Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Firewall

Anmerkungen zu den beispielen für die router-firewall


1. Java
2. Viren

Set 1 Nr. 1 (Call-Filter) und Set 2 Nr. 1 (Daten-Filter)

Diese Regeln stammen nicht von mir, sondern waren im Auslieferungszustand

meines Routers mit der Firmware 2.00 a als Default-Regeln eingetragen. Ich verstehe

die Regeln nicht und gehe davon aus, dass sie vertauscht sind.

Zur Erläuterung: Über die Ports 137 bis 139 regelt NetBIOS die Datei- und Druckerfreigabe.

Die Regeln dürfen keinen Anwendungsfall haben, wenn Sie meiner Empfehlung

gefolgt sind (s. bei Begriffserläuterungen unter NetBIOS), NetBIOS über

TCP/IP abzuschalten. Haben Sie aber bewusst oder versehentlich die Datei- und

Druckerfreigabe für TCP/IP aktiviert, dann stellt NetBIOS über den DNS-Port 53 eine

Vielzahl von Verbindungen her, weil NetBIOS ständig auf der Suche nach anderen

Rechnern ist und diese Suche zu den DNS-Servern weiterleitet, wenn die Rechner

nicht gefunden werden. Die Regel Set 2 Nr. 1 verhindert das, wenn sie als Call-Filter,

also in das Set 1, eingetragen wird. Die Regel Set 1 Nr. 1 soll den Datenverkehr über

die Ports 137 bis 139 verhindern, also Zugriffe auf Festplatten blocken. Als Call-Filter

macht das keinen Sinn, weil die Call-Filter nach den Beschreibungen im Original-

Handbuch nur bei nicht bestehender Verbindung angesprungen werden. Wenn ich

aber den Datenverkehr über die NetBIOS-Ports unterbinden will, dann will ich dies

unabhängig davon, ob eine Verbindung besteht oder nicht. Die Regel Set 1 Nr. 1 gehört

daher als Daten-Filter in das Set 2. Nach meiner Auffassung und nach den Empfehlungen

in anderen Firewalls muss sie außerdem durch eine Filterregel ergänzt

werden, durch die alle ausgehenden Verbindungen (Direction:Out) von allen Adressen

über die Ports 137-139 auf alle Adressen mit allen Ports unterbunden wird (Block

Immediately). Wenn Sie sich jedoch an die Empfehlungen in meinem Beispielset halten,

brauchen Sie diese Regeln nicht, weil die Block-Regeln im letzten Set ohnehin

auch den NetBIOS-Verkehr stoppen.

Meine Empfehlung: Regel Set 1 Nr. 1 ersatzlos löschen und Regel Set 2 Nr. 1 unverändert

als Regel Set 1 Nr. 1 eintragen, wobei man sogar noch hierüber diskutieren

könnte: Lässt man nämlich diesen Call-Filter weg, bemerkt man durch die unerklärlichen

Verbindungsaufnahmen möglicherweise schneller, dass NetBIOS über

TCP/IP läuft und kann etwas dagegen tun.

Set 3

Nr. 1

Dies ist die einzige Regel in meinen Sets, bei dem unter ,Fragments' etwas anderes

als ,Don't Care' angewählt wurde, nämlich ,Too Short'. Die Regel blockt alle ankommenden

Pakete, die so kurz sind, dass sie keinen kompletten TCP-Header haben

(s.a. die entsprechenden Erläuterungen in der Handbuchübersetzung).

Set 4

Nr. 1

Die Regel schaltet das ICMP-Protokoll ausgehend komplett frei, was aus Sicherheitsgründen

nicht unproblematisch ist (s.a. bei Begriffserläuterungen zu ICMP sowie

bei [1]). Es dürfte eigentlich nicht zu nennenswerten Problemen kommen, wenn man

diese Regel für den ,normalen' Internetverkehr abschaltet. Als Alternative kann man

61

___________________________

Anmerkungen zu den Beispielen für die Router-Firewall

darüber nachdenken, über eine Desktop-Firewall, die das ICMP-Protokoll detaillierter

kontrollieren kann als die Vigor-Firewall, nur bestimmte Typen aus dem Protokoll zuzulassen.

Nrn. 2 + 3

Die Regeln geben zum Port 53 den Zugang zum DNS-Server frei, der die Web-

Adresse (www.mueller.de) in die IP-Adresse im Zahlenformat

(0000.0000.0000.0000) umwandelt. Ohne diese Regeln können Sie daher nur dann

im Internet surfen, wenn der Router die Adresse aus seinem eigenen Cache holen

kann oder Sie die Zahlenadresse im Kopf haben. Die Angabe der Destination-IPAdresse

ist nur als Beispiel zu verstehen. Hier müssen Sie die Adresse des DNSServers

Ihres Providers eintragen (das Beispiel gilt für den DNS-Server von t-online

bei einem Zugang aus Köln, beim Zugang aus anderen Städten oder beim Zugang

über andere Provider gelten andere Nrn. s. unter Begriffserläuterungen  IPAdresse).

In der Regel reichte bei mir die Regel Nr. 2. Zu bestimmten Zeiten schaltet t-online

aber offenbar tatsächlich - wie auf deren Home-Page angekündigt - auf andere Server

(in meinem konkreten Fall auf Server im Bereich 194.25.2.129 bis 194.25.2.134)

um, so dass die Regel 3 erforderlich wurde. Bitte beachten Sie die Subnetzmaske:

Freigeschaltet werden tatsächlich alle Adressen von 194.25.2.128 - 194.25.2.255

(der Adressbereich 194.25.2.0 bis 194.25.3.255 ist gemäß Auskunft von

www.swhois.net der Deutschen Telekom zugeteilt).

Nrn. 4 + 5

erlauben den Zugriff auf das Internet für normale (http, 80) und gesicherte (https,

443) Verbindungen. Als weitere Absicherung kann man darüber nachdenken:

- über eine Desktop-Firewall nur bestimmten Programmen den Zugang über die

Ports zu gestatten.

Set 5

Nrn. 1 + 2

sind erforderlich, um ein- (POP3, 110) und ausgehende (SMTP, 25) Mails zu ermöglichen.

Falls die Mails über das IMAP-Protokoll (s. Begriffserläuterungen) abgeholt

werden, muss statt Port 110 der Port 143 freigeschaltet werden. Falls die eingehenden

Mails über eine sichere Verbindung (SPOP3) laufen, muss der Port 995 freigeschaltet

werden.

Bitte beachten: Die Destination-IP-Adresse und -Subnetzmaske sind nur als Beispiel

zu verstehen. Sie beziehen sich auf die Mail-Server von t-online und müssen durch

die Mail-Server-Adressen Ihres Providers ersetzt werden. Mit der von den sonstigen

Einstellungen abweichenden Subnetzmaske hat es folgende Bewandtnis: Ich habe

insgesamt 12 Adressen für die Mailserver von t-online ermittelt, die leider nicht einmal

fortlaufend sind. Wenn ich diese ausgehend für Port 110 und 25 eingebe,

verbrauche ich 24 (!) Filterregeln, was nicht diskutabel ist. Durch die Filterregeln sind

nur die ersten 25 Stellen (in dualer Schreibweise) der IP-Adresse maßgebend. Im

konkreten Beispiel lässt der Filter daher Pakete an die Adressen 194.25.134.0 bis

194.25.134.127 durch. In diesem Bereich liegen die Mailserver-Adressen von t62

___________________________

Anmerkungen zu den Beispielen für die Router-Firewall

online. Ich habe jetzt zwar statt 12 Adressen 128 freigeschaltet, da jedoch nach Auskunft

von www.swhois.net der gesamte Adressbereich von 194.25.134.0 bis

194.25.134.255 in der Hand der Deutschen Telekom liegt, gehe ich davon aus, dass

hierdurch keine zusätzliche Bedrohung entsteht (durch den Aufbau der Vigor Firewall

habe ich keine andere Möglichkeit).

Als weitere Absicherung sollte man:

- eine Desktop-Firewall einsetzen und nur dem verwandten Mail-Clienten den

Zugriff über die Ports gestatten.

Nrn. 3 + 4

Zugriff auf die Newsserver: Die eingetragenen Adressen stehen für news.btx.dtag.de

und msnews.microsoft.com und müssen im Bedarfsfall angepasst werden (die Adresse

des Microsoft-Servers wechselt gelegentlich, keine Probleme dürfen Sie mehr

haben, wenn Sie als Destination-IP-Adresse 207.46.0.0 mit der Subnetzmaske

255.255.0.0 eingeben, weil dadurch der gesamte Bereich von 207.46.0.0 bis

207.46.255.255 freigeschaltet wird, der nach Auskunft von swhois MicroSoft gehört).

Als weitere Absicherung sollte man:

- eine Desktop-Firewall einsetzen und nur dem verwandten News-Programm

den Zugriff über die Ports gestatten.

Nr. 5

erforderlich für aktives und passives ftp. Die Regel ist bedenklich (s. unter Hinweise).

Als Destination-IP-Adresse kann man auch die Adresse des ftp-Servers angeben, mit

dem man die Daten austauschen will (für die t-online-Homepages [home-up.tonline.

de] zum Beispiel 194.25.3.142). Für andere Server wird die Verbindungsaufnahme

dann unterbunden.

Als weitere Absicherung sollte man:

- eine Desktop-Firewall einsetzen und nur den Programmen den Zugriff über

den Port gestatten, mit denen man die Dateien verschiebt (einschließlich eines

etwa eingesetzten Download-Managers).

Ferner würde ich mir überlegen, ob ich die Regel nicht im Normalbetrieb deaktiviere

und damit den Port sperre, um diesen nur im Bedarfsfall freizuschalten.

Nr. 6

bei passivem ftp erforderlich, um die Daten abzuholen. Ebenfalls bedenklich (s. die

Hinweise zur Regel Nr. 5).

Nr. 7

erforderlich, wenn mit Telnet auf andere Systeme zugegriffen werden soll. Es gelten

die gleichen Hinweise wie zur Regel Nr. 5.

63

___________________________

Anmerkungen zu den Beispielen für die Router-Firewall

Set 8

Nr. 1

Die Regel schaltet das ICMP-Protokoll eingehend komplett frei, was aus Sicherheitsgründen

problematisch ist (s. dazu Set 4 Nr. 1).

Nr. 2

Bei aktivem ftp baut der externe Rechner über den Port 20 zu einem beliebigen Port

>1023 eine Verbindung auf, um die Dateien zu übertragen. Aus Sicherheitsgründen

bedenklich. Da aktives ftp seltener verwendet wird und insbesondere die Browser nur

passives ftp benutzen, sollte die Regel im Normalfall deaktiviert werden.

Set 10

Alle Regeln in diesem Set sind deaktiviert. Der Realplayer funktioniert allerdings in

der Grundeinstellung nur dann, wenn Sie diese Regeln einschalten, was ich nicht

empfehle. Das Set enthält derart weitreichende Freigaben, dass die Aktivierung aus

Sicherheitsgründen nicht zu empfehlen ist. Wer den Player unbedingt braucht, mag

das Set einschalten. Gleichwohl kann man mit dem Realplayer auch arbeiten, ohne

den Regelsatz zu aktivieren. Zwingen Sie den Realplayer, für alle Verbindungen den

http-Port (80) zu benutzen (Achtung: Unter Windows 2000 benötigen Sie für die Eingabe

der Einstellungen Administrator-Rechte !!): Starten Sie den Realplayer: Unter

Ansicht  Einstellungen  Transportprotokoll  RTSP-Einstellungen und PNAEinstellungen

kreuzen sie jeweils das Kästchen nur http verwenden an. Nach den

Infos von RealNetworks soll dies mit Performance-Verlusten verbunden sein, was ich

aber jedenfalls mit DSL subjektiv nicht bestätigen kann.

Set 11

Beachten Sie bitte, dass alle Regeln in diesem Set deaktiviert sind. Entsprechend

der Bezeichnung dient das Set nur für Notfälle. Es werden die wichtigsten Ports für

alle IP-Adressen freigeschaltet. Die Warnungen von t-online vor der Angabe fester

IP-Adressen haben mich derart verunsichert, dass ich mir für ,Notfälle' ein Set zurecht

gelegt habe, welches ich benutzen möchte, falls ich den Verdacht habe, dass

mein Internet-Verkehr deshalb nicht mehr funktioniert, weil t-online die IP-Adressen

geändert hat.

Set 12

Dies sind mit Abstand die wichtigsten Regeln in der ganzen Konfiguration. Hier

wird ein- und ausgehend alles gesperrt, was nicht vorher explizit zugelassen wurde.

Was fehlt ?

1. Wenn Sie den Instant Messenger von AOL benutzen, müssen Sie eine Erlaubnisregel

für ausgehende Datenpakete über das TCP-Protokoll von allen

lokalen IP-Adressen und allen Quell-Ports auf alle IP-Adressen (oder

die IP-Adressen des Terminals) auf den Port 5190 erstellen.

2. Die Proxy-Ports 8080 oder 3128 (ggfs. weitere) müssen anstelle der Ports

80 (http) und 443 (https) freigeschaltet werden, wenn der Provider einen

64

___________________________

Anmerkungen zu den Beispielen für die Router-Firewall

Proxy-Server verwendet und diese Ports vorgibt (bei diesem erfragen). Bei

t-online reichen die Standard-Ports 80 und 443.

3. Bei mir funktionierte mit dem Regelset t-online-Banking nicht mehr. In einem

solchen Fall bleibt nichts anderes übrig, als Telnet zu bemühen. Starten

Sie Telnet wie folgt: Start  Ausführen  Telnet 192.168.1.1 [Enter] -

Eingabe des Passwortes [Enter] - log -F a [Enter], um alle alten Log-Flags

zu löschen (die spätere Abfrage wird dann übersichtlicher). Minimieren Sie

Telnet. Aktivieren Sie im General Setup des Filter/Firewall Setups im Router

unter Log Flag den Listeneintrag ,Block' oder kreuzen Sie bei den beiden

Regeln im Set 12 die Checkbox ,Log' an. Starten Sie dann das tonline-

Banking-Programm und versuchen Sie, z.B. die Umsätze zu aktualisieren,

was natürlich nach wie vor nicht funktioniert. Aktivieren Sie wieder

Telnet und geben Sie folgendes ein: log -f [Enter]. Jetzt müssten Sie exakt

sehen, was geblockt wurde. In meinem konkreten Fall hat mir Telnet angezeigt,

dass es eine ausgehende Verbindung von der lokalen IP-Adresse

meines Rechners (192.168.1.xxx) auf Port 1073 (!) auf die IP-Adresse

194.25.134.212 auf Port 866 (!) abgefangen hat. Also geben Sie jetzt eine

Regel ein, die eine ausgehende Verbindung auf die gerade beschriebenen

Adressen und Ports zulässt, wobei Sie als Source-IP-Adresse natürlich

,any' oder (192.168.1.0 mit der Subnetzmaske 255.255.255.0/24) angeben,

denn sonst kann nur der Rechner, der zufällig die von Telnet lokal angezeigte

Adresse dynamisch oder fest bekommen hat, auf das Online-

Banking zugreifen.

Das Spiel geht weiter: Nach meiner Auffassung gibt es keinerlei Gewähr

dafür, dass die Adressen und Ports, die Telnet bei einer Verbindungsaufnahme

gezeigt hat, auch am nächsten Tag noch gelten. Wenn Sie t-online-

Kunde sind, schlage ich Ihnen daher - ohne Gewähr für hiermit etwa verbundene

Sicherheits-Risiken - folgendes vor: Ändern Sie die Regel Set 5

Nr. 1: wie folgt ab: Destination-IP-Subnetzmaske 255.255.255.0/24, Destination-

Start-Port löschen, also nichts eintragen. Die Regel Set 5 Nr. 2 können

Sie dann gleich löschen. Damit haben Sie alle ausgehenden Verbindungen

zu den Adressen 194.25.134.0 bis 194.25.134.255 auf allen Ports

freigeschaltet und müssen darauf vertrauen, dass von dort keine Bedrohung

ausgeht (gemäß Auskunft von www.swhois.net sind alle soeben freigeschalteten

Adressen der Deutsche Telekom AG zugeteilt).

4. Apples Quicktime wird ebenfalls nicht funktionieren. Hier dürften Regeln erforderlich

sein, die dem Set 10 gleichen. Wer dieses Programm unbedingt

braucht, mag sich die Daten für die erforderlichen Freigaben selbst besorgen.

Auch Quicktime können Sie aber zwingen, den Port 80 (http) zu benutzen.

So geht's unter QuickTime 5 (unter w2k Administrator-Rechte erforderlich

!!): Quicktime starten, Bearbeiten  Voreinstellungen  Quick-

Time Einstellungen  Streaming Transport  http, Port-ID verwenden ,80'

ankreuzen. Auch apple warnt vor Performance-Einbußen, die mir nicht

aufgefallen sind.

65

___________________________

Anmerkungen zu den Beispielen für die Router-Firewall

5. Wenn Sie online spielen wollen, müssen Sie sich beim Betreiber des

Spiels erkundigen, welche Ports in welche Richtung über welches Protokoll

freigeschaltet werden müssen. Ich gehe davon aus, dass hierdurch erhebliche

Risiken geschaffen werden können, und empfehle, die hierdurch bedingten

Regeln in einem speziellen Set unterzubringen, welches nur zum

Spielen freigeschaltet und im übrigen übersprungen wird. Bedenken Sie

bitte, dass die Filterregeln im Router für alle angeschlossenen Rechner

gelten, also auch für die Personen, die gar nicht spielen. Es erscheint mir

daher auch sinnvoll, die ,Spiel-Regeln' auf die konkreten IP-Adressen der

Rechner der Spieler zu beschränken, was voraussetzt, dass die IPAdressen

der lokalen Rechner nicht dynamisch, sondern fest vergeben

werden.

6. Wenn Sie an Tauschbörsen teilnehmen möchten, müsste Ihnen eigentlich

die für den ftp-Datenkanal vorgesehene Regel im Set 5 Nr. 6 den Download

ermöglichen, denn die Dateien werden idR über die Ports oberhalb von

1023 übertragen. Für den Upload (also wenn Sie Ihre Dateien anderen

Nutzern zur Verfügung stellen wollen) sind weitere Regeln für einkommende

Datenpakete erforderlich, was natürlich wiederum mit Risiken verbunden

ist (vgl. im übrigen die Ausführungen zu 5.).

7. Durch die Regeln in Set 12 wird auch der gesamte Verkehr über den Port

445 geblockt, über den w2k/XP die Datei- und Druckerfreigabe managen,

wenn TCP/IP mittels ,direct hosting' benutzt wird. Wenn Sie entfernte Windows-

Netze mit diesem Verfahren vernetzen wollen, müssen Sie entsprechende

Erlaubnisregeln einfügen.

 
 

Datenschutz
Top Themen / Analyse
indicator Das Sicherheitskonzept von Windows NT
indicator GERICOM
indicator Das Stored energy-Prinzip -
indicator Paritätsbit
indicator Verschiedene Suchtechnologien bei der Suche in der Datenbank:
indicator Globale und lokale Deskriptortabelle
indicator Das LAN-Netzwerk
indicator ELIZA
indicator Speicher
indicator UDP Flood:


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution