17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 7. „KLASSISCHE“ FIREWALLS IN IP-NETZEN<br />

7.4 Firewall-Architekturen <strong>in</strong> der Praxis<br />

In diesem Abschnitt werden zwei Firewall-Architekturen beschrieben, die bei AT&T und DEC e<strong>in</strong>gesetzt<br />

werden. Die Beispiele s<strong>in</strong>d aus [Ellermann 94] entnommen. Anhand der beiden Beispiele<br />

soll gezeigt werden, wie die <strong>in</strong> den vorherigen Abschnitten vorgestellten Konzepte für Firewall-<br />

Architekturen <strong>in</strong> der Praxis komb<strong>in</strong>iert werden können. Die beiden Firewall-Architekturen wurden<br />

ausgewählt, weil beide Architekturen <strong>in</strong>teressante Konzepte enthalten und auf unterschiedlichen Policies<br />

beruhen (Policies werden ausführlich <strong>in</strong> [Großklaus 99] behandelt).<br />

7.4.1 AT&T Firewall<br />

<br />

Abbildung 7.8: AT&T Firewall (Aus [Ellermann 94])<br />

Der AT&T Firewall ist <strong>in</strong> Abb. 7.8 dargestellt. Die Zugriffskontrolle erfolgt durch die beiden Gateways<br />

Inet und R70. Der AT&T Firewall besitzt also e<strong>in</strong>e Gateway-Architektur, wobei das Gateway aus<br />

Abb. 7.4 <strong>in</strong> zwei Komponenten aufgeteilt worden ist.<br />

Der Host Inet ist e<strong>in</strong> nicht vertrauenswürdiges Gateway, dessen Aufgabe die Annahme von Verb<strong>in</strong>dungsanfragen<br />

aus dem Internet und der Aufbau von Verb<strong>in</strong>dungen aus dem <strong>in</strong>neren TCP/IP Netzwerk<br />

s<strong>in</strong>d. Obwohl der Host vertrauensunwürdig ist, wird e<strong>in</strong>e hohe Hostsicherheit gefordert. Die<br />

hohe Hostsicherheit wird erreicht, <strong>in</strong>dem ke<strong>in</strong>e Benutzer-Accounts e<strong>in</strong>gerichtet werden und das Programm<br />

sendmail wurde durch das sicherere upas ersetzt. Auf dem Host Inet s<strong>in</strong>d Proxy-Server für<br />

FTP und Telnet und e<strong>in</strong> ‘anonymous FTP-Server’ e<strong>in</strong>gerichtet worden.<br />

Die zweite Komponente des Gateways stellt der als vertrauenswürdig e<strong>in</strong>gestufte Host R70 dar. Er ist<br />

der e<strong>in</strong>zige Computer im <strong>in</strong>ternen Netzwerk, den Inet direkt erreichen kann. Die Aufgabe von R70 ist<br />

die Authentisierung von Verb<strong>in</strong>dungen, die aus dem externen Netzwerk aufgebaut werden. E<strong>in</strong> Host<br />

aus dem externen Netzwerk, der e<strong>in</strong>e Verb<strong>in</strong>dung zu e<strong>in</strong>em Computer aus dem <strong>in</strong>ternen Netzwerk<br />

aufbauen will, stellt zuerst e<strong>in</strong>e Anfrage an das Gateway Inet. Inet leitet die Anfrage an das Gateway<br />

R70 weiter. Das Gateway R70 führt e<strong>in</strong>e Benutzerauthentisierung mittels e<strong>in</strong>es „Challenge/Response“<br />

Verfahrens durch und leitet danach im Erfolgsfall die Verb<strong>in</strong>dung an den <strong>in</strong>ternen Host weiter. Die<br />

110 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!