17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

7.3. FIREWALL-ARCHITEKTUREN<br />

E<strong>in</strong>e weitere Firewall-Architektur ist der Gateway Firewall (Abb. 7.4). In dieser Architektur wird<br />

die Packet-Screen <strong>in</strong> der vorherigen Architektur durch e<strong>in</strong>e Bastion ersetzt. Die Bastion stellt die<br />

e<strong>in</strong>zige Verb<strong>in</strong>dung zwischen den beiden Netzwerken dar und übernimmt die Funktion des Gateways<br />

zwischen den Netzwerken. Die Bastion wird technisch durch e<strong>in</strong>en dual homed Host realisiert.<br />

Da auf der Bastion nicht die Funktionen e<strong>in</strong>es Routers vorhanden s<strong>in</strong>d, gibt es ke<strong>in</strong>e direkte Verb<strong>in</strong>dung<br />

zwischen den beiden Netzwerken. Die Zugriffskontrolle erfolgt i.a. über Proxy-Server (siehe<br />

Abschnitt 7.2.2), die auf der Bastion <strong>in</strong>stalliert s<strong>in</strong>d. Es ist auch möglich, auf dem Gateway e<strong>in</strong>e<br />

Packet-Screen zu <strong>in</strong>stallieren.<br />

Vor- und Nachteile<br />

Vorteil dieser Architektur ist die umfangreiche Zugriffskontrolle, die durch den E<strong>in</strong>satz von Proxy-<br />

Servern gegeben ist. Da das Audit<strong>in</strong>g auf dem Gateway sehr umfangreich gestaltet werden kann,<br />

können Angriffe auf das Gateway und das <strong>in</strong>terne Netzwerk gut nachvollzogen werden. Für diese<br />

Firewall-Architektur s<strong>in</strong>d viele kommerzielle Lösungen erhältlich, so daß diese Produkte <strong>in</strong> der Praxis<br />

e<strong>in</strong>gesetzt werden können.<br />

E<strong>in</strong> Nachteil ist der hohe Installationsaufwand, den die Proxy-Server mit sich br<strong>in</strong>gen, wenn für die<br />

gewünschte Anwendung ke<strong>in</strong> Proxy vorhanden ist oder dessen Funktionalität nicht ausreicht. Die<br />

Firewall-Architektur bietet ke<strong>in</strong>e Erweiterungsmöglichkeiten. Reicht die Performanz des Gateways<br />

nicht mehr aus, muß das Gateway durch e<strong>in</strong>en anderen Rechner ersetzt werden.<br />

Bewertung<br />

Die <strong>Sicherheit</strong> der Gateway Firewall-Architektur ist durch die umfangreichere Zugriffskontrolle und<br />

die besseren Möglichkeiten des Audit<strong>in</strong>gs höher, als bei dem alle<strong>in</strong>igen E<strong>in</strong>satz e<strong>in</strong>er Packet-Screen.<br />

Bestehende Schwachstellen des Gateway können durch das Auswerten der Informationen des Audit<strong>in</strong>gs<br />

erkannt und beseitigt werden.<br />

7.3.3 Komb<strong>in</strong>ation von Packet-Screen und Bastion<br />

Im folgenden werden die Firewall-Architekturen beschrieben, die sich aus der Komb<strong>in</strong>ation von<br />

Packet-Screens und Bastions-Rechnern ergeben (Abb. 7.5 bis 7.7).<br />

Bastion <strong>in</strong>nen<br />

In Abschnitt 7.3.1 s<strong>in</strong>d die Nachteile des alle<strong>in</strong>igen Betriebs e<strong>in</strong>er Packet-Screen beschrieben worden.<br />

Diese Nachteile werden durch die Komb<strong>in</strong>ation e<strong>in</strong>er Packet-Screen und e<strong>in</strong>er Bastion vermieden. Die<br />

Packet-Screen wird so konfiguriert, daß die Bastion als e<strong>in</strong>ziger Host im <strong>in</strong>ternen Netzwerk von außen<br />

erreicht werden kann. Dadurch wird die Anzahl der angreifbaren Hosts auf die Bastion beschränkt.<br />

Die Zugriffskontrolle erfolgt i.a. durch die Packet-Screen und Proxy-Server, die auf der Bastion <strong>in</strong>stalliert<br />

s<strong>in</strong>d. Um erfolgreiche Angriffe auf die Packet-Screen zu erkennen, durch die der Schutz des<br />

<strong>in</strong>ternen Netzwerkes aufgehoben wird, ist e<strong>in</strong> detailliertes Audit<strong>in</strong>g auf der Bastion erforderlich.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 107

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!