1 / 53

Firewalls

Firewalls. Ein Vortrag von Oliver Hardt und Michael Tümmel. Übersicht. Einführung Klassische Elemente von FWs Hochgeschwindigkeits- FWs Desktop FWs. Einführung. Grundlagen des IP Protokolls IP Pakete mit variabler Länge TCP, UDP, ICMP Header mit Ursprungs-, Ziel- Adresse und Port.

Gabriel
Download Presentation

Firewalls

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Firewalls Ein Vortrag von Oliver Hardt und Michael Tümmel

  2. Übersicht • Einführung • Klassische Elemente von FWs • Hochgeschwindigkeits- FWs • Desktop FWs

  3. Einführung • Grundlagen des IP Protokolls • IP Pakete mit variabler Länge • TCP, UDP, ICMP • Header mit Ursprungs-, Ziel- Adresse und Port

  4. Was ist eine Firewall ? • Komponente oder Menge von Komponenten (Hard- und/oder Software), Regeln und Protokollen, welche den Zugriff zwischen geschütztem Netzwerk und dem Internet (oder anderen Netzwerken) kontrollieren und regeln • Dabei gilt es nicht nur das zu sichernde Netzwerk zu schützen, sondern auch die Firewall selbst

  5. Wovor gilt es zu schützen ? • Ausspionierenvon Daten auf Systemen durch Einbruch in diese Systeme • Ausspionieren bei der Übertragung zwischen Systemen (Mitlesen) • Manipulation von Verbindungen (Übernehmen einer Verbindung mit Hilfe gefälschter Adressen) • Verhindern der normalen Funktion eines Rechners (Denial of Service Attack) Beispiel: Syn Flooding

  6. Bereitgestellte Schutzmaßnahmen • Blockieren unerwünschten Verkehrs • Weiterleitung eingehenden Verkehrs an vertrauens-würdigere, interne Systeme • Verbergen verwundbarer Systeme, welche nicht auf einfache Art gesichert werden können, vor dem Internet • Protokollierung des Verkehrs von und zum privaten Netzwerk • Verstecken von Informationen wie Systemnamen, Netzwerktopologie, Netzwerk-Gerätetypen und interne Usernamen vor dem Internet • Können eine robustere Authentifizierung als die meisten Standardprogramme anbieten

  7. Firewalltypen • Packet Filtering Firewalls • Circuit Level Gateways Proxies • Application Level Gateways • Statefull Inspection Firewalls • Die wenigsten professionellen Firewalls gehören nur einer einzige Kategorie an • Meistens werden verschiedene Typen kombiniert

  8. Packet Filtering Firewalls • Arbeiten auf dem Netzwerk-Layer des OSI-Modells oder auf dem IP-Layer des TCP/IP Modells • Sind üblicherweise Teil eines Routers • Router erhält Pakete von einem Netzwerk und leitet sie an ein anderes Netzwerk weiter • Jedes Paket wird mit einer Anzahl Regeln verglichen, bevor es weitergeleitet wird • Abhängig vom TCP- und IP-Header der Pakete und von den Regeln kann die Firewall das Paket ablehnen, es weiterleiten oder eine Nachricht zum Ursprung zurücksenden.

  9. Screening Regeln • Bestehend aus 2 Bestandteilen • Selektionskriterien • Politik

  10. Selektionskriterien • IP-Addressen im IP Header • Portnummern im TCP/UDP Header • Protokollnummern je nach benutztem Service (Datagrammtyp) (TCP/UDP/…) unterschiedlich • SYN-/ACK-Flag zur Richtungsfeststellung (TCP) nach diesen Kriterien wird das Paket dann jeweils gefiltert

  11. Politik • Zwei Arten von Regeln • Gebotsregeln (Allow)Alles, was nicht explizit erlaubt ist, ist verboten • Verbotsregeln (Deny) Alles was nicht explizit verboten ist, ist erlaubt • Die erste Strategie ist der zweiten vorzuziehen

  12. Ein Beispiel

  13. Stärken von Packet Filtern • Paketfilterung ist eine kostengünstige Technologie • Paketfilter ist heute auf fast allen Router-Produkten standardmäßig implementiert • Oft kein zusätzlicher Administrations- und Konfigurationsaufwand notwendig • Paketfilterregeln können dem Benutzer kommuniziert werden • Paketfiltertechnologie unterliegt keinen US-Exportbeschränkungen wie z.B. Kryptographie-Software • Sie sind leicht erweiterbar, wenn neue Dienste oder Protokolle transportiert werden müssen (hinzufügen neuer Regeln reicht im Normalfall)

  14. Schwächen von Packet Filtern • Paketfilterregeln für den Durchschnittsbenutzer oft recht verwirrend • Bei großen Netzen können Filterregeln sehr umfangreich und schwer nachvollziehbar werden • Protokollmeldungen enthalten oft keine Informationen über Inhalt der übertragenen und verworfenen Pakete • Einige Protokolle sind für Packet Filter ungeeignet, da variable Portnummern verwendet werden • Unzureichende Integrität der Portnummern und IP-Adressen, da diese leicht gefälscht werden können (IP-Spoofing) • Keine Benutzerauthentifizierung • Keine Kontrolle der Inhalte der Datagramme

  15. Proxies / Application Gateways • Packet Filter werten die Informationen der ISO/OSI-Schichten 3 und 4 aus • Proxies dagegen die der Anwendungsschicht (5-7) • i.d.R. bilden mehrere Proxy-Prozesse einen Application Gateway • Bestehen aus Circuit-Level-Proxies und/oder Application-Level-Proxies

  16. Circuit Level Gateways • Arbeiten auf dem Session-Layer des OSI-Modells oder auf dem TCP-Layer des TCP/IP-Modells • Überwachen das TCP-Handshaking zwischen Paketen von vertrauenswürdigen Servern oder Clients und nicht vertrauenswürdigen Hosts und umgekehrt, um herauszufinden, ob eine Session legitim ist oder nicht • Um Pakete auf diesem Weg zu filtern, benutzen Circuit Level Gateways die Daten, welche im Header des TCP Session-Layer Protokolls vorhanden sind • Wurde das Handshaking als legitim erkannt baut das C.-L.-Gateway die Verbindung auf und die Pakete werden nur noch hin und her transportiert ohne weiteres Filtern

  17. Circuit Level Gateways (2) • Wurde die Session vollendet wird sie aus der Tabelle gelöscht • Der Client wird vollständig hinter dem Gateway verborgen (Verbergen der Netztopologie) • C.-L.-Proxies sind unabhängig vom Protokoll einsetzbar und i.d.R. für den Client transparent • Die notwendigen Informationen werden vom Client Prozess erzeugt und dem Proxy zur Verfügung gestellt

  18. Application Level Gateways • Arbeiten auf dem Application Layer • Für jeden Dienst ist ein spezifisches Proxyprogramm auf dem Proxy-Server erforderlich (telnet, FTP, HTTP) • Nutzdatenanalyse ist möglich • Daten können analysiert und z.B. nach bestimmten Schlüsselwörtern durchsucht werden (z.B. E-Mail, HTML-Seite) • Möglichkeit einiger HTTP-Proxies, alle Zeilen innerhalb einer Seite, die zu Java-Applets gehören, zu löschen • Möglichkeit der Einschränkung von Dienstmerkmalen • Cache Funktionalität für Webseiten

  19. Proxies / Application Gateways • Bieten ein hohes Maß an Sicherheit • Sehr umfangreiche Protokollierung ist möglich • Authentisierung des Benutzers kann vorgenommen werden (im Gegensatz zu Packet Filtering) • Granularität auf Dienstebene • Dienste können benutzerabhängig erlaubt werden • Verbindung zwischen dem zu schützenden Netz und dem Internet wird durch Application Gateway völlig entkoppelt • Höherer Rechenaufwand nötig • Wenig skalierbar

  20. Statefull Inspection Firewalls • Kombinieren Aspekte der ersten drei Firewallgruppen • Filtern Pakete auf dem Netzwerk-Layer • Erkennen ob Session Pakete legitim sind • Zustandsabhängige Paketfilterung • Bieten hohes Maß an Sicherheit, gute Leistung und Transparenz • Sind teuer und sehr komplex • Anfällig für Sicherheitslöcher/falsche Konfiguration • Keine physische Netztrennung

  21. Firewallarchitekturen • Allgemeine Grundsätze • Position der eingesetzten Geräte sollte möglichst weit außen sein • Bei stark zu schützenden Netzen sollten Geräte redundant eingesetzt werden • Unterschiedliche Hersteller • Unterschiedliche Filterformate • Anzahl und Art der Firewall-komponenten sollte dem Sicherheits-konzept angepaßt sein • Nicht unbedingt der Grundsatz je mehr Komponenten desto höher die Sicherheit

  22. Bastion Host • Erster oder einziger Rechner der aus dem Internet erreichbar ist • Höchste Hostsicherheit ist erforderlich • Softwareausstattung sollte so einfach wie möglich gehalten werden (Minimalsystem/Least Privilege) • Erbringen und leiten Internetdienste weiter • Benutzeraccounts sollten nicht eingerichtet werden • Darf nicht die Funktionalität eines Routers erfüllen • Übernimmt oftmals die Protokollfunktionen (Logging/Auditing)

  23. Screening Router • Nachteile: • Nur geringer Schutz • Gelingt es dem Angreifer die Packet- Screen zu überwinden liegt gesamtes Netz offen • Begrenzte Protokollmöglichkeiten • Gefahr durch IP-Spoofing • Vorteile: • Einfache Installation • Geringer Administrationsaufwand • Kostengünstig

  24. Dual Homed Host / Gateway FW • Nachteile: • Hoher Installationsaufwand • begrenzte Erweiterungsmöglichkeiten • Bastions müssen sehr gut gegen Angriffe geschützt werden • Vorteile: • Umfangreiche Zugriffskontrolle • Angriffe können gut nachvollzogen werden • Nur erlaubte Dienste können in Anspruch genommen werden

  25. Screened Host • Nachteile: • Höhere Kosten • innerer Netzwerkverkehr kann nach erfolgreichem Angriff der Bastion mitgehört werden (sniffing) • Router als Single Point of Failure • Vorteile: • Verbindet Vorteile der ersten beiden Architekturen • Bastion durch Screening Router geschützt • mehrere Bastion Rechner sind möglich

  26. Screened Subnet Screened Subnet = Perimeter Network = Grenznetz = DMZ • Nachteile: • Höhere Kosten • Hoher Administrationsaufwand • Vorteile: • Gute Skalierbarkeit • Es müssen zwei Packet Filter überwunden werden (am besten unterschiedlicher Bauart)

  27. Datennetz am Campus Stellingen

  28. Sicherheitspolitik des Fachbereichs • Kein Verbindungsaufbau aus dem externen Netz erlaubt • Schutz vor unsicheren Protokollen/Diensten • Ausnahmen (SSH-, WWW-, SMTP-, … Server) • Aus dem internen Netz soll alles möglich sein • Keine Einschränkungen bei der Nutzung des Internets • Ausnahmen (Versand von E-Mails)

  29. Cisco Secure PIX Firewall • Security Level pro Interface • Alles verboten, nur Ausnahmen erlaubt • Ausnahmen durch Access Listen • Statefull Inspection • Verbindungsorientiert (TCP/UDP) • Fixup-Funktionalität • PIX hört Datenkommunikation z.B. der ftp-Kontrollverbindung mit (intern => extern) • Öffnung der Datenverbindung vom ftp-Server zum Client (aktives FTP)

  30. Die modernen Firewalls von heute • Technologisch ausgereift • Deshalb Konzentration auf Zusatzfunktionalitäten • Remote Management Tools in verteilten Unternehmen • VPN-Funktionalitäten (Vortrag am 16.01.2003) • Virenschutz • URL-Filter • Statefull Inspection oder Application Proxies

  31. Hochgeschwindigkeitsfirewalls

  32. Hochgeschwindigkeitsfirewalls • Hochgeschwindigkeitsverbindungen • ATM, Glasfaser, Gigabit – Ethernet • Hoher Datendurchsatz • Zusätzliche Probleme : • Pakete liegen nicht immer im IP Format vor • Paketscreen wird zum Flaschenhals • Nicht immer liegt physische Trennung von Netzen vor

  33. Hochgeschwindigkeitsfirewalls

  34. Hochgeschwindigkeitsfirewalls

  35. Hochgeschwindigkeitsfirewalls • Parallele Verarbeitung • Verbindungsparallel • Für jede Verbindung einen Prozess / Prozessor • Evtl. schlechtes Verhalten bei nur wenigen Verbindungen • Paketparallel • Verteilen der einzelnen Pakete auf Prozessoren • Nutzung der Protokoll Eigenschaften

  36. Parallele Verarbeitung • Skalierbarkeit • Overhead ? • Aufwand • Implementation • Konfiguration • Zuverlässigkeit • Einschränkungen ?

  37. Parallele Verarbeitung • Mittel der Wahl : Parallele Paketverarbeitung

  38. Paketparallele Verarbeitung • Reihenfolge der IP Pakete egal • feine Granulierung möglich • Grundsätzlich sind keine Kontextinformationen nötig • Sehr gut skalierbar, ausfallssicher • Leicht konfigurierbar

  39. Lastverteilung • Verteilung • Zentraler Verteiler • Überwacht Prozessoren • Sorgt für gleichmäßige Auslastung • Dezentraler Verteiler • Nur „broadcast“ auf die Prozessoren • Weniger fehleranfällig • Dem zentralen Verteiler vorzuziehen

  40. Verteilung der Pakete Neues Problem : • Auswahlverfahren der Prozessoren • Muss möglichst schnell erfolgen • Zuordnung muss eindeutig und gleichmäßig sein • Möglichst unabhängig von der Anzahl der Prozessoren

  41. Parallelverarbeitung • Erstellen eines Hashwertes über • IP Adresse • IP Identifikation (IP Seq. No.) • Header Checksum • Frame Checksum • Kombinationen

  42. Nutzung dieses Hashwertes in den einzelnen Prozessoren • Bei n Prozessoren und Prozessoren von 0 bis (n – 1) • Bei wiederholtem Senden möglichst neuer Hashwert -> neuer Prozessor

  43. Realisierung

  44. Realisierung • Hubs sind ungünstig • nur „broadcast“ • Kein „Full Duplex“ • Alternative : • Nutzung von Switches in Verbindung mit Multicast Adressen • Zusätzliche Konfiguration von Switches und Paketscreens

  45. Performance • Performance : • OC-3 ohne jeden Filter : ca. 155 mbit/s • Ab ca. 10 Filtern nur noch 60 % der Leistung • Ab ca. 100 Filtern nur noch ca. 30 % der Leistung

  46. Parallele Proxyserver • Für einzelne Protokolle getrennt • Mehrere Instanzen pro Prozessor • Problematisch bei z.B. FTP Verbindungen • Weiteres Problem : Verhältnismäßig hohe Dauer für Verbindungsaufbau

  47. Verteilen der Verbindungen • Statisches Verteilen der Verbindungen • Dynamisches Verteilen • Round Robin DNS • „Meta“ Proxy • Problem : Zentral vs. Dezentral

  48. Desktop Firewalls • Für Privatnutzer. • Z.B. für Windows Systeme. • Im Prinzip ein Paketscreen / Paketfilter. • Ermöglicht den Internetzugang für einzelne Programme zu beschränken.

  49. Hochgeschwindigkeitsfirewalls • Kann Ping- / Traceroute – Antworten unterbinden. • Kontrolle über einzelne Ports, Ursprungsadressen, ICMP Typen, etc.

More Related