann als das "Original". Sind die Daten jedoch noch nicht vorhanden, lädt der Proxy-Server die entsprechende Seite, speichert sie selbst (im so genannten Cache) und sendet sie dem Surfer.

Im Normalfall merkt der Surfer gar nicht, von wo die Daten kommen. Während normalerweise ein Proxy-Server lediglich den Zweck hat, die Zugriffe auf die abgerufenen Seiten zu beschleunigen, erfüllt er in einer Firewall-Anordnung die Aufgabe, zu kontrollieren, ob die übertragenen Daten auch so sind, wie sie sein sollen. Es ist auch möglich, bestimmte Teile nicht zu übertragen. Aktive Inhalte in Web-Seiten können so beispielsweise schon in der Firewall blockiert werden.