158000

Firewall-Mythen enttarnt

04.08.2010 | 13:24 Uhr |

Glauben Sie noch, im Stealth-Modus unsichtbar zu sein? Wir enttarnen populäre Firewall-Mythen und erklären die fünf wichtigsten Firewall-Begriffe.

Mythos 1: „Mit einer Firewall bin ich sicher“
Wer glaubt, mit einer Firewall alleine genug für die Sicherheit getan zu haben, irrt sich. Die Firewall filtert den Netzwerkverkehr. DVD- und USB-Laufwerke bleiben nicht zu unterschätzende Einfallstore, wie der Wurm Conficker beweist . Die Firewall ist außerdem machtlos gegen Vireninfektionen – verwenden Sie unbedingt auch eine Anti-Viren-Software, etwa das kostenlose Antivir . Runden Sie bestmöglichen Schutz mit regelmäßigen Updates aller Programme und kritischem Anwenderverhalten – also Brain 1.0 – ab.

Mythos 2: „Dank Stealth-Modus bin ich unsichtbar“
Der Stealth-Modus, den manche Firewall integriert hat, suggeriert Unsichtbarkeit und damit völligen Schutz vor Angreifern. Die Realität: Der Stealth-Modus schweigt zwar bei Ping-Anfragen, erhält der Hacker aber nicht die Antwort „Destination unreachable“ („Nicht erreichbar“), braucht er nur eins und eins zusammenzuzählen und weiß, dass dort ein Rechner existiert. Der Stealth-Modus der Firewall bremst den Angriff also höchstens aus.

Mythos 3: „Indem ich Ports schließe, erhöhe ich die Sicherheit“
Grundsätzlich bedeuten weniger offene Ports weniger Angriffsfläche. Es gibt aber eine Methode, mit der Hacker geschlossene Ports umgehen: Beim sogenannten „Tunneln“ schicken Angreifer über einen offenen Port dienstfremde Daten. Um den Netzwerkdienst auszutricksen, haben sie die Daten vorher in dessen Format konvertiert. Beispiel: Über einen HTTP-Tunnel (Port 80) werden FTP-Daten ausgetauscht, obwohl der FTP-Port (21) geschlossen ist. Die FTP-Daten wurden dafür in ein HTTP-Protokoll eingebettet. Besonders beliebt sind HTTPS-Tunnel, da die Verschlüsselung von HTTPS der Firewall keine Daten-Einsicht erlaubt. Nachteil für Hacker ist der relativ große Aufwand, da sowohl der Opfer-Rechner als auch der Serverdienst entsprechend gleich konfiguriert sein müssen.

0 Kommentare zu diesem Artikel
158000