|
Desktop Firewalls / Personal Firewalls
<Betrieb von Desktop-Firewalls
Die sogenannten Desktop Firewalls (auch Personal Firewalls genannt) laufen, wie der Name schon sagt, auf dem PC selbst und überwachen die Netzwerkschnittstelle des Betriebssystems. Ihre Aufgabe ist es, Betriebssystemmängel auszugleichen und Lücken zu schließen
zu diesem gehören Java- resp. ActiveX-Angriffe, Denial-of-Service-Angriffe, insbesondere die Verhinderung externer Zugriffe (z.B. durch Würmer oder Trojaner).
Desktop-Firewall Schwächen
Im Gegensatz zu echten Firewalls laufen Desktop Firewalls auf dem gleichen System, das sie schützen sollen. Sie haben daher mit den gleichen Systemschwächen und Sicherheitslücken zu kämpfen wie die Anwendungen, die auf diesem System laufen. Gelingt es einem Angreifer, eine Lücke im Betriebssystem zu finden oder die Netzwerkschnittstelle des Betriebssystems zu umgehen, wird auch die Firewall selbst umgangen. Ein weiteres Szenario ist die Deaktivierung/Deaktivierung der Desktop-Firewall durch ein infiltriertes Programm (z.B. per E-Mail).
Sinn und Unsinn von Desktop-Firewalls
Als ein Windows-PC normalerweise nur als Client verwendet wird, keine Server (z. B. FTP-Server (Das File Transfer Protocol ist ein Standard-Netzwerkprotokoll, das für die Übertragung von Computerdateien von einem Server zu einem Client unter Verwendung de
s Client-Server-Modells in einem Computernetzwerk verwendet wird), der für den aktiven Zugriff auf den PC verwendet werden kann, es gibt auch keine Ports, die für den Zugriff auf den Computer von außen geöffnet sind. D.h. ein Scan aller Ports – wie sie z.B. direkt aus dem Internet möglich sind – sollte keine offenen Ports anzeigen. Ohne offene Ports sind Angriffe auf einen Windows-Client jedoch nicht möglich – daher kann eine Desktop-Firewall auch hier keine Angriffe verhindern.
Doch gibt es Angriffsszenarien, in denen eine installierte Desktop-Firewall Schutz bieten kann. Außerdem kann eine Desktop-Firewall sehr nützlich sein, um unerwünschte Kommunikation zu blockieren (Spyware/Windows-Registry (The Registry ist eine hierarchische Datenbank , die Low-Level-Einstellungen für das Microsoft Windows-Betriebssystem und für Anwendungen speichert, die sich für die Verwendung der Registry entscheiden).
Angriffsszenarien auf einem PC-Client
Wenn ein PC standardmäßig installiert ist, sind ein oder mehrere Ports offen, die nicht durch Konfiguration geschlossen werden können oder schwer zu schließen sind. Dies sind die Ports 135 – 139, wobei Port 139 immer offen ist. Diese Ports spielen eine Rolle in der Netbios/Netbeui-Umgebung (NetBIOS ist eine Abkürzung für Network Basic Input/Output System). Beispielsweise wurde Port 139 bereits für den WinNuke-Angriff (Der Begriff WinNuke bezieht sich auf einen Remote-Denial-of-Service-Angriff, der die Computer-Betriebssysteme Microsoft Windows 95, Microsoft Windows NT und Microsoft Windows 3.1x betraf) in Windows 95 (Windows 95 ist ein von Microsoft entwickeltes verbraucherorientiertes Betriebssystem) verwendet; in der jüngsten Vergangenheit verwendete Lovesan die RPC-Lücke (Port 135). Obwohl alle Probleme auf fehlerhafte oder nachlässige Programmierung bei Microsoft zurückzuführen sind (Microsoft Corporation ist ein amerikanisches multinationales Technologieunternehmen mit Sitz in Redmond, Washington, das Computersoftware, Unterhaltungselektronik und PCs und Dienstleistungen entwickelt, herstellt, lizenziert, unterstützt und verkauft) (alle Lücken könnten durch Patches geschlossen werden), bietet das Schließen der Ports durch eine Desktop-Firewall zusätzlichen Schutz, denn wo nichts offen ist, kann nichts durchdringen.
ein anderer Weg, um unautorisierten/unbemerkten Zugriff auf einen PC-Client zu erhalten, ist ein Trojaner (e.g.B. netbus (NetBus oder Netbus ist ein Softwareprogramm zur Fernsteuerung eines Microsoft Windows Computersystems über ein Netzwerk) oder subseven (Sub7, oder SubSeven oder Sub7Server, ist ein Fernverwaltungswerkzeug/trojanisches Programm). Auch hier schließt eine Firewall die Ports, die von einem Trojaner geöffnet werden (Bei Computern ist Trojanisches Pferd oder Trojaner jedes bösartige Computerprogramm, das verwendet wird, um sich in einen Computer zu hacken, indem es Benutzer über seine wahre Absicht täuscht). Allerdings gibt es jetzt Trojaner, die einfach (bestimmte) Desktop-Firewalls deaktivieren oder die überwachte Netzwerkschnittstelle des Betriebssystems umgehen (Ein Betriebssystem ist eine Systemsoftware, die Computerhardware und Software-Ressourcen verwaltet und gemeinsame Dienste für Computerprogramme bereitstellt). Daher ist es in der Regel besser, “Ihren PC sauber zu halten”, indem Sie entweder zweifelhafte Dateien nicht akzeptieren oder herunterladen und/oder einen Virenscanner verwenden.
Probleme beim praktischen Betrieb von Desktop-Firewalls
Jede Firewall ist nur so gut wie ihre Konfiguration – dies gilt auch für Desktop-Firewalls. Falsch oder unzureichend konfigurierte Firewall-Tabellen nützen nichts und bieten unter anderem nur ein falsches Sicherheitsgefühl. Allerdings sind “Otto Normal User” oft überfordert, wenn es um die Erstellung dieser Regeln geht. Ein weiteres Problem sind die Fehlermeldungen der Desktop-Firewalls. Dies führt oft zu unnötiger Unsicherheit, da ein Benutzer einen Angriffsversuch eines Trojaners mit einem Angriff auf seinen Computer durch diesen Trojaner gleichsetzt. Und auch die Meldung, dass der Computer gescannt wird, hilft dem Standardbenutzer nicht unbedingt weiter: Es wird wirklich schlimm, wenn die Firewall automatisch eine Angreiferverfolgung einleitet. Solche Spuren sind immer unnötig, da sich die angreifende Person hinter der IP-Adresse (Eine IP-Adresse ist ein Identifikator, der jedem Computer und jedem anderen Gerät zugeordnet ist, das mit einem TCP/IP-Netzwerk verbunden ist, das verwendet wird, um den Knoten in der Kommunikation mit anderen Knoten im Netzwerk zu lokalisieren und zu identifizieren) Pool seines Providers sowieso, und sind oft sogar schädlich, da der Computer sogar Stabilität verlieren kann, indem er eine Trace-Route ausführt (Bei der Berechnung ist traceroute ein Computernetzwerk-Diagnosetool zur Anzeige der Route und Messung von Transitverzögerungen von Paketen über ein Internet -Protokoll-Netzwerk).BR>Die Firewall (eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage vorgegebener Sicherheitsregeln überwacht und steuert) selbst verbraucht ebenfalls viele Systemressourcen und destabilisiert das System.
Schlussfolgerung
Der Schutz vor Java (Java ist eine universelle Computer-Programmiersprache, die gleichzeitig, klassenbasiert, objektorientiert und speziell darauf ausgelegt ist, möglichst wenig Implementierungsabhängigkeiten zu haben) /ActiveX (ActiveX ist ein von Microsoft entwickeltes Software-Framework, das seine früheren Technologien Component Object Model und Object Linking and Embedding für Inhalte aus einem Netzwerk, insbesondere aus dem World Wide Web, anpasst) – Angriffe können durch entsprechende Browser-Einstellungen oder – noch besser – die Verwendung von harmlosen Browsern (es muss kein MS IE sein!) oder zumindest Browsereinstellungen
- Denial Of Service Attacks anda. kann durch regelmäßige Installation von Patches
- Schutz gegen Trojaner am besten mit Virenscannern
- Schutz vor Spyware (Spyware ist eine Software, die darauf abzielt, Informationen über eine Person oder Organisation ohne deren Wissen zu sammeln, die solche Informationen ohne Zustimmung des Verbrauchers an eine andere Einheit senden kann oder die die Kontrolle über ein Gerät ohne dessen Wissen behauptet) wird durch entsprechende Programme (wie OptOut möglich)
- schließen alle Ports wird sinnvollerweise durch eine Desktop-Firewall
- eine Desktop-Firewall sollte einfach zu konfigurieren sein und keine unnötigen Nachrichten erzeugen – solche Firewalls sind im Allgemeinen kostenlos im Internet verfügbar. Empfohlene Produkte sind z.B. ZoneAlarm (ZoneAlarm ist ein Unternehmen für Internet -Sicherheitssoftware, das Antiviren- und Firewall-Produkte für Privatanwender anbietet) oder Sygate (Symantec Corporation ist ein amerikanisches Softwareunternehmen mit Hauptsitz in Mountain View, Kalifornien , USA ) Personal Firewall (Eine Personal Firewall ist eine Anwendung, die den Netzwerkverkehr zu und von einem Computer steuert und auf der Grundlage einer Sicherheitsrichtlinie Kommunikation zulässt oder verweigert)
- für den professionellen Einsatz (in Unternehmen) werden zentral verwaltete Desktop-Firewalls empfohlen, so dass der unerfahrene Anwender keine sicherheitsrelevanten Entscheidungen treffen muss und diese überhaupt nicht treffen/ändern kann
- zum Schutz von privaten Netzwerken empfehlen wir die eingebauten Firewalls in DSL-Routern – hier sind z.B. überhaupt keine Einstellungen vorzunehmen, da NAT/PAT allein ausreichende Sicherheit gegen Angriffe aus dem Internet garantiert