Grundlagen Firewall

Fachbegriffe, Produkte und Irrtürmer

Beliebte Irrtümer

Eine Firewall kann nicht vor sämtlichen Risiken schützen, die aus dem Internet drohen. Dennoch wird diese Auffassung nur allzu oft vertreten. ChannelPartner entkräftet drei der hierbei beliebtesten Behauptungen.

Irrtum 1: „Mit einer Firewall bin ich sicher“

Wer glaubt, mit einer Firewall alleine genug für die Sicherheit getan zu haben, irrt sich. Die Firewall filtert den Netzwerkverkehr. DVD- und USB-Laufwerke bleiben nicht zu unterschätzende Einfallstore, wie der Wurm Conficker beweist. Die Firewall ist außerdem machtlos gegen Vireninfektionen – verwenden Sie unbedingt auch Anti-Viren-Software. Runden Sie bestmöglichen Schutz mit regelmäßigen Updates aller Programme und kritischem Anwenderverhalten – also Brain 1.0 – ab.

Irrtum 2: „Dank Stealth-Modus bin ich unsichtbar“

Der Stealth-Modus, den manche Firewall integriert hat, suggeriert Unsichtbarkeit und damit völligen Schutz vor Angreifern. Die Realität: Der Stealth-Modus schweigt zwar bei Ping-Anfragen, erhält der Hacker aber nicht die Antwort „Destination unreachable“ („Nicht erreichbar“), braucht er nur eins und eins zusammenzuzählen und weiß, dass dort ein Rechner existiert. Der Stealth-Modus der Firewall bremst den Angriff also höchstens aus.

Irrtum 3: „Indem ich Ports schließe, erhöhe ich die Sicherheit“

Grundsätzlich bedeuten weniger offene Ports weniger Angriffsfläche. Es gibt aber eine Methode, mit der Hacker geschlossene Ports umgehen: Beim sogenannten „Tunneln“ schicken Angreifer über einen offenen Port dienstfremde Daten. Um den Netzwerkdienst auszutricksen, haben sie die Daten vorher in dessen Format konvertiert. Beispiel: Über einen HTTP-Tunnel (Port 80) werden FTP-Daten ausgetauscht, obwohl der FTP-Port (21) geschlossen ist. Die FTP-Daten wurden dafür in ein HTTP-Protokoll eingebettet.

Besonders beliebt sind HTTPS-Tunnel, da die Verschlüsselung von HTTPS der Firewall keine Daten-Einsicht erlaubt. Nachteil für Hacker ist der relativ große Aufwand, da sowohl der Opfer-Rechner als auch der Serverdienst entsprechend gleich konfiguriert sein müssen.

Zur Startseite