Wie funktioniert eine Firewall? [MakeUseOf erklärt]

Wie funktioniert eine Firewall? [MakeUseOf erklärt] / Technologie erklärt

Es gibt drei Softwareteile, die meiner Meinung nach das Rückgrat einer anständigen Sicherheitsumgebung auf Ihrem Heim-PC bilden. Dies sind der Virenschutz, die Firewall und der Passwortmanager.

Von diesen ist die Firewall trotz ihrer Bedeutung oft am wenigsten in Erinnerung. Das Ausbleichen der Firewall aus der Sicht der Öffentlichkeit ist darauf zurückzuführen, dass Windows selbst jetzt eine integrierte Firewall hat. Daher muss weniger nach einer Option eines Drittanbieters gesucht werden. Neugierige Menschen fragen sich vielleicht, wie sie funktionieren, also werfen wir einen Blick darauf.

Die Anfänge der Firewall

Der Begriff “Firewall” Natürlich beginnt man mit echten Wänden, die gegen Feuer geschützt werden. Diese sind heute noch in Gebäuden anzutreffen, die sich mit Gefahrstoffen beschäftigen. Bei einer Explosion oder einem Brand verhindert die Brandmauer, dass die Flamme den Gefahrenbereich verlässt und sich vom Rest der Struktur ernährt.

Geeks übernahm den Begriff Ende der achtziger Jahre als eine Möglichkeit, Software oder Hardware zu beschreiben, die ein System oder Netzwerk vor dem gesamten Internet schützt. Malware wie der Morris Worm setzte voraus, dass Software das Internet zurückpicken konnte und zufällig ausgewählten Systemen ernsthaften Schaden zufügte. Infolgedessen suchten sicherheitsbewusste Einzelpersonen und Organisationen nach Möglichkeiten, um sich vor solcher Malware zu schützen.

Dies ist ein guter Punkt, um über die drei häufigsten Firewalls zu sprechen, die am häufigsten vorkommen, beginnend mit dem ersten erfassten Typ - dem Paketfilter.

Arten von Firewalls

Paketfilter

Frühe Firewalls lesen nur Paketkopfdaten wie Quelladresse und Zieladresse. Die Aktion könnte dann basierend auf den erhaltenen Informationen ergriffen werden. Dies ist effizient und schnell, kann jedoch in gewisser Weise anfällig sein. Spoofing-Angriffe zum Beispiel können gegen einen Paketfilter sehr effektiv sein. Erweiterte Versionen von Paketfilter-Firewalls speichern Daten zu Paketen im Speicher und können ihr Verhalten basierend auf Netzwerkereignissen ändern. Diese sind bekannt als “Staatsbürgerlich” und “dynamisch” Firewalls.

Circuit Gateways

Der nächste Schritt bei Firewalls ist, dass das Circuit Gateway nicht nur mit Paketkopfdaten zu tun hat. Es wird auch versucht sicherzustellen, dass eine Verbindung, die Pakete weiterleitet, gültig ist. Zu diesem Zweck achtet das Circuit Gateway auf Paketdaten und sucht nach Änderungen, z. B. einer ungewöhnlichen Quell-IP-Adresse oder einem Zielport. Wenn eine Verbindung als ungültig befunden wird, kann sie geschlossen werden. Diese Firewalls lehnen auch automatisch Informationen ab, die nicht ausdrücklich von einem Benutzer in der Firewall angefordert wurden.

Gateways auf Anwendungsebene

Diese Firewalls teilen die Eigenschaften von Circuit-Gateways, sie vertiefen jedoch tiefer in die Informationen, die durch die Firewall gesendet werden, und sehen, wie sie sich auf bestimmte Anwendungen, Dienste und Websites beziehen. Ein Gateway auf Anwendungsebene kann beispielsweise Pakete mit Webdatenverkehr untersuchen und feststellen, von welchen Websites der Datenverkehr stammt. Die Firewall kann dann Daten von bestimmten Standorten blockieren, wenn der Administrator dies wünscht.

Software-Firewalls

Wenn auf Ihrem Computer eine Firewall installiert ist, handelt es sich höchstwahrscheinlich um eine Firewall auf Anwendungsebene. Es wird in der Lage sein zu steuern, wie einzelne Anwendungen auf das Internet zugreifen, und bestimmte oder unbekannte Anwendungen blockieren, sobald sie versuchen, eingehende Informationen zu akzeptieren oder ausgehende Informationen zu senden.

Ihre persönliche Firewall ist auch eine Software-Firewall. Das heißt, seine Funktionen werden durch auf Ihrem Computer installierten Code gesteuert. Der Vorteil liegt auf der Hand: Sie können die Einstellungen der Firewall jederzeit ändern, wenn Sie möchten, und Sie können auf die Benutzeroberfläche zugreifen, ohne sich bei einem separaten Gerät anmelden zu müssen.

Eine Software-Firewall kann jedoch anfällig sein, da sie manipuliert werden kann, wenn das System, auf dem sie installiert ist, gefährdet ist. Wenn Ihr Computer trotz Ihrer Firewall und anderer Sicherheitsmaßnahmen irgendwie mit Malware infiziert war, wurde diese Malware möglicherweise so programmiert, dass sie die Firewall umgeht oder ihre Einstellungen ändert. Aus diesem Grund sind Software-Firewalls niemals völlig sicher.

Hardware-Firewalls und Heimgebrauch

Um diese Sicherheitsanfälligkeit zu beheben, verwenden große Organisationen normalerweise eine Hardwarefirewall oder Firewalls zusätzlich zu einer Softwarefirewall oder Firewalls. Die Art von Firewalls, die Organisationen mit einer eigenen Netzwerkabteilung verwenden, besteht aus schwerem Gerät, das Netzwerkinstruktionsversuche selbst ausspionieren kann. Häufig werden sie als Teil eines größeren Sicherheitsökosystems von Unternehmen verkauft, die sich auf Sicherheitslösungen auf Unternehmensebene wie Cisco spezialisiert haben.

Solche Geräte sind für einen Heimanwender oft nicht praktikabel. Aber die Alternative kann schon bei Ihnen zu Hause sitzen. Zum einen fungiert jeder Breitband-Router aufgrund seiner Beschaffenheit als Firewall. Ein Router fungiert als Vermittler für Ihre Computer im Internet. Verbindungen, die Ihre Computer aus dem Internet gesendet haben, werden nicht direkt an sie gesendet. Sie werden zuerst an den Router gesendet. Es entscheidet dann, wohin diese Informationen gehen müssen, wenn irgendwo. Wenn der Router entscheidet, dass die Informationen nicht angefordert wurden, oder die Informationen an einen Port gesendet werden, den der Router überhaupt nicht geöffnet hat, werden sie verworfen.

Aus diesem Grund müssen Sie manchmal einrichten “Port-Weiterleitung” in Ihrem Router, um bestimmte Spiele zum Funktionieren zu bringen. Die Pakete, die von den Servern des Spiels eingehen, werden vom Router ignoriert. Dies ist jedoch keine echte Firewall, da keine Pakete geprüft werden. Es ist einfach ein Nebeneffekt der Funktionsweise eines Routers.

Wenn Sie sich für eine echte Hardware-Firewall entscheiden, können Sie diese zu erschwinglichen Preisen kaufen. Cisco, Netgear und andere produzieren “kleine Geschäftsrouter,” Hierbei handelt es sich um kleine Geräte mit integrierter Firewall-Funktionalität, die nur eine Handvoll Computer mit dem Internet verbinden. Ein solches Gerät verwendet normalerweise eine Paketfilter- oder Circuit-Gateway-Methode, sodass es nicht leicht durch eine Software-Infektion auf einem Netzwerk-PC umgangen werden kann.

Eine grundlegende Hardwarefirewall ist außerdem hilfreich, wenn Sie einen Server ausführen, da auf Denial-of-Service-Angriffe und Eindringversuche überwacht werden kann. Erwarten Sie nicht, dass Ihre $ 199-Firewall Anonymous abhält. Es könnte jedoch nützlich sein, wenn SuCkAz555 wund ist, nachdem Sie ihn von Ihrem Minecraft-Server gebannt haben.

Fazit

Software-Firewalls bleiben ein wichtiger Bestandteil bei der Sicherung Ihres Heimcomputers. Windows verfügt bereits seit XP über eine integrierte Firewall. Wenn Sie diese Option nur verwenden möchten, haben wir einen Tutorial-Artikel. Verwalten der Windows-Firewall mit Windows 7-Firewall-Steuerung. Verwalten der Windows-Firewall mit Windows 7-Firewall-Steuerung kann Ihnen helfen, sich zurechtzufinden. Kostenlose Firewalls von Drittanbietern gibt es weiterhin. Die drei besten kostenlosen Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Lesen Sie weiter.

Wenn Sie sich hinter einem Router befinden und über eine Software-Firewall verfügen, sind Sie recht gut geschützt. Die Hauptmethode, auf die Sie einen Kompromiss eingehen könnten, besteht darin, dass Sie Malware heruntergeladen haben, die Ihr System einschließlich Ihrer Firewall umgehen konnte. Wenn Sie jedoch eine Antivirensoftware installiert haben: Free Security Suite für Windows: Microsoft Security Essentials Kostenlose Security Suite für Windows: Microsoft Security Essentials - Weitere Informationen und Sie haben die Benutzerkontensteuerung nicht deaktiviert, sollten solche Angriffe in ihrer Spur gestoppt werden.

Bildnachweis: David Nutter und Dave Habben

Erfahren Sie mehr über: Firewall.