Im weitesten Sinne des Wortes bezieht sich eine Firewall auf den Sicherheitsmechanismus, der darauf abzielt, den eingehenden Datenverkehr in einem Netzwerk zu kontrollieren. Die Funktionsweise einer Firewall hängt von den vom Benutzer definierten Regeln ab.
Mit anderen Worten: Eine Firewall kann eine Software oder ein Sicherheitsgerät sein, das eine Barriere zwischen internen und externen Netzwerken errichtet. Im ersten Fall handelt es sich um sichere und kontrollierte Netzwerke, denen Benutzer vertrauen können. Bei externen Netzwerken könnte es sich um ein Netzwerk handeln, dessen Inhalt wahrscheinlich eine relativ niedrige Vertrauensrate aufweist.
Der Zweck der Verwendung einer Firewall besteht darin, den Zugriff auf die Ressourcen eines Geräts zu kontrollieren. Zu diesem Zweck richtet der Benutzer ein Positivkontrollmodell ein, das nur autorisierten Datenverkehr zulässt. Der Rest wird also blockiert.
Kurze Geschichte der Firewalls
Woher kommt der Begriff Firewall? Wie wurde es zu einem unverzichtbaren Werkzeug zur Sicherung eines Computernetzwerks?
Im Kontext der Brandbekämpfung und -verhütung bezeichnet eine Brandschutzwand die Blockade, die die Ausbreitung eines Feuers eindämmen soll. Und der IT-Bereich hat diesen Begriff genau übernommen, um das Risiko einer Infektion eines angeschlossenen Geräts nach einem möglichen Angriff zu vermeiden.
Die Firewall hat sich schnell zu einem unverzichtbaren Werkzeug entwickelt, seit Unternehmen auf Computer mit Client-Server-Modell umgestiegen sind. In den 80er Jahren verwendeten wir ACLs. Dabei handelt es sich um Zugriffskontrolllisten, die in Routern vorhanden sind. Ihr Betrieb beruht auf der Autorisierung oder Sperrung einer IP-Adresse für den Zugriff auf ein Netzwerk.
Aber das Wachstum des Internets sowie die Verbreitung von Netzwerkkonnektivität haben die Wirksamkeit von ACL-Filtern in Frage gestellt. Dies machte es schwierig, bösartigen Datenverkehr anhand einiger grundlegender Netzwerkinformationen zu blockieren. Als Reaktion darauf wurde 1992 die allererste Firewall veröffentlicht. Digital Equipment Corp. nannte ihn: DEC SEAL. Und seitdem hat sich die Entwicklung der Firewall-Technologie fortgesetzt. Cyberangriffe können heute leicht verhindert werden. Selbst die anspruchsvollsten.
Die verschiedenen Arten von Firewalls
Paketfirewalls
Dies sind die allerersten Firewalls, die zur Kontrolle von Paketen eingesetzt werden, die zwischen Computern zirkulieren, die mit einem Internet-Netzwerk verbunden sind. Paketfirewalls sind einfache Paketfilter, die darauf abzielen, Pakete zu überprüfen, die zwischen angeschlossenen Computergeräten übertragen werden. Auf der Firewall ist daher eine Liste von Regeln vorkonfiguriert. Und wenn ein Paket einen Paketfilter passiert, werden die zugehörigen Informationen mit den vordefinierten Regeln verglichen. Einschließlich seiner Quelle, seiner Zieladresse und Portnummer sowie seines Protokolls.
Solange ein Paket nicht autorisierte Informationen auf der Firewall enthält, wird es direkt blockiert. Es wird daher nicht an ihr Ziel übermittelt. Wir werden diesen ersten Firewall-Typ anhand eines konkreten Beispiels veranschaulichen. Die Telnet-Serveranwendung hat die TCP-Portnummer 23. Wenn Ihre Firewall so konfiguriert ist, dass sie den Telnet-Zugriff blockiert, schließt Ihre Firewall Pakete aus, die von dieser Portnummer kommen. Es filtert und blockiert automatisch alle Pakete, die von einem Telnet-Server kommen.
Im Allgemeinen arbeiten Paketfirewalls nach dem OSI-Kommunikationsmodell. Die physikalische Schicht, die Datenverbindung und das Netzwerk sind im Wesentlichen die drei Funktionsgrundlagen dieses Paketfiltertyps. Die Transportschicht hingegen wird verwendet, um Portnummern zu erhalten, egal ob die der Quelle oder die des Ziels.
Paketfirewalls hingegen funktionieren, indem sie jedes Paket separat verarbeiten. Und obwohl sie schneller und effizienter sind, können sie nicht angeben, ob ein übertragenes Paket Teil eines bestehenden Verkehrsflusses ist oder nicht. Daher ist diese Art von Firewall anfälliger für Spoofing- oder Imitationsangriffe. Logischerweise können sie keine komplexeren Entscheidungen bezüglich der Kommunikation zwischen Hosts treffen.
Zustandsbehaftete Firewalls
Wir sprechen hier von einer Stateful-Inspektion von Paketen, die eine Firewall passieren. Sämtliche Kommunikation, die eine Stateful-Firewall passiert, muss aufgezeichnet werden. Dadurch soll sichergestellt werden, ob das Paket Teil einer bestehenden Verbindung ist oder nicht.
Im Jahr 1994 erblickte diese Art von Firewall erstmals das Licht der Welt und im selben Jahr erschien FireWall-1 von Check Point Software. Einige Jahre später setzten sich Stateful Firewalls durch und wurden zu einem Muss für die IT-Sicherheit.
Mithilfe der in den Firewall-Einstellungen gespeicherten Informationen kann der Zugriff eines Pakets auf das Gerät, auf dem die Firewall installiert ist, gewährt oder abgelehnt werden. Sie sind auch für die Verarbeitung und Beschleunigung der Verarbeitung eingehender Pakete erforderlich.
Kurz gesagt: Wenn ein Paket zu einer bestehenden Verbindung gehört, wird es nicht blockiert. Der Zugriff hängt jedoch von der Firewall-Statustabelle ab. Andernfalls werden Pakete überprüft, die zu keiner bestehenden Verbindung passen. Bei neuen Verbindungen hängt die Analyse von den in der Firewall definierten Regeln ab.
Anwendungsfirewalls
In den 1990er Jahren wurden immer mehr Webserver Opfer von Cyberangriffen. Die dort laufenden Anwendungen mussten geschützt werden. So entdeckten wir 1999 die Application Firewall. Diese Art von Firewall wird auch als Anwendungsschicht-Firewall bezeichnet und läuft auf einem Webserver, um die Kommunikation, die in eine Anwendung ein- oder ausgeht, zu untersuchen und zu filtern. Pakete über ein OSI-Modell werden daher auf der Anwendungsebene gesteuert.
Durch die Filterung können Benutzer dann den Zugriff auf eine bestimmte Anwendung oder einen bestimmten Inhalt gewähren oder verweigern. Dadurch wird im Falle eines Angriffs die Ausführung eines Schadprogramms verhindert. Aber auch, um den Zeitpunkt und das Datum des Missbrauchs von Protokollen zu kennen.
Heutzutage verwenden wir Firewalls auf mehreren verbundenen Geräten. Betriebssysteme und Router von Personalcomputern verfügen normalerweise über eine integrierte Firewall. Hardware-Firewalls verfügen möglicherweise über zusätzliche Funktionen. Einschließlich des grundlegenden Routings zu dem Netzwerk, das es schützen soll.
Proxy-Firewalls
Proxy-Firewalls arbeiten ebenso wie Anwendungs-Firewalls auf der Anwendungsebene. Sie funktionieren, indem sie eine bestimmte Netzwerkanwendung ersetzen. Die Firewall schützt tatsächlich das Netzwerk. Es verarbeitet auch alle Anfragen, die zwischen bestehenden Netzwerken übertragen werden.
Es gibt auch eine direkte Blockierung der Verbindung zwischen zwei Firewalls. Das heißt, dass jedes Ende der beiden Firewalls den Zweck hat, den Zugriff gemäß den definierten Regeln freizugeben oder den Datenverkehr zu verweigern. Zusammenfassend besteht der Zweck einer Proxy-Firewall darin, eine Internetanwendung zu schützen, auf der sie ausgeführt wird.
Firewalls der nächsten Generation
Seit der Einführung von Firewalls haben diese Geräte die Aufgabe, Ressourcen vor bösartigem Datenverkehr zu schützen. Heute haben sie sich weiterentwickelt. Es handelt sich nicht mehr um einfache Filterung oder dynamische Paketprüfung. Nach Ansicht einiger Experten handelt es sich bei Firewalls jedoch lediglich um Schutzmechanismen, die im Laufe der Zeit veraltet sind. Und mit der parallelen Entwicklung von Cyberangriffen reicht der Einsatz einer Firewall nicht mehr aus, um die von ihr geschützten Informationen und Ressourcen zu schützen. Darüber hinaus muss vielmehr die Sicherheit des Gastgebers gestärkt werden. Dies ist auf die unzähligen Einstiegspunkte und unterschiedlichen Benutzerprofile in den Netzwerken zurückzuführen. Und Firewalls der nächsten Generation sind ein besseres Werkzeug zur Sicherung eines Netzwerks. Wir sprechen hier von einer Art Firewall, die auch als Perimeterless-Era-Firewall bezeichnet wird.
Benutzer können beispielsweise auf einen anderen Ansatz zurückgreifen: Virtualisierungsstrategien, insbesondere „Virtual Desktop Infrastructure“. Hierbei handelt es sich um eine Technik, die auf unterschiedliche Szenarien reagieren kann. Diese Methode bietet eine maßgeschneiderte Steuerung mehrerer Ressourcen. Einschließlich Dateien, Anwendungen, E-Mail-Anhänge, Webinhalte und Dateien, die zwischen zwei verbundenen Geräten übertragen werden. Zu diesem Zeitpunkt hängt die Zugriffskontrolle weitgehend vom Gerät ab, auf dem die Firewall installiert ist, von dessen Standort, aber auch von der verwendeten Verbindung. Kurz gesagt, es handelt sich um eine Strategie, die zusätzlichen Schutz bietet. Das heißt, es gewährleistet die Sicherheit von Schichten, die nicht durch eine Firewall geschützt sind.
Zusammenfassend lässt sich sagen, dass Firewalls nur geringe Schutz-, Protokollierungs- und Prüffunktionen bieten. Die Sicherung von Informationen muss eingehend erfolgen.