28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

K A P I T E L 5<br />

Firewall und Netzwerkzugriffsschutz<br />

Von Kurt Dillard<br />

In diesem Kapitel:<br />

<strong>Windows</strong>-Filterplattform ............................................... 116<br />

<strong>Windows</strong>-Firewall mit erweiterter <strong>Sicherheit</strong> . ................................. 118<br />

Routing- und RAS-<strong>Die</strong>nste ............................................. 130<br />

Internet Protocol Security .............................................. 133<br />

Netzwerkzugriffsschutz ............................................... 139<br />

Zusammenfassung .................................................. 148<br />

Weitere Informationen ................................................ 149<br />

Falls Sie wie ich in jener lang vergangenen Ära geboren wurden, als Musik analog auf Vinylplatten<br />

gepresst wurde, haben Sie vielleicht noch mit Computern gearbeitet, die keinen<br />

ständigen Internetzugriff hatten, möglicherweise sogar überhaupt keine Netzwerkverbindung.<br />

Als die heutigen Netzwerktechnologien ihren Weg aus den Labors in die Wohnzimmer<br />

genommen hatten, begannen die Leute zu sehen, welche Auswirkungen nichtauthentifizierter<br />

Zugriff und Klartext-Kommunikationsprotokolle hatten. Es sieht aus, als hätten wir seitdem<br />

ein unglaublich schwieriges Katz- und Mausspiel mit den bösen Buben gespielt. Leider<br />

enden die Guten allzu oft als die Mäuse.<br />

<strong>Die</strong> ersten Firewalls wurden Ende der 1980er als Reaktion auf <strong>Sicherheit</strong>sprobleme wie zum<br />

Beispiel den Morris-Wurm eingeführt. Frühe Firewalls waren simpel verglichen mit ihren<br />

heutigen Nachfahren: Sie erlaubten oder blockierten eingehenden Verkehr abhängig von<br />

Informationen im Paketheader, zum Beispiel Quell-IP-Adresse und Portnummer. Sie verfolgten<br />

nicht den Status einer Kommunikationssequenz zwischen dem vertrauenswürdigen<br />

Host im internen Netzwerk und dem anonymen Computer irgendwo da draußen. Firewalls<br />

entwickelten sich aber ständig weiter. Zunächst wurden Firewalls statusbehaftet (engl. stateful),<br />

das bedeutet, sie erkennen die normale Sequenz von Paketen, mit denen Kommunikation<br />

zwischen zwei Hosts hergestellt und aufrechterhalten wird. Dann erschienen Firewalls,<br />

die Anwendungsschichtprotokolle verstanden: Sie untersuchten die eigentlichen Nutzdaten<br />

innerhalb eines Pakets, um nach böswilligem Verkehr zu suchen. Zum Beispiel kann eine<br />

Firewall, die einen Webserver schützt, die von einem Remoteclient gesendete HTTP-Anforderung<br />

untersuchen und feststellen, ob sie eine gültige Anforderung nach Daten enthält oder<br />

einen Versuch darstellt, den <strong>Server</strong> zu kompromittieren. Anwendungsschichtfirewalls sind<br />

seitdem sehr leistungsfähig geworden. Wer weiß, wie Microsofts Internet Security and Acceleration<br />

<strong>Server</strong> (ISA <strong>Server</strong>) vorgeht, wenn er einen <strong>Server</strong> schützt, der Microsoft Office<br />

Outlook-Webzugriff zur Verfügung stellt, wird sich vorstellen können, wie leistungsfähig<br />

diese Technologien geworden sind.<br />

Bisher haben wir uns damit beschäftigt, wie Organisationen ihre Netzwerkgrenzen mithilfe<br />

von Unternehmensnetzwerkfirewalls schützen. Aber inzwischen sind sehr viele mobile<br />

115

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!