Tipps & Tricks 28.05.2010, 10:51 Uhr

Firewall-Mythen enttarnt

Glauben Sie noch, im Stealth-Modus unsichtbar zu sein? Hier finden Sie weitere populäre Firewall-Mythen und Erklärungen der fünf wichtigsten Firewall-Begriffe.
Mythos 1: «Mit einer Firewall bin ich sicher»
Wer glaubt, mit einer Firewall alleine genug für die Sicherheit getan zu haben, irrt sich. Die Firewall filtert den Netzwerkverkehr. DVD- und USB-Laufwerke bleiben nicht zu unterschätzende Einfallstore, wie der Wurm Conficker beweist. Die Firewall ist ausserdem machtlos gegen Vireninfektionen – verwenden Sie unbedingt auch eine Antiviren-Software, etwa das kostenlose AntiVir. Runden Sie bestmöglichen Schutz mit regelmässigen Updates aller Programme und kritischem Anwenderverhalten ab.
Mythos 2: «Dank Stealth-Modus bin ich unsichtbar»
Der Stealth-Modus, den manche Firewall integriert hat, suggeriert Unsichtbarkeit und damit völligen Schutz vor Angreifern. Die Realität: Der Stealth-Modus schweigt zwar bei Ping-Anfragen, erhält der Hacker aber nicht die Antwort «Destination unreachable» (Nicht erreichbar), braucht er nur eins und eins zusammenzuzählen und weiss, dass dort ein Rechner existiert. Der Stealth-Modus der Firewall bremst den Angriff also höchstens aus.

Mythos 3: «Indem ich Ports schliesse, erhöhe ich die Sicherheit»
Grundsätzlich bedeuten weniger offene Ports weniger Angriffsfläche. Es gibt aber eine Methode, mit der Hacker geschlossene Ports umgehen: Beim sogenannten «Tunneln» schicken Angreifer über einen offenen Port dienstfremde Daten. Um den Netzwerkdienst auszutricksen, haben sie die Daten vorher in dessen Format konvertiert. Beispiel: Über einen HTTP-Tunnel (Port 80) werden FTP-Daten ausgetauscht, obwohl der FTP-Port (21) geschlossen ist. Die FTP-Daten wurden dafür in ein HTTP-Protokoll eingebettet. Besonders beliebt sind HTTPS-Tunnel, da die Verschlüsselung von HTTPS der Firewall keine Daten-Einsicht erlaubt. Nachteil für Hacker ist der relativ grosse Aufwand, da sowohl der Opfer-Rechner als auch der Serverdienst entsprechend gleich konfiguriert sein müssen.
Auf der nächsten Seite lesen Sie mehr über die fünf wichtigsten Firewall-Begriffe.



Kommentare
Es sind keine Kommentare vorhanden.