02.12.2012 Aufrufe

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

ECOVIN - Institut für Produktion und Industrielles ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

316 I. Böhmer: Datensicherheit im Internet<br />

einer Webseite der Protokollhinweis „https“ gegeben wird (z.B. https://www.verisign.com),<br />

versucht der Browser, über TLS eine verschlüsselte Verbindung zu dem Server herzustellen.<br />

Aufgr<strong>und</strong> von Exportbeschränkungen dürfen Browser, die in den USA hergestellt werden,<br />

lediglich eine schwache 56-Bit-Verschlüsselung (bei älteren Browsern sogar nur 40 Bit) verwenden.<br />

Da dies insbesondere die Browser von Microsoft <strong>und</strong> Netscape (nicht aber z.B. Opera)<br />

betrifft, sollten keine extrem sensiblen Daten über derartige TLS-Verbindungen gesendet<br />

werden. Eine Ausnahme bildet das von Microsoft entwickelte Zusatzprotokoll SGC (Server<br />

Gated Cryptography), welches bei der Verwendung des Microsoft Internet Explorers oder des<br />

Netscape Communicators eine starke 128-Bit-Verschlüsselung ermöglicht. Aktiviert wird<br />

SGC durch Server-Zertifikate, die zur Zeit jedoch nur an Banken <strong>und</strong> Finanzdienstleister ausgegeben<br />

werden.<br />

7.5.3.4.4 INTERNET-FIREWALLS<br />

Wenn nicht nur isolierte Arbeitsstationen, sondern das gesamte Intranet eines Unternehmens<br />

mit dem Internet verb<strong>und</strong>en wird, ist der Einsatz einer Internet-Firewall fast obligatorisch.<br />

Ziel ist es, das Intranet vor Angriffen von außen zu schützen.<br />

Es gibt verschiedene Varianten von Internet-Firewalls. Am häufigsten handelt es sich jedoch<br />

um eine eigene Station mit zwei Netzwerk-Anschlüssen (dual-homed firewall): einen zum<br />

lokalen Intranet <strong>und</strong> einen ins globale Internet. Dadurch werden die beiden Netze physikalisch<br />

entkoppelt, <strong>und</strong> der Nachrichtenverkehr kann vollständig durch die Firewall kontrolliert werden.<br />

In einfachen Fällen wird das Intranet über einen ISDN-Router, der über Firewall-<br />

Mechanismen verfügt, mit dem Internet verb<strong>und</strong>en.<br />

Den wichtigsten Sicherheitsmechanismus von Internet-Firewalls stellt die Paketfilterung dar.<br />

Jede Kommunikation über ein Netzwerk erfolgt durch das Versenden einzelner Pakete, die<br />

nach protokollspezifischen Regeln aufgebaut sind. So enthält z.B. jedes Paket, das über das<br />

TCP/IP-Protokoll verschickt wird, zusätzliche Informationen, wie z.B. die Absender- <strong>und</strong><br />

Empfängeradresse <strong>und</strong> einen Code <strong>für</strong> die jeweils betroffene Anwendung (z.B. HTTP <strong>für</strong> das<br />

World Wide Web oder SMTP oder POP3 <strong>für</strong> das Senden bzw. Abrufen von E-Mails).<br />

Ein Firewall-System kann so konfiguriert werden, dass bestimmte Pakete, die zwischen dem<br />

geschützten Intranet <strong>und</strong> dem ungeschützten Internet ausgetauscht werden, verworfen werden<br />

(Paketfilterung). Dabei sind gr<strong>und</strong>sätzlich zwei Vorgehensweisen möglich:<br />

1. Positive Filterregeln. Hierbei wird genau festgelegt, welche Pakete erlaubt sein sollen, d.h.<br />

alle nicht explizit erlaubten Pakete werden verworfen.<br />

2. Negative Filterregeln. Hierbei werden zunächst alle Pakete als erlaubt betrachtet, sofern<br />

keine Regel existiert, der zufolge Pakete verworfen werden sollen.<br />

Um der Gefahr zu entgehen, Sicherheitslücken zu übersehen, sollte gr<strong>und</strong>sätzlich die erste<br />

Methode verwendet werden. In diesem Fall filtert die Firewall automatisch alle Pakete heraus,<br />

die nicht ausdrücklich vom Systemadministrator als unschädlich eingestuft <strong>und</strong> daher erlaubt<br />

wurden.<br />

Beispiele <strong>für</strong> positive Filterregeln sind:<br />

• Anwendungsorientierte Filter. Nur HTTP- <strong>und</strong> FTP-Pakete werden erlaubt. Damit wird<br />

u.a. ausgeschlossen, dass von außen auf einen im Intranet befindlichen Fileserver zugegriffen<br />

wird. Nur Web-Browser <strong>und</strong> FTP-Clients können dann mit dem Internet kommunizieren.<br />

• Dynamische Filter (Circuit-Level-Firewalls). Verbindungen werden nur dann erlaubt,<br />

wenn sie von einer Station innerhalb des Intranets aufgebaut werden. Damit wird u.a. ver-

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!