Viele von euch werden sich sicherlich fragen, ob es zu Beginn eines Vortrages, der auf eine Zielgruppe ausgerichtet ist, die man durchaus als "erfahren, " im Bezug auf das Internet bezeichen kann, also einer Personengruppe, die sich in ihrem Wissensatand schon etwas vom "Normal-PC-Benutzer" abhebt, wirklich notwendig ist, noch einmal ganz von vorne anzufangen, und die fundamentalen Grundlagen zu Firewalls und Sicherheit noch einmal zu wiederholen. Nun, ich denke schon, dass dies sinnvoll ist, auch wenn es in dem hier gegebenen Rahmen, vor allem der Zeit wegen, nur sehr kurz und knapp erfolgen kann. Und zwar aus folgenden Gründen:
Auch wenn dies zuerst einmal seltsam erscheinen mag, eine klare Definition von Sicherheit gibt es leider nicht. Sicherheit ist einer der vielschichtigsten, aber auch wiedersprüchlichsten Begriffe, mit denen wir im Alltag konfrontiert werden. Jeder von uns gebraucht ihn oft mehrmals am Tag, aber was verbirgt sich wirklich dahinter?
Das paradoxe am Begriff "Sicherheit" liegt vorallem darin, dass er zum einen den ganz realen , "messbaren" Schutz beschreibt, den wir erlangen, wenn wir schützende technische Einrichtungen verwenden, auf den Computer bezogen z.B. Programme wie Virenscanner, Firewalls usw., deren Funktionsumfang und Qualität wir in einem gewissen Maße überprüfen und testen können, indem wir gewisse Bedrohungen simulieren und nachempfinden, beispielsweise mit Hile eines EICAR-Testvirus. Dieses messbare Sicherheitsniveau stellt dann schon einen Wert dar, um es in einem Bild zu verdeutlichen: Es ist wie bei einem Tresor, bei dem man die Dicke der Stahlwände mit einem Zollstock nachmessen kann.
Leider ist "Sicherheit" aber auch ein subjektiver Begriff. D.h., die Definition von Sicherheit ist bei jedem Menschen eine andere. Das Sicherheitsgefühl ist vor allem von den persönlichen Bedürfnissen, dem Bedarf an Sicherheit, der bei jedem Menschen unterschiedlich ist, aber auch von der Fähigkeit des einzelen abhängig, die Tragweite einer Situation einzuschätzen, kurz gesagt "Sicherheitslücken" erkennen zu können. Somit interpretiert jeder Mensch, je nach seinem Wissensstand, seinem persönlichen Charakter ( ängstlich, aber evtl. auch risikofreudig oder gleichgültig diesem Thema gegenüber), durchaus reale Bedrohungen ganz anders. Was sind mögliche Konsequenzen daraus?
Beispielhaft möcht ich hier einmal zwei Persönlichkeiten nennen:
Zum einen gibt es da den Heimanwender, der den Aussagen einer grossen Softwarefirma Glauben schenkt, "alles sei ja ganz risikolos und vorallem viel bequemer", wenn er sein Banking über das Internet abwickelt, der sich noch nie Gedanken über eine Firewall gemacht hat, Emails immer sofort ohne jede Vorsicht öffnet, dies alles ohne ein schlechtes Ge"Wissen", einen Hauch von Zweifel oder Angst.
Zum anderen der Netzwerkadministrator, der mit ganzer Energie jede ihm mögliche Maßnahme zur Absicherung des Firmen-Netzwerkes ausschöpft, ständig neue Sicherheitsprogramme austestet und installiert, um immer auf dem neusten Stand zu sein, und jede neue Virenwarnung der grossen Sicherheits-Institutionen mit einem Anflug von Panik in der Firma verbreitet und mahnend die Hand erhebt, seine Kollegen anflehend, doch bitte vorsichtig zu sein. Der sich ständig und immer wieder gewissenhaft fragt, ob er wirklich alles getan hat, für seine "Schäfchen", die Firmenrechner, und vorallem die "unwissenden" Mitarbeiter, die diese benutzen zu schützen.
Welcher von den beiden handelt nun falsch?
Alle beide!
Der Heimanwender wird früher oder später seine Lektion lernen, und feststellen, dass doch nicht alles so einfach und vor allem sicher ist, wie man es ihm gesagt hatte. Niemand hat ihm je gesagt, dass es gewisse "messbare" Sicherheitsstandarts gibt, die er immer massiv unterschritten hat. Man hat ihm aus kommerziellen Interessen eher das Gegenteil vermittelt, er hat dies aus Bequemlichkeit und Leichtgläubigkeit geglaubt. Er wird evtl. in seinem Vertrauen stark erschüttert, und vielleicht sogar aufgrund dieser negativen Erfahrungen der Nutzung des PC ganz abschwören.
Der Administrator hingegen muss sich zum Vorwurf machen lassen, dass er zwar alles ihm mögliche getan hat, um ein gewisses Maß an Sicherheit herzustellen, darüber hinaus hat er aber durch sein übervorsichtiges Auftreten die Kollegen in seiner Firma verunsichert und evtl. unnötig erschreckt. Er hat in seiner Firma ein Angst-Klima geschürt. Eventuell hat er auch durch seine umfangreichen Sicherheitsmaßnahmen die praktische Bedienbarkeit und Benutzbarkeit des Mediums in einem zu starken Maße eingeschränkt. Dies alles führt evtl. dazu, dasss die Akzeptanz des Mediums Internet/Netzwerk bei seinen Kollegen, und damit auch das produktive Arbeiten mit diesem Medium, gemindert wurde. Letztendlich hat er also seinen Unternehemen auch geschadet! Um nochmal das Bild mit dem Tresor von oben zu verwenden: Dieser Administrator hat sich einen dicken Tresor gebaut, der so gross, schwer und kompliziert geworden ist, das letztendlich keiner mehr die Tür aufbekommen hat.
Aus dem bereits gesagtem folgt:
Jedem Sicherheitskonzept sollte eine gesunde Abwägung zwischen dem realem Sicherheitsgewinn und den Einschränkungen, die ich den Anwendern damit auflege, darstellen.
Das Konzept
Aus dem oben verdeutlichtem lassen sich relativ einfach einige Konsequenzen ableiten, die ein Administrator beachten sollte:
Vor allem für Jana-Neulinge, junge Administratoren, und diejenigen, die bis jetzt auf Sicherheitsfragen nicht allzuviel Zeit verschwendet haben, gilt folgendes:
Die "Sicherheits-Fundamentalisten" unter euch sollten sich aber auch noch einmal vor Augen halten:
Ihr dürft also euren Kollegen im Netzwerk nicht einfach Maßnahmen aufdrängen und vordiktieren, sondern müsst sachlich und vorallem behutsam jede neue Maßnahme, die in irgendeiner Form in die Intressen der Netzwerk-User eingreift und diese bei ihrer Nutzung des Mediums Internet/Netzwerk einschränkt oder sogar behindert, für alle Beteiligten in einer akzeptabelen Form einführen. Der positive Erfolg einer Maßnahme ist leider oft nicht messbar, zwar evtl. schon für den Administrator, der die Möglichkeit hat,die Sicherheit in seinem Netzwerk objektiv zu erfassen und den "Wert der Sicherheit" zu erkennen, den er geschaffen hat, nicht aber für den normalen Anwender. Dieser sieht vorwiegend nur die Einschränkungen und Hemmnisse, die ihm auferlegt werden. Wenn z.B. eine gelungene Virenattacke in einem Unternehmen auf jeden Fall für grossen Schaden und damit für Aufregung sorgt, die auch sehr bald auch mit Vorwürfen an den Administrator gepaart sein wird (hat er seine Arbeit nicht sorgfälltig gemacht?), wird der umgekehrte Fall (geblockte Virenattacke) ja nur vom Administrator selbst registriert. Da hilft es auch wenig, wenn der Administrator durch die Firma läuft, und allen Mitarbeitern erzählt, dass er Sie vor einer grossen Gefahr bewahrt hat. Denn keiner der Anderen kann sich, weil er ja überhaupt nie oder nur selten eintritt, den "Ernstfall" wirklich vorstellen. Jeder Administrator muss sich mit dem Gedanken anfreunden, dass seine Arbeit eine "ruhmlose Kunst" ist, dass seine Leistung nicht gewürdigt wird. Daraus folgt:
Es ist zu Anfang natürlich sinvoll, einmal klar zu definieren, womit wir uns hier eigentlich beschäftigen, kurz gesagt, was eine Firewall eigentlich genau ist:
"Eine Firewall ist jedes Gerät, das dazu entwickelt wurde, Aussenseiter davon abzuhalten, Zugang zu ihrem Netzwerk zu erhalten."
Nun, diese Definition wurde zu einer Zeit formuliert, als zumeist lediglich grössere Organisationen und Unternehmen über eine Firewall verfügten. Dies waren in der Regel unabhängige (Linux) Rechner die als Router fungierten. Um es gleich zu sagen: Meiner Meinung nach ist diese Definition zwar immer noch zutreffend, sie reicht aber heutzutage längst nicht mehr aus, und muss daher erweitert werden. Ich sage heutzutage, weil sich seitdem eine Menge verändert hat:
Fassen wir also zusammen:
Die Folgerung daraus muss sein:
1. Wir dürfen unser Firewall-Produkt nicht mehr nach der Bezeichnung "Firewall" auswählen, sondern danach,
2. Wir haben erfahren, dass es aufgrund der veränderten und gestiegenen Gefahrensituation nicht länger möglich ist, eine "allumfassende Sicherheit" durch Massnahmen an lediglich einem Ort im Netzwerk zu realisieren. So lassen sich z.B. Applikationen nur auf der Arbeitsstation überwachen, für eine zentrale Benutzerüberwachung ist aber eine Kontrolleinrichtung auf dem Server notwendig. Als Konsequenz daraus stellt sich unsere Sicherheitskonzept als eine verteiltes Netz von Einzelsicherungsmaßnahmen dar. Man kann daher heute durchaus sagen:
Verinnerlichen Sie sich die letzte Aussage ruhig noch einmal, denn sie beinhaltet alles Wesentliche, worum es bei der "richtigen" Sicherheit geht: Nicht um das simple Installieren einer Firewall oder eines Sicherheitstools, wonach man sich befriedigt zurück lehnen kann, sondern vor um ein gelungenes, alle Eventualitäten berücksichtigendes Gesamtkonzept. Um diese konzeptionelle Planung soll es vorwiegend in diesem Vortrag gehen.
Was sich geändert hat in den Funktionen von Firewalls, möchte ich anhand der folgenden Tabelle verdeutlichen, die einige gängige Softwareprodukte nach ihrem Umfang in Bezug auf Sicherheitfunktionen klassifiziert. Ich benutze explizit den Ausdruck "Softwareprodukte, weil Sie sehr bald feststellen werden, dass dort nicht nur Firewalls aufgeführt sind, um nochmal zu zeigen, dass eine "Vermischung" erfolgt ist, und sogar für völlig andere Zwecke konzipierte Programme heute durchaus Sicherungsfunktionen übernehmen.
| klassische Firewall-Funktionen
serverseitig realisierbar |
Sicherheitstool-Funktionen
desktopseitig realisierbar |
|
|
IDS* |
|
|
|
|
|
|
|
Sandbox |
|
|
Software |
|
|
|
|
|
|
|
|
|
|
|
Software |
|
|
|
automatisch |
automatisch |
|
|
|
|
klassische Desktop-Firewall, für Server nur begrenzt geeignet |
|
Software |
|
|
|
manuell |
manuell |
|
|
|
|
klassische Desktop-Firewall, aufgrund umfangreicher Konfigurationsmögl. auch für Server geeignet /Packet-Logger |
|
Software |
|
|
|
|
|
|
ActiveX, Java, VBS, .exe, Cookie, Begriffe in Email und Browser |
|
|
|
|
Software |
|
|
|
manuell |
manuell |
|
|
|
|
|
|
Software |
|
|
|
|
|
|
|
|
|
|
|
Linux standalone |
|
|
|
|
|
|
|
|
|
|
* Intrusion Detection Systeme ergänzen den Schutz nach außen, indem Angriffe aufgespürt werden, die von der Firewall nicht blockiert werden können, also Angriffe über "legale" freigegebene Kommunikationswege, z.B. Email.
** Nur "application-based"
Da eine Application-Firewall naturgemäss eine Erlaubnis für jedes Programm einfordert, dass direkt auf das Internet oder das Netzwerk zugreifen möchte, muss dem Hauptprogramm janaadXX.exe und dem Administrationsprogramm janaadmin.exe dieser Zugriff gewährt werden. Sinnvoll sind hier zerst einmal folgende Regeln:
Beachten Sie bitte, dass viele Firewalls , vor allem die Produkte, die für den Einzelrechner-Einsatz entwickelt wurden,standartmäßig gerade in der Anfangsphase ohne definierte Freigaberegeln immer wieder Datenverkehr blockieren, der für einen Server sinnvoll und teils auch notwendig ist, z.B. DNS-Anfragen an Jana.
In den meisten Fällen bewirkt eine Firewall, nachdem die oben genannten Anfangsschwierigkeiten überwunden wurden, ,dass sich vormals unsichtbare Netzwerkabläufe nun transparent und somit verständlich darstellen lassen. So kann beispielsweise die gesamte Kommunikation zwischen einem Emailserver und dem anfragenden Mailprogramm aufgezeichnet werden. Dies ist zum einen dem Anwender für ein tieferes Verständnis der Zusammenhänge in einem Netzwerk immer dienlich, zum anderen können auch nicht durch die Firewall bedingte Netzwerkfehler eher erkannt und somit behoben werden. Die Administration eines Netzwerkes wird also dadurch auf Dauer eher erleichtert als erschwert! Das Argument mancher Firewall-Gegner, "Firewalls wären schwer zu verstehen und würden immer nur Probleme verursachen", ist damit also hinfällig.
Hinweis: Sie werden feststellen, dass ich in den nun folgenden Abschnitten den Janaserver zuerst einmal lediglich so behandle, als handle sich um es sich dabei um einen "offenen Proxy", also so, als wären jegliche Funktionen zur Sicherung deaktiviert, wie z.B. die Benutzerverwaltung. Ich mache dies weder, weil ich diese Sicherungsfunktionen verschweigen bzw. leugnen möchte, noch weil ich davon ausgehe, dass dies eine Situation ist, wie Sie vornehmlich auf den installierten Janaservern auf der gesammten Welt zu finden ist. Es geht mir vielmehr zuerst einmal darum, zu zeigen, wie sich die Situation darstellen würde, wenn es diese Sicherungsfunktionen nicht gäbe, wenn also Firewalls das einzige Mittel wären, um die Netzwerksicherheit zu gewährleisten. So kann ich die Stärken, aber vor allem auch die Schwächen von Firewalls zuerst einmal für sich alleine darstellen. Nachdem Sie dann aber etwas über die Bereiche der Sicherung erfahren haben, wo die Firewall uns keine oder nur wenige Hilfe bietet, oder sich eine effektive Absicherung mit Firewalls nur mit erheblichem Aufwand realisieren läßt, werde ich dann aber auf die in Jana eingebauten Sicherheitsfunktionen zurückkommen, und ihre wichtige Rolle, diese Mängel der Firewalls zu schliessen, herausarbeiten.
Fall 1: Der Server wird nicht als Arbeitsstation benutzt.
Wenn Sie sich in der glücklichen Situation befinden, dass ihr Netzwerk so konfortabel ausgestattet ist, dass sie einen kompletten Rechner einzig und allein für die Funktion des Servers installiert haben, hat eine Firewall nur lediglich realtiv geringfügige Sicherungsaufgaben zu erledigen, die Hauptlast der Netzwerksicherung liegt bei dem Janaserver selbst, muss also durch eine konsequente Nutzung der Sicherungsfunktionen von Jana geleistet werden.
Die Gründe dafür sind einfach:
sind die potentiellen Kanäle zum Eindringen von unerwünschten Fremdprogrammen nicht gegeben.
Die Firewall hat in diesem Falle lediglich nur noch folgende Aufgaben zu erfüllen:
Die zuletzt genannte Aufgabe ist für die Sicherheit ihres Netzwerkes nicht wirklich von Bedeutung, sie leisten hiermit lediglich einen Dienst für die Sicherheit des gesamten Internets, weil Sie den Angreifern die Arbeit wesentlich erschweren. Was ist damit gemeint? Nun, wenn Sie einmal ihren Rechner auf mit Hilfe eines Online-Portscanners überprüft haben, werden Sie wissen, dass ein Scanndurchgang bei nicht installierter oder deaktivierter Firewall sehr viel schneller vonstatten geht, als wenn eine Firewall auf ihrem Rechner aktiv ist. Der Grund dafür ist, dass der Scanner für jeden zu gescannten Port sofort die Meldung zurückbekommt, in welchem Status dieser Port sich befindet, also, ob er geöffnet ist, oder geschlossen. Ist eine Firewall installiert, bekommt er gar nichts zurück! Der Scanner muss also für jeden Port die gesamte Länge des Timeouts abwarten, und den Scannvorgang evtl. mehrmals wiederholen um sein Ergebnis zu überprüfen. Bei insgesamt über 60000 zu scannenden Ports summiert sich dies schnell auf eine Ewigkeit. Der Angreifer ist also in der Lage, in einem weitaus kürzerem Zeitraum einen bestimmten IP-Bereich auf potentielle Angriffsziele zu überprüfen, wenn keine oder wenige Firewalls installiert sind!
Fall 2: Der Server wird als Arbeitsstation mitbenutzt.
Die oben genannten potentiellen Kanäle zum Eindringen von unerwünschten Fremdprogrammen sind gegeben, zusätzlich zu diesen unerwünschten Fremdprogrammen, hat die Firewall auch noch die Anwenderprogramme, die auf dem Server eingesetzt werden, zu schützen und deren Internetzugriff zu verwalten.
Dass die Firewall also eine ganze Menge Aufgaben zu erfüllen hat, ist damit wohl eindeutig, es soll der Kürze halber daher lediglich darauf eingegangen werden, wie zu verfahren ist, damit die Firewall diese Aufgaben auch hinreichend erfüllen kann, und nicht zu überlisten ist:
Nachdem die Situation auf dem Server beschrieben wurde, wenden wir uns nun den Clients zu.
Fall 3: Client ohne Firewall
Auf dem Client ohne Firewall stellt sich die Situation im Grund genommen ähnlich dar, wie auf dem Server, der als Arbeitsstation genutzt wird. Sobald in einem Programm wie dem Internet Explorer potentiell auslesbare Informationen über den zu verwendenden Proxy hinterlegt sind, kann jedes andere Programm, dass proxy-tauglich ist und Zugriff zu den Informationen über den Proxy erlangt, uneingeschränkt auf das Internet zugreifen. Die Server-Firewall wird dies nicht bemängeln, weil die Datenübertragung über einen legalen Proxy-Port, z.B. 3128 von Jana erfolgt. Da der abgehende Port vom System anwendungsunabhängig zufällig vergeben wird, besteht auch keine Möglichkeit, hier mit einer Firewall auf dem Server zwischen einzelnen Programmen zu differenzieren. Leider müssen Sie hier unbedingt Proxy-Konfigurationen in ihren Anwendungen machen, weil keine Möglichkeit für eine direkte Internetverbindung besteht. Sie befinden sich also in einer wirklich schwierigen Situation. Ein wenig Abhilfe kann auch hier die Verwendung von Browsern wie Netscape oder Opera schaffen.
Fall 4: Client mit Firewall
Dieser Standort ist für Fremdprogramme, die eine Datenübertragung ins Internet herstellen wollen, der ungünstigste, dementsprechend ist dies auch der am besten geschützte Bereich im Netzwerk, unabhängig davon, ob sich auf dem Server auch eine Firewall befindet. Hier können ( und müssen) Sie ohne Rücksicht auf die Anwendung Proxy-Einstellungen machen, denn jede Kontaktaufnahme einer Anwendung mit dem Proxy Server läuft immer über das lokale Netzwerk, dass die Application-Firewall ebenso zuverlässig bewacht, als würde es sich um eine Verbindung zum Internet handeln, vorausgesetzt, und dass ist sehr wichtig, die Firewall-Regeln für das lokale Netzwerk sind nicht zu locker.
Wir haben erfahren, dass sich eine konsequente Absicherung des Netzwerkes, wären wir vollständig auf Firewalls angewiesen, sich lediglich realisieren lässt, wenn man sowohl den Server, als auch die Clients, die durchaus zahlenmässig viele sein können, mit Firewalls bestückt, und den Server lediglich als diesen verwendet, und nicht als zusätzlichen Arbeitsplatz. Das Grundproblem besteht darin, dass die Firewall keine Möglichkeit hat, Zugriffe über legale Kommunikationswege, also Ports, die von Jana verwendet werden, und dementsprechend freigegeben werden müssen. Aber glücklicherweise bietet uns der Janaserver selbst auch eine Reihe von Sicherungsfunktionen, die uns bei der Behebung dieser misslichen Situation behilflich sein können.
Das Programm Jana ist naturgemäss keine Firewall, denn das würde bedeuten, dass Jana bewusst und vornehmlich zum Zweck der Netzwerksicherung entwickelt worden wäre. Dennoch, Jana bietet so umfangreiche Sicherungsfunktionen, das es in einem Sicherheitskonzept mehr als nur eine passive Rolle übernehmen kann. Zu nennen sind hier vor allem:
Die konsequente Ausnutzung aller Sicherheitsmöglichkeiten, die Jana uns bietet, ist also ein nicht unbeträchtlicher Beitrag zur Erhöhung der Netzwerksicherheit, damit kann Jana zwar nicht die Firewall auf den Clients vollständig ersetzen, und auch nur bedingt ermöglichen, das wir den Server auch wieder als Arbeitsplatz verwenden "dürfen", es kann aber die Sicherheitsproblematik auf ein kalkulierbares Risiko vermindern.
Wie sollte man vorgehen? Beispielhafte Vorgehensweisen könnten sein: