Prof. Dr. Norbert Pohlmann Home mobile
slider

Kapitel 9
„Firewall-System“

Kapitel 9
„Firewall-System“ Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten

Kapitel 9
„Firewall-System“


Übungsaufgabe 1

Was ist die grundlegende Idee einer Firewall?

Lösung:

Ein Firewall-System sichert und kontrolliert den Übergang von einem zu schützenden Netz zu einem unsicheren Netz. Ein Firewall-System lässt erlaubte Kommunikation durch und blockiert nicht gewünschte Kommunikation. Analogien sind zum einen ein Pförtner und zum anderen eine Brandmauer.

Übungsaufgabe 2

Warum kann ein Paket-Filter, nicht ohne besonderen Aufwand erkennen, zu welcher Anwendung gewisse Pakete gehören?

Lösung:

Ein Paket-Filter kontrolliert nur den Port, aber nicht, ob über einen Standard-Port wirklich die vorgesehene Anwendung umgesetzt wird. Daher kann mit Port-Hopping die Kontrolle eines Paket-Filter umgangen werden.

Übungsaufgabe 3

Beschreiben Sie die Zusammenarbeit zwischen dem „Einbindungs- und Durchsetzungsmodul“, „Analysemoduls“ und „Entscheidungsmoduls“ in einem Firewall-Element.

Lösung:

Einbindungs- und Durchsetzungsmodul: Das Einbindungs- und Durchsetzungsmodul realisiert die Einbindung des Firewall-Elements in das Kommunikationssystem sowie die Durchsetzung der im Regelwerk festgehaltenen Sicherheitspolitik. Die angekommenen Protokollelemente werden dem Analysemodul übergeben.

Analysemoduls: Im Analysemodul werden die Protokollelemente den Möglichkeiten des Firewall-Elements entsprechend analysiert. Die Ergebnisse der Analyse werden an das Entscheidungsmodul weitergeleitet.

Entscheidungsmoduls: Im Entscheidungsmodul werden die Analyseergebnisse ausgewertet und mit den im Regelwerk festgelegten Definitionen der Sicherheitspolitik verglichen. Falls das Protokollelement erlaubt ist, wird das Durchsetzungsmodul darüber informiert.

Übungsaufgabe 4

In Abb. 9.18 ist ein Unternehmensnetz dargestellt. Können Sie ein Cyber-Sicherheitsproblem erkennen? Wenn ja, welches?

Abb. 9.18: Unternehmensnetzwerk
Abb. 9.18: Unternehmensnetzwerk

Lösung:

Das Smartphone umgeht die zentrale Firewall-Lösung, und kommuniziert über das Mobilfunknetz mit Diensten im Internet. Damit kann ein Angreifer die Kommunikationsverbindung potentiell nutzen, um darüber einen Angriff auf das interne Netz durchzuführen.

Übungsaufgabe 5

Sie betreiben eine Firma die Serien und Filme als Streams im Internet anbietet. Neben den aktuellen Serien, die Ihre Kunden sehen können, haben Sie ebenfalls noch unveröffentlichte Filme, die sie gesondert sichern wollen. Wie können Firewalls einsetzt werden, um dieses Ziel zu erreichen?

 Abb. 9.19: Unternehmensnetzwerk
Abb. 9.19: Unternehmensnetzwerk

Lösung:

Unternehmensnetzwerk

Übungsaufgabe 6

Die Mitarbeiter in Ihrem jungen Start-Up wollen mittels Video Telefonie mit ihren Kunden kommunizieren. Allerdings haben Sie Sicherheitsbedenken gegenüber der einzusetzenden Software, aber lassen sich letztlich von ihren Mitarbeitern überzeugen, die Technologie einzusetzen. Nun wollen Sie eine Firewall nutzen, um trotzdem einen hohen Schutz zu garantieren. Welches Firewall System würden sie einsetzen?

Lösung:

Applikation Firewall

Übungsaufgabe 7

Einer Ihrer Server weißt eine Sicherheitslücke auf, die der Angreifer aus der Entfernung ausnutzen kann. Wenn der Angreifer auf einer gewissen Seite eine spezielle Zeichenkette eingibt, stürzt Ihr System ab. Kann eine Firewall vor einem solchen Angriff schützen?

Lösung:

In der Regel nicht, da der Angreifer Zugriff auf die Webseite haben darf. Ebenfalls ist es nicht die Aufgabe der Firewall nach der Zeichenkette in den Paketen zu suchen, die das Problem verursacht haben (aufwendig und langsam).

Übungsaufgabe 8

In ihrer Firma kommt es immer wieder zu Problemen, dass Schadsoftware per Mail in Ihr Firmennetzwerk gelangt. Ihr Chef spricht Sie, als Firewall-Experten der Firma, drauf an, dass Sie die Firewalls besser konfigurieren müssen, um das Problem in den Griff zu bekommen. Was sagen Sie Ihm?

Lösung:

Es ist nicht die Aufgabe der Firewall die bösartige Software zu erkennen. Die Firewall unterbindet ungewollte Zugriffe auf das Netzwerk. Mails, die an den Mail -Server gehen, sind nicht ungewollt.

Übungsaufgabe 9

Bitte kreuzen Sie die folgenden Aspekte an.

  Cyber-Sicherheitsmechanismen
Firewall-System
Gewährleistung von Cyber-Sicherheitsbedürfnissen Vertraulichkeit
Authentifikation
Authentizität
Integrität
Verbindlichkeit
Verfügbarkeit
Anonymisierung / Pseudomisierung
Cyber-Sicherheitsstrategien Vermeiden von Angriffen
Entgegenwirken von Angriffen
Erkennen von Angriffen

Lösung:

  Cyber-Sicherheitsmechanismen
Firewall-System
Gewährleistung von Cyber-Sicherheitsbedürfnissen Vertraulichkeit X (wenn VPN genutzt wird)
Authentifikation X (wenn Dienst genutzt wird)
Authentizität X (wenn VPN und Authentifikation genutzt wird)
Integrität X (wenn VPN genutzt wird)
Verbindlichkeit  
Verfügbarkeit  
Anonymisierung / Pseudomisierung  
Cyber-Sicherheitsstrategien Vermeiden von Angriffen  
Entgegenwirken von Angriffen X
Erkennen von Angriffen  

500x500