THEMEN

Firewalls-richtig-einsetzen


Das Installieren allein einer Firewall Firewall im Techniklexikon reicht manchmal nicht aus, um Ihr System zu schützen. Zwar sind Firewalls häufig schon vorkonfiguriert. Doch diese Einstellungen sollten um eigene Filterregeln erweitert werden. In diesem Tutorial lernen Sie :

...was Kommunikations-Ports sind.
...wie Sie Mithilfe der Firewall Zugriffe über gefährliche Ports Ports im Techniklexikon verhindern.
...wie Sie „böse“ Programme daran hindern, eine Remote-Verbindung herzustellen.

Kleiner Exkurs zum Thema „Kommunikations-Ports“
Um Firewalls richtig einsetzen zu können, ist es wichtig, die Arbeitsweise von Firewalls zu verstehen. Hier stößt man unweigerlich auf den Begriff Kommunikations-Port. Dieses kurze Kapitel soll Ihnen das nötige Grundwissen dazu vermitteln. Wenn Sie in diesem Thema schon fit sind, können Sie zum nächsten Kapitel übergehen.

Was sind Ports?
Damit Ihr PC mit der Außenwelt kommunizieren kann, muss er sich über einen der insgesamt 65536 möglichen Ports verbinden. Ports sind sozusagen die Tore zur Außenwelt. Nicht alle Ports werden gleichzeitig verwendet. Doch nicht verwendete Ports können potenziell geöffnet sein, womit die Gefahr besteht, dass Sie über einen dieser Ports „besucht“ werden. Das gilt besonders für einige der permanent geöffneten Systemports (<1024), wie z.B. 137, 138 und 139.

Geschlossen oder unsichtbar?
Man unterscheidet zwischen geschlossenen und unsichtbaren Ports. In beiden Fällen, ist der Port dann unzugänglich. Der ausschlaggebende Unterschied ist jedoch, dass bei einem lediglich geschlossenen (closed) Port der Angreifer eine Antwort erhält. Er weiß also, dass da jemand ist, dass er Ihren Rechner gefunden hat! Wenn d?»??l?er Port hingegen unsichtbar (stealth) ist, wird kein Signal erwidert wenn jemand versucht ihn zu kontaktieren. Für den Angreifer ist es nicht ersichtlich, ob da ein Rechner ist oder nicht.

Schranken runter
Viele Firewalls sind nach der Installation Installation im Techniklexikon in einem gewissen Maß schon vorkonfiguriert. Remote-Zugriffsversuche über bestimmte Ports werden automatisch von der Firewall blockiert. Der Grundschutz ist manchmal aber nicht ausreichend. Fast jede Firewall besitzt die Möglichkeit, eigene Filterregeln („rulesets“) zu definieren. Für jede Regel lassen sich Protokoll, Übertragungsrichtung (IN/OUT), Port(s), MAC- oder IP-Adressen IP-Adressen im Techniklexikon usw. einstellen. Leider stoßen wir hier nun auf ein sehr umfangreiches Gebiet, welches den Rahmen dieses Tutorials schlicht und einfach sprengen würde. Eine optimale bzw. 100% sichere Konfiguration gibt es sowieso nicht. Darüber hinaus können zu restriktive Einstellungen die Funktionalität Ihres Betriebssystems und/oder bestimmter Anwendungsprogramme beeinträchtigen.

Diese sog. Rulesets werden von oben nach unten abgearbeitet, was einen gewissen Spielraum für kompliziertere Regel-Strukturen verschafft. Auch hier gehen die Meinungen zur optimalen Anwendungsweise auseinander. Prinzipiell gibt es zwei mögliche Ansätze:

Löcher stopfen
Ohne weiteres Zutun wird nach der Installation einer Firewall dieses Prinzip verfolgt. Praktisch alle „Tore“ (Ports) sind offen, und der Anwender beginnt, per Filterregeln potentiell gefährliche Ports zu schließen. Der Vorteil dieser Methode ist, dass der Datenverkehr nur an gewünschten Stellen dicht gemacht wird, eben da wo der User Hand angelegt hat. Wichtig wären z.B. die Ports 137-139 (NetBIOS, TCP-Protokoll), die auf jeden Fall geschlossen sein sollten. Nachteilig ist dafür, dass evt. ?»??l?Ports vergessen oder übersehen werden. Ebenfalls besteht die Gefahr, dass zu viele Filterregeln sich evt. gegenseitig aushebeln.

Löcher bohren
Eine häufig empfohlene Vorgehensweise, welche aber genügend KnowHow voraussetzt, ist: Es wird eine Regel erstellt, die sämtlichen Datenverkehr blockiert. Anschließend werden weitere Regeln eingerichtet, die einzelne benötigte Ports freischalten. Damit werden nur die wirklich benötigten Ports freigeschaltet, alles andere bleibt dicht. Diese Vorgehensweise ist zwar ziemlich sicher, aber gleichermaßen aufwändig. Denn wer weiß schon, welche Ports über welches Protokoll für welche System- und -Anwendungsprogramme wichtig sind und geöffnet sein müssen? Unter folgenden Adressen finden Sie Portlisten zur Konfiguration Ihrer Firewall. Ob Ihre Firewall die Möglichkeit zur Erstellung eigener Filterregeln bietet, und wo bzw. wie Sie das in Ihrer Firewall einstellen, entnehmen Sie bitte dem Handbuch / der Online-Hilfe Ihrer Firewall.

Zwei Seiten der Medaille
Wie auch schon in unserem Einführungstutorial für Firewalls angesprochen, darf man den Einsatz von Desktop-Firewalls nicht überschätzen. Firewalls sind eine sinnvolle Ergänzung zum umsichtigen Surfen, kontrollieren Verbindungsversuche von lokalen Programmen, und verhindern bis zu einem gewissen Grad ungewünschte Remote-Zugriffe. Mehr aber auch nicht. Firewalls sind keine ultimativen, unverwundbaren „Anti-Hacker-Tools“.

Es existieren bereits einige Seiten/Berichte, in denen der Einsatz von Firewalls sogar als sinnlos eingestuft wird. Die Argumente sind größtenteils auch handfest. Als Privatanwender sollte man aber nicht auf diesen ergänzenden PC-Schutz verzichten. Wer sich mit der Thematik noch tiefergehend beschäftigt, ?»??l? kann seine Firewall noch besser konfigurieren und sein System damit potentiell sicherer machen. Aber auch ohne spezielles KnowHow ist der Einsatz einer Firewall durchaus anzuraten.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
Firewall_Logo
  Firewall Tutorials