Tipps & Tricks
28.05.2010, 10:51 Uhr
Firewall-Mythen enttarnt
Glauben Sie noch, im Stealth-Modus unsichtbar zu sein? Hier finden Sie weitere populäre Firewall-Mythen und Erklärungen der fünf wichtigsten Firewall-Begriffe.
Mythos 1: «Mit einer Firewall bin ich sicher»
Wer glaubt, mit einer Firewall alleine genug für die Sicherheit getan zu haben, irrt sich. Die Firewall filtert den Netzwerkverkehr. DVD- und USB-Laufwerke bleiben nicht zu unterschätzende Einfallstore, wie der Wurm Conficker beweist. Die Firewall ist ausserdem machtlos gegen Vireninfektionen – verwenden Sie unbedingt auch eine Antiviren-Software, etwa das kostenlose AntiVir. Runden Sie bestmöglichen Schutz mit regelmässigen Updates aller Programme und kritischem Anwenderverhalten ab.
Wer glaubt, mit einer Firewall alleine genug für die Sicherheit getan zu haben, irrt sich. Die Firewall filtert den Netzwerkverkehr. DVD- und USB-Laufwerke bleiben nicht zu unterschätzende Einfallstore, wie der Wurm Conficker beweist. Die Firewall ist ausserdem machtlos gegen Vireninfektionen – verwenden Sie unbedingt auch eine Antiviren-Software, etwa das kostenlose AntiVir. Runden Sie bestmöglichen Schutz mit regelmässigen Updates aller Programme und kritischem Anwenderverhalten ab.
Mythos 2: «Dank Stealth-Modus bin ich unsichtbar»
Der Stealth-Modus, den manche Firewall integriert hat, suggeriert Unsichtbarkeit und damit völligen Schutz vor Angreifern. Die Realität: Der Stealth-Modus schweigt zwar bei Ping-Anfragen, erhält der Hacker aber nicht die Antwort «Destination unreachable» (Nicht erreichbar), braucht er nur eins und eins zusammenzuzählen und weiss, dass dort ein Rechner existiert. Der Stealth-Modus der Firewall bremst den Angriff also höchstens aus.
Der Stealth-Modus, den manche Firewall integriert hat, suggeriert Unsichtbarkeit und damit völligen Schutz vor Angreifern. Die Realität: Der Stealth-Modus schweigt zwar bei Ping-Anfragen, erhält der Hacker aber nicht die Antwort «Destination unreachable» (Nicht erreichbar), braucht er nur eins und eins zusammenzuzählen und weiss, dass dort ein Rechner existiert. Der Stealth-Modus der Firewall bremst den Angriff also höchstens aus.
Mythos 3: «Indem ich Ports schliesse, erhöhe ich die Sicherheit»
Grundsätzlich bedeuten weniger offene Ports weniger Angriffsfläche. Es gibt aber eine Methode, mit der Hacker geschlossene Ports umgehen: Beim sogenannten «Tunneln» schicken Angreifer über einen offenen Port dienstfremde Daten. Um den Netzwerkdienst auszutricksen, haben sie die Daten vorher in dessen Format konvertiert. Beispiel: Über einen HTTP-Tunnel (Port 80) werden FTP-Daten ausgetauscht, obwohl der FTP-Port (21) geschlossen ist. Die FTP-Daten wurden dafür in ein HTTP-Protokoll eingebettet. Besonders beliebt sind HTTPS-Tunnel, da die Verschlüsselung von HTTPS der Firewall keine Daten-Einsicht erlaubt. Nachteil für Hacker ist der relativ grosse Aufwand, da sowohl der Opfer-Rechner als auch der Serverdienst entsprechend gleich konfiguriert sein müssen.
Auf der nächsten Seite lesen Sie mehr über die fünf wichtigsten Firewall-Begriffe.
Kommentare
Es sind keine Kommentare vorhanden.