Which characteristics make a network vulnerable to attacks?
Charakteristiken eines gefährdeten Netzwerkes
- Anonymität
- viele Angriffspunkte
- teilen von Ressourcen und Arbeitsaufwand
- Systemkomplexität
- unbekannte Grenze
What is a port scanner? How does a network admin use this tool?
Port Scanner
Ein Portscanner ist eine Software, mit der überprüft werden kann, welche Dienste ein mit TCP oder UDP arbeitendes System über das Internetprotokoll anbietet. Der Portscanner nimmt dem Anwender dabei die Arbeit ab, das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuchen und zu interpretieren.Ein Netzwerkadministrator kann einen Portscanner verwenden, um die Stärken und Schwächen des Netzwerks zu bewerten.What is a firewall? Which tasks can be fulfilled by a firewall?
Firewall
Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt und ist weiter gefasst auch ein Teilaspekt eines Sicherheitskonzepts.
Jedes Firewall-Sicherungssystem basiert auf einer Softwarekomponente. Die Firewall-Software dient dazu, den Netzwerkzugriff zu beschränken, basierend auf Absender- oder Zieladresse und genutzten Diensten. Sie überwacht den durch die Firewall laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden oder nicht. Auf diese Weise versucht sie, unerlaubte Netzwerkzugriffe zu unterbinden.
What is a firewall security policy? Name some examples!
Beispiele von Firewall-Sicherheitsrichtlinien:
What can be done by stateful inspection firewall?
Stateful Inspection Firewalls dienen zur Identifikation von Hosts, die eine Bedrohung darstellen. Dabei werden Vermerke von Verstößen gespeichert und bei einer gewissen Anzahl von Sicherheitsrichtlinienüberschreiten, kann der Host blockiert werden.
SPI (Stateful Packet Ispection) ist ein Firewall-Leistungsmerkmal. Dieses Verfahren entscheidet anhand mehreren Kriterien, ob ein eingehendes Datenpaket weitergeleitet oder verworfen wird. Z. B. wird der Zielport als Kriterium verwendet. Ist in der Firewall für diesen Port kein Server angegeben, werden die Datenpakete für diesen Port verworfen. SPI überprüft auch, ob eingehende Datenpakete zu zuvor gesendeten Datenpaketen in Beziehung stehen. Also zu einer Sitzung gehören, die durch das sichere lokale Netzwerk ausgelöst wurden. Datenpakete, die sehr häufig eintreffen werden identifiziert. Liegt der Verdacht nahe, dass es sich um eine DoS-Attacke (Denial-of-Service) handelt werden diese Datenpakete automatisch verworfen.
What is an application proxy gateway? How does it increase security?
Der Application-Proxy-Gateway kann unakzeptable Protokollbefehle oder andere fehlerhafte Befehle herausfiltern, während sie auf dem Weg zwischen einer Anwendung und einem Benutzer sind. Der Filterbefehl ist in beide Richtungen wirksam.
What is a circuit-level-gateway?
Wenn dies der Fall ist, sind die Pakete entsprechend ver- und entschlüsselt. Wenn nicht, werden die Pakete durch die „normale“ Firewall geroutet.
Circiut-Level Gateways können verwendet werden, um Virtual Private Networks (VPNs) zu implementieren.
What are guard firewalls? Which advantages do they have over application proxy gateways?
Ein Guard ist ein erweiterter Typ einer Firewall, die den Inhalt der übertragenen Pakete untersucht. Der Guard ist in der Lage den Inhalt der Pakete zu ändern oder Pakete wegzuwerfen.
Guards sind konzeptuell gleich zu Application-Proxy-Firewalls, aber sind sehr viel anspruchsvoller. Ein Guard kann programmiert werden, um jegliche Art von Filterung, Scannen oder notwendige Änderungen der Pakete durchzuführen.
Where is a personal firewall implemented? Can it replace a hardware firewall?
Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz. Ein Personal-Firewall-Schutz ist besonders nützlich für User mit einer „immer laufenden“-Verbindung wie zum Beispiel DSL oder einem Modem. Solche Verbindungen nutzen statische IP-Adressen, welche sie besonders angreifbar für Hacker macht. Genau wie Anti-Virus-Anwendungen arbeiten Personal Firewalls im Hintergrund auf dem Link-Layer, um die Integrität des Systems vor bösartigem Computercode zu schützen. Dies geschieht durch die Überwachung der ein- und ausgehenden Internetverbindung, Filterung von ein- und ausgehenden Datenverkehr und Alarmierung des Users.
Nein, Personal Firewalls können nicht durch Hardware Firewalls ersetzt werden. Mit Nutzung einer Hardware Firewall kann der Schutz erhöht werden wie zum Beispiel Router und Software Firewalls in Verbindung.
Name the six truths about firewalls!
Does NAT really increase the network security?
Wenn man sein Netzwerk sicher hält (wenn der kein Angreifer einen Zugang zu einem Gerät oder Services aufbauen kann), ist es keine Sicherheitslücke, wenn das Netzwerk nicht im Internet von einem NAT-Gerät versteckt ist. NAT zerschlägt die End-to-End- Kommunikationsmodell und zerstört bestimmte Internet-Protokolle.
Why do some companies use two firewalls?
In einer Topologie mit einer Firewall für interne und externe User (LAN und WAN), arbeitet es wie eine gemeinsame Bezugsquelle für diese beiden Zonen. Wegen einer limitierten Computerleistung kann ein Denial-of-Service-Angriff vom WAN auf die Firewall Dienste im LAN unterbrechen.
In einer Topologie mit zwei Firewalls kann man interne Services des LANs von Denial-of-Service-Angriffen schützen. Natürlich erhöhen zwei Firewalls die administrative Komplexität. Man muss zwei verschiedene Firewall-Richtlinien warten.
What is the "Byzantine General Problem"?
Das Problem kann umformuliert werden als:
Quellen:
https://www.youtube.com/watch?v=XEqnE_sDzSk
http://www.elektronik-kompendium.de/sites/net/1409291.htm
http://www.eircomictdirect.ie/docs/juniper/wp_firewall.pdfFirewall Security Policy
Unabhängig von dem Firewall-Typen, sollten Sie eine Firewall-Richtlinie, die Sicherheitsintegrität des Computers gewährleistet zu entwickeln. Eine Firewall-Sicherheitsrichtlinie stellt einen Satz von Regeln dar, auf dem eine Firewall beruht. Diese bestimmt, welcher Datenverkehr über eine Netzwerkgrenze passieren darf.Beispiele von Firewall-Sicherheitsrichtlinien:
- gesamten Zugriff von außen blockieren und alle Zugriffe nach außen erlauben
- Zugriff von außen erlauben
- nur für bestimme Aktivitäten
- nur für bestimmte Teilnetze, Hosts, Anwendungen oder Benutzer
What can be done by stateful inspection firewall?
Stateful Inspection Firewall
Eine Stateful Inspection Firewall dient zur Überprüfung des Status oder den Zusammenhang der Pakete. Diese Firewalls speichern auch die Netzwerkaktivitäten des HostsStateful Inspection Firewalls dienen zur Identifikation von Hosts, die eine Bedrohung darstellen. Dabei werden Vermerke von Verstößen gespeichert und bei einer gewissen Anzahl von Sicherheitsrichtlinienüberschreiten, kann der Host blockiert werden.
SPI (Stateful Packet Ispection) ist ein Firewall-Leistungsmerkmal. Dieses Verfahren entscheidet anhand mehreren Kriterien, ob ein eingehendes Datenpaket weitergeleitet oder verworfen wird. Z. B. wird der Zielport als Kriterium verwendet. Ist in der Firewall für diesen Port kein Server angegeben, werden die Datenpakete für diesen Port verworfen. SPI überprüft auch, ob eingehende Datenpakete zu zuvor gesendeten Datenpaketen in Beziehung stehen. Also zu einer Sitzung gehören, die durch das sichere lokale Netzwerk ausgelöst wurden. Datenpakete, die sehr häufig eintreffen werden identifiziert. Liegt der Verdacht nahe, dass es sich um eine DoS-Attacke (Denial-of-Service) handelt werden diese Datenpakete automatisch verworfen.
What is an application proxy gateway? How does it increase security?
Application Proxy Gateway
Eine Möglichkeit, einen Firewall einzurichten, ist die Verwendung sogenannter Proxys Unter einem Proxy versteht man einen Server, der auf dem Firewall installiert wird und der das entsprechende Protokoll in allen sieben Schichten implementiert. Ein Benutzer, der mit einem Server kommunizieren möchte, baut eine Verbindung zum Proxy auf, der wiederum die Verbindung zum eigentlichen Server unterhält. Dies bedeutet aber, dass für jeden Dienst, der gesichert werden soll, ein eigener Proxy existieren muss. Deshalb werden Proxys meist nur für einige wenige Dienste eingesetzt.Der Application-Proxy-Gateway kann unakzeptable Protokollbefehle oder andere fehlerhafte Befehle herausfiltern, während sie auf dem Weg zwischen einer Anwendung und einem Benutzer sind. Der Filterbefehl ist in beide Richtungen wirksam.
What is a circuit-level-gateway?
Circiut-Level-Gateway
Ein Circuit-Level Gateway ist ein Firewalltyp, der es ermöglicht, dass ein Netzwerk eine virtuelle Erweiterung eines anders zu werden. Ein- und ausgehende Pakete werden untersucht, um festzustellen, ob sie zu dem Zielnetzwerk gesendet oder empfangen wurden.Wenn dies der Fall ist, sind die Pakete entsprechend ver- und entschlüsselt. Wenn nicht, werden die Pakete durch die „normale“ Firewall geroutet.
Circiut-Level Gateways können verwendet werden, um Virtual Private Networks (VPNs) zu implementieren.
What are guard firewalls? Which advantages do they have over application proxy gateways?
Guard Firewalls
Ein Guard ist ein erweiterter Typ einer Firewall, die den Inhalt der übertragenen Pakete untersucht. Der Guard ist in der Lage den Inhalt der Pakete zu ändern oder Pakete wegzuwerfen.
Guards sind konzeptuell gleich zu Application-Proxy-Firewalls, aber sind sehr viel anspruchsvoller. Ein Guard kann programmiert werden, um jegliche Art von Filterung, Scannen oder notwendige Änderungen der Pakete durchzuführen.
Where is a personal firewall implemented? Can it replace a hardware firewall?
Personal Firewall
Eine Personal Firewall oder Desktop Firewall ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Sie wird zum Schutz des Computers eingesetzt.Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz. Ein Personal-Firewall-Schutz ist besonders nützlich für User mit einer „immer laufenden“-Verbindung wie zum Beispiel DSL oder einem Modem. Solche Verbindungen nutzen statische IP-Adressen, welche sie besonders angreifbar für Hacker macht. Genau wie Anti-Virus-Anwendungen arbeiten Personal Firewalls im Hintergrund auf dem Link-Layer, um die Integrität des Systems vor bösartigem Computercode zu schützen. Dies geschieht durch die Überwachung der ein- und ausgehenden Internetverbindung, Filterung von ein- und ausgehenden Datenverkehr und Alarmierung des Users.
Nein, Personal Firewalls können nicht durch Hardware Firewalls ersetzt werden. Mit Nutzung einer Hardware Firewall kann der Schutz erhöht werden wie zum Beispiel Router und Software Firewalls in Verbindung.
Name the six truths about firewalls!
Die sechs Wahrheiten über Firewalls
- Firewalls können die Umgebung nur schützen, wenn sie den gesamten Umkreis kontrolliert.
- Firewalls schützen keine Daten außerhalb des Umkreises.
- Von außen gesehen, sind Firewalls die sichtbarste Komponente eines Netzwerks und sind daher attraktiv für mögliche Angriffsziele.
- Firewalls müssen entsprechend konfiguriert werden und deren Konfigurationseinstellungen müssen regelmäßig evaluiert und upgedated werden.
- Firewall-Systeme sollten keine Tools enthalten, die dem Angreifer beim Durchdringen der Firewall helfen können.
- Firewalls üben nur eine geringe Kontrolle über den Inhalt aus, welche die Netzwerkgrenze durch Erlaubnis der Firewall überschreiten dürfen.
Does NAT really increase the network security?
NAT (Network Address Translation)
NAT erhöht die Netzwerksicherheit nicht wirklich. Vielmehr werden alle Konzepte von strukturiertem Netzwerkdesign gebrochen. IP-Adressen eines Netzes können vor einem anderen Netz verborgen werden. Somit kann NAT zur Verbesserung der Netzwerksicherheit eingesetzt werden.Wenn man sein Netzwerk sicher hält (wenn der kein Angreifer einen Zugang zu einem Gerät oder Services aufbauen kann), ist es keine Sicherheitslücke, wenn das Netzwerk nicht im Internet von einem NAT-Gerät versteckt ist. NAT zerschlägt die End-to-End- Kommunikationsmodell und zerstört bestimmte Internet-Protokolle.
Why do some companies use two firewalls?
Zweifache Firewalls
Es gibt Vor- und Nachteile, wenn man zwei Firewalls besitzt. Firewalls sind anfällig gegenüber Denial-of-Service-Angriffen.In einer Topologie mit einer Firewall für interne und externe User (LAN und WAN), arbeitet es wie eine gemeinsame Bezugsquelle für diese beiden Zonen. Wegen einer limitierten Computerleistung kann ein Denial-of-Service-Angriff vom WAN auf die Firewall Dienste im LAN unterbrechen.
In einer Topologie mit zwei Firewalls kann man interne Services des LANs von Denial-of-Service-Angriffen schützen. Natürlich erhöhen zwei Firewalls die administrative Komplexität. Man muss zwei verschiedene Firewall-Richtlinien warten.
What is the "Byzantine General Problem"?
Das Byzantische General Problem
Das klassische Problem:- Jede Division der Byzantischen Armee hat ihren eigenen General
- Die Generale, einige davon sind Verräter, kommunizieren untereinander mit Boten
- Alle loyalen Generäle einigen sich auf den gleichen Aktionsplan
- Einen kleine Anzahl von Verrätern darf die Generäle nicht dazu bringen sich einen bösen Plan anzuschließen
Das Problem kann umformuliert werden als:
- Alle loyalen Generale erhalten die gleiche Information um auf die gleiche Entscheidung zu kommen
- Die Information die von dem loyalen General gesendet wird sollte auch von allen anderen loyalen Generalen verwendet werden.
- Alle loyalen Leutnants gehorchen dem selben Befehl
- Wenn der kommandierende General loyal ist, dann gehorcht jeder loyale Leutnant dem selben Befehl
Quellen:
https://www.youtube.com/watch?v=XEqnE_sDzSk
http://www.elektronik-kompendium.de/sites/net/1409291.htm
http://www.elektronik-kompendium.de/sites/net/0803051.htm
Keine Kommentare:
Kommentar veröffentlichen