|
Firewalls-richtig-einsetzen
Das Installieren allein einer Firewall reicht manchmal nicht
aus, um Ihr System zu schützen. Zwar sind Firewalls häufig schon vorkonfiguriert.
Doch diese Einstellungen sollten um eigene Filterregeln erweitert werden. In
diesem Tutorial lernen Sie :
...was Kommunikations-Ports sind.
...wie Sie Mithilfe der Firewall Zugriffe über gefährliche Ports verhindern.
...wie Sie „böse“ Programme daran hindern, eine Remote-Verbindung herzustellen.
Kleiner Exkurs zum Thema „Kommunikations-Ports“
Um Firewalls richtig einsetzen zu können, ist es wichtig, die Arbeitsweise von
Firewalls zu verstehen. Hier stößt man unweigerlich auf den Begriff Kommunikations-Port.
Dieses kurze Kapitel soll Ihnen das nötige Grundwissen dazu vermitteln. Wenn
Sie in diesem Thema schon fit sind, können Sie zum nächsten Kapitel übergehen.
Was sind Ports?
Damit Ihr PC mit der Außenwelt kommunizieren kann, muss er sich über einen der
insgesamt 65536 möglichen Ports verbinden. Ports sind sozusagen die Tore zur
Außenwelt. Nicht alle Ports werden gleichzeitig verwendet. Doch nicht verwendete
Ports können potenziell geöffnet sein, womit die Gefahr besteht, dass Sie über
einen dieser Ports „besucht“ werden. Das gilt besonders für einige der permanent
geöffneten Systemports (<1024), wie z.B. 137, 138 und 139.
Geschlossen oder unsichtbar?
Man unterscheidet zwischen geschlossenen und unsichtbaren Ports. In beiden Fällen,
ist der Port dann unzugänglich. Der ausschlaggebende Unterschied ist jedoch,
dass bei einem lediglich geschlossenen (closed) Port der Angreifer eine Antwort
erhält. Er weiß also, dass da jemand ist, dass er Ihren Rechner gefunden hat!
Wenn d?»??l?er Port hingegen unsichtbar (stealth) ist, wird kein Signal erwidert
wenn jemand versucht ihn zu kontaktieren. Für den Angreifer ist es nicht ersichtlich,
ob da ein Rechner ist oder nicht.
Schranken runter
Viele Firewalls sind nach der Installation in einem gewissen Maß schon vorkonfiguriert.
Remote-Zugriffsversuche über bestimmte Ports werden automatisch von der Firewall
blockiert. Der Grundschutz ist manchmal aber nicht ausreichend. Fast jede Firewall
besitzt die Möglichkeit, eigene Filterregeln („rulesets“) zu definieren. Für
jede Regel lassen sich Protokoll, Übertragungsrichtung (IN/OUT), Port(s), MAC-
oder IP-Adressen usw. einstellen. Leider stoßen wir hier nun auf ein sehr umfangreiches
Gebiet, welches den Rahmen dieses Tutorials schlicht und einfach sprengen würde.
Eine optimale bzw. 100% sichere Konfiguration gibt es sowieso nicht. Darüber
hinaus können zu restriktive Einstellungen die Funktionalität Ihres Betriebssystems
und/oder bestimmter Anwendungsprogramme beeinträchtigen.
Diese sog. Rulesets werden von oben nach unten abgearbeitet, was
einen gewissen Spielraum für kompliziertere Regel-Strukturen verschafft.
Auch hier gehen die Meinungen zur optimalen Anwendungsweise auseinander.
Prinzipiell gibt es zwei mögliche Ansätze:
Löcher stopfen
Ohne weiteres Zutun wird nach der Installation einer Firewall dieses Prinzip
verfolgt. Praktisch alle „Tore“ (Ports) sind offen, und der Anwender beginnt,
per Filterregeln potentiell gefährliche Ports zu schließen. Der Vorteil
dieser Methode ist, dass der Datenverkehr nur an gewünschten Stellen dicht
gemacht wird, eben da wo der User Hand angelegt hat. Wichtig wären z.B.
die Ports 137-139 (NetBIOS, TCP-Protokoll), die auf jeden Fall geschlossen
sein sollten. Nachteilig ist dafür, dass evt. ?»??l?Ports vergessen oder übersehen
werden. Ebenfalls besteht die Gefahr, dass zu viele Filterregeln sich
evt. gegenseitig aushebeln.
Löcher bohren
Eine häufig empfohlene Vorgehensweise, welche aber genügend KnowHow voraussetzt,
ist: Es wird eine Regel erstellt, die sämtlichen Datenverkehr blockiert.
Anschließend werden weitere Regeln eingerichtet, die einzelne benötigte
Ports freischalten. Damit werden nur die wirklich benötigten Ports freigeschaltet,
alles andere bleibt dicht. Diese Vorgehensweise ist zwar ziemlich sicher,
aber gleichermaßen aufwändig. Denn wer weiß schon, welche Ports über welches
Protokoll für welche System- und -Anwendungsprogramme wichtig sind und
geöffnet sein müssen? Unter folgenden Adressen finden Sie Portlisten zur
Konfiguration Ihrer Firewall. Ob Ihre Firewall die Möglichkeit zur Erstellung
eigener Filterregeln bietet, und wo bzw. wie Sie das in Ihrer Firewall
einstellen, entnehmen Sie bitte dem Handbuch / der Online-Hilfe Ihrer
Firewall.
Zwei Seiten der Medaille
Wie auch schon in unserem Einführungstutorial für Firewalls angesprochen, darf
man den Einsatz von Desktop-Firewalls nicht überschätzen. Firewalls sind eine
sinnvolle Ergänzung zum umsichtigen Surfen, kontrollieren Verbindungsversuche
von lokalen Programmen, und verhindern bis zu einem gewissen Grad ungewünschte
Remote-Zugriffe. Mehr aber auch nicht. Firewalls sind keine ultimativen, unverwundbaren
„Anti-Hacker-Tools“.
Es existieren bereits einige Seiten/Berichte, in denen der Einsatz von
Firewalls sogar als sinnlos eingestuft wird. Die Argumente sind größtenteils
auch handfest. Als Privatanwender sollte man aber nicht auf diesen ergänzenden
PC-Schutz verzichten. Wer sich mit der Thematik noch tiefergehend beschäftigt,
?»??l? kann seine Firewall noch besser konfigurieren und sein System damit potentiell
sicherer machen. Aber auch ohne spezielles KnowHow ist der Einsatz einer
Firewall durchaus anzuraten.
[ Zurück zum Anfang ] |
|
|