Zum Inhalt springen

„Personal Firewall“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[ungesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
K Bot: http → https
 
(526 dazwischenliegende Versionen von mehr als 100 Benutzern, die nicht angezeigt werden)
Zeile 1: Zeile 1:
[[Bild:personal_firewall.png|300px|thumb|Firewall-Prinzip; unerwünschte Daten werden ausgefiltert (rot), gewünschte Daten (blau) kommen an]]Eine '''Personal Firewall''' (PFW, auch '''Desktop Firewall''') ist eine [[Software]], die den ein- und ausgehenden Datenverkehr eines [[Personal Computer|PCs]] auf dem Rechner selbst [[Paketfilter|filtert]]. Dies soll dem [[Computersicherheit|Schutz]] des Computers dienen, ihre Wirkung ist allerdings umstritten. Während in der [[Newsgroup]] de.comp.security.firewall die Wirkung von Personal Firewalls bezweifelt wird, hat das [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) die Personal Firewall als eine empfohlene Schutzmaßnahme für Nutzer des [[Internet]]s aufgelistet.
Eine (auch: ein) '''Personal Firewall''' oder '''Desktop Firewall''' (von englisch ''firewall'' Brandschutzwand, „[[Brandwand|Brandmauer]]“) ist eine [[Software]], die den ein- und ausgehenden Datenverkehr eines [[Personal Computer|PCs]] auf dem Rechner selbst [[Paketfilter|filtert]]. Sie wird zum [[Informationssicherheit|Schutz]] des Computers eingesetzt und vom [[Bundesamt für Sicherheit in der Informationstechnik]] (BSI) als eine empfohlene Schutzmaßnahme für Nutzer des [[Internet]]s aufgelistet.
<!-- siehe Diskussion bevor das Wort "umstritten" wieder rein soll! -->

Im Gegensatz zu einer klassischen [[Firewall|Netzwerk-Firewall]] ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr ''zwischen'' zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz.

Ein Nachteil dieses Prinzips ist, dass die Firewallsoftware selbst angegriffen werden kann. Die Ausnutzung oder Umgehung dieser kann den vollständigen Zugang zum zu schützenden System bedeuten. Die Angreifbarkeit des Rechners wird an den Stellen, an denen die Firewall aktiv ist, von seinem Netzwerk-Betriebssystem auf seine Firewall verlagert. Eine zusätzliche Sicherheit gegen Angriffe entsteht hier dadurch, dass eine Firewall weniger komplex ist als ein ganzes Betriebssystem – und daher statistisch weniger Fehler enthält.

Als weiteren Vorteil kann eine Personal Firewall im Gegensatz zu einer externen Firewall genau ermitteln, welche Applikationen an der ein- und ausgehenden Kommunikation beteiligt sind. Auf diese Weise sind applikationsspezifische Filter möglich, so dass man einigen Programmen den Datenverkehr erlauben kann und anderen nicht.

[[Datei:personal firewall.svg|450px|mini|Firewall-Prinzip; unerwünschte Daten werden ausgefiltert (rot), gewünschte Daten (blau) kommen an]]


== Zweck und Funktionsweise ==
== Zweck und Funktionsweise ==
Eine Personal Firewall (von engl. firewall „[[Brandwand|Brandmauer]]“) ist Software, die auf einem [[Host]] – d.&nbsp;h. auf einem an ein Netz angeschlossenen Computer installiert ist, um diesen vor Gefahren aus dem Netz zu schützen.
Eine Personal Firewall ist auf einem an ein Netz angeschlossenen Computer, einem [[Hostrechner|Host]], installiert, um diesen vor Angriffen aus dem Netz zu schützen.


Bei dem [[Rechnernetz|Netz]] kann es sich um das [[Internet]] oder um ein [[Local Area Network|lokales Netz]] eines Unternehmens oder eines Privathaushaltes handeln. Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor [[Computerwurm|Würmern]] (wie [[W32.Blaster|Blaster]] oder [[Sasser]]), [[Skriptkiddie]]s oder [[Cracker]]n zu schützen. Eine weitere Aufgabe besteht darin, Kommunikation von [[Trojanisches Pferd (Computerprogramm)|Trojanischen Pferden]] oder [[Spyware]] zu erkennen und zu verhindern.
Bei dem [[Rechnernetz|Netz]] kann es sich um das [[Internet]] oder um ein [[Local Area Network|lokales Netz]] eines Unternehmens oder eines Privathaushaltes handeln. Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Angriffen durch [[Computerwurm|Würmer]] oder [[Cracker (Computersicherheit)|Cracker]] zu schützen.

Eine weitere Aufgabe besteht darin, den Verbindungsaufbau zu [[Backdoor]]s oder Kommunikation von [[Spyware]] zu erkennen und zu verhindern. Ein solcher „Breakout“ ist allerdings prinzipbedingt schwer zu verhindern und gelingt nicht jeder Firewall-Software.<ref>Dirk Knop: ''Surfen ohne Reue?'' In ''[[c’t]] Magazin'', 2, 2006, S. 166</ref> Insbesondere existieren Techniken, um [[Port (Netzwerkadresse)|Ports]] durch Firewalls zu öffnen, die auch von [[Instant Messaging|Instant-Messenger]]-Programmen wie [[Skype]] verwendet werden.<ref>[https://www.heise.de/security/artikel/Wie-Skype-Co-Firewalls-umgehen-270856.html heise.de]</ref>


=== Grundlegende Funktionen ===
=== Grundlegende Funktionen ===
[[Datei:Screenshot firestarter add new inbound rule.png|340px|mini|Erstellen einer Paketfilter-Regel mit einem grafischen Frontend (Firestarter)]]
Der Hauptbestandteil einer Personal Firewall ist ein [[Paketfilter]]. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende [[Datenpaket]]e nach vorgegebenen Regeln zu blockieren. Filterkriterien können [[IP-Adresse|Quell- und Zieladresse]], [[Netzwerkprotokoll|Protokoll]], sowie [[Port (Protokoll)|Quell- und Zielport]] sein.

Bei der Kommunikation in Rechnernetzen wird die zu sendende Information in einzelne [[Datenpaket]]e gepackt, die über das Netz zu entfernten Rechnern weitergeleitet werden. Neben den zu übermittelnden Daten enthält jedes Paket Adressierungsinformationen: Die Quell-[[IP-Adresse]] gibt an, von welchem Rechner das Paket stammt, die Ziel-IP-Adresse, zu welchem Rechner es geschickt werden soll. Im Paket angegebene Nummern, die Quell-[[Port (Netzwerkadresse)|Port]]-Nummer und die Ziel-Port-Nummer, erlauben es dem [[Betriebssystem]], das Paket einem [[Anwendungssoftware|Anwendungsprogramm]] zuzuordnen.

Der Hauptbestandteil einer Personal Firewall ist ein [[Paketfilter]]. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen [[Firewall-Regelwerk|Regeln]] zu blockieren. Filterkriterien können Quell- und Zieladresse, [[Netzwerkprotokoll|Protokoll]], sowie Quell- und Zielport sein.


Im Unterschied zu [[Firewall|externen Firewalls]] hat eine Personal Firewall einen Anwendungsfilter (Application Control), der einzelne [[Anwendungsprogramm]]e gezielt von der Netzkommunikation ausschließen kann. Zusätzlich kann man die Anwendung in die Regeln für den zuvor erwähnten Paketfilter einfließen lassen, so dass dieser anwendungsbasiert filtern kann. So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden, die anderen verboten ist.
Im Unterschied zu [[Firewall|externen Firewalls]] hat eine Personal Firewall einen Anwendungsfilter (Application Control), der einzelne Anwendungsprogramme gezielt von der Netzkommunikation ausschließen kann. Zusätzlich kann die Anwendung in die Regeln für den zuvor erwähnten Paketfilter einfließen, so dass dieser anwendungsbasiert filtern kann. So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden, die anderen verboten ist.


Die Personal Firewall stellt dem Anwender oder Administrator ein grafisches [[Frontend]] für die Konfiguration von Paket- und Anwendungsfilter zur Verfügung.
Die Personal Firewall stellt dem Anwender oder Administrator ein grafisches [[Frontend]] für die Konfiguration von Paket- und Anwendungsfilter zur Verfügung.


=== Weitere Funktionen ===
=== Weitere Funktionen ===
Personal Firewalls unterscheiden sich im Funktionsumfang durch zusätzliche Komponenten.
Viele Personal Firewalls bieten weitere Funktionen an, die aber nicht unbedingt in jedem Produkt vorhanden sind.


[[Datei:Fireflier.png|340px|mini|Interaktiver Dialog von [[Fireflier]]]]
Die meisten Personal Firewalls verfügen über einen Lernmodus. Dabei werden die Regeln für Paketfilter und Anwendungsfilter durch Interaktion mit dem Benutzer festgelegt. Registriert die Personal Firewall Datenverkehr, für den noch keine Regel existiert, wird dies dem Benutzer in einem [[Dialogfenster]] gemeldet. Er kann daraufhin entscheiden, ob diese Verbindung gestattet oder blockiert werden soll. Aus der Antwort kann die Firewall eine neue Regel formulieren, die in Zukunft angewendet wird.
Die meisten Personal Firewalls verfügen über einen Lernmodus. Dabei werden die Regeln für Paketfilter und Anwendungsfilter durch Interaktion mit dem Benutzer festgelegt. Registriert die Personal Firewall Datenverkehr, für den noch keine Regel existiert, wird dies dem Benutzer in einem [[Dialogfenster]] gemeldet. Er kann daraufhin entscheiden, ob diese Verbindung gestattet oder blockiert werden soll. Aus der Antwort kann die Firewall eine neue Regel formulieren, die zukünftig angewendet wird.


Mit einem Content-Filter können einige Personal Firewalls Inhalte von Datenpaketen überprüfen und beispielsweise [[ActiveX]]-Komponenten, [[JavaScript]] oder [[Werbebanner]] aus angeforderten [[Hypertext Markup Language|HTML]]-Seiten herausfiltern. Content-Filter, die sich auf Webanwendungen spezialisiert haben, werden auch als Web Shield oder [[Web Application Firewall]] bezeichnet. Filter für [[E-Mail]]-Anhänge werden ebenfalls häufig angeboten.
Mit einem Content-Filter können einige Personal Firewalls Inhalte von Datenpaketen überprüfen und beispielsweise [[ActiveX]]-Komponenten, [[JavaScript]] oder [[Werbebanner]] aus angeforderten [[Hypertext Markup Language|HTML]]-Seiten herausfiltern. Content-Filter, die sich auf Webanwendungen spezialisiert haben, werden als "Web Shield" oder "[[Web Application Firewall]]" bezeichnet. Filter für [[E-Mail]]-Anhänge werden ebenfalls häufig angeboten.


Manche Firewalls verfügen über ein Einbrucherkennungs- und -abwehrsystem. Im Fachjargon wird dieses „[[Intrusion Detection System]]“ (IDS) beziehungsweise „[[Intrusion Prevention System]]“ (IPS) genannt. Man unterscheidet netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS). Ein NIDS untersucht den Netzverkehr auf bekannte [[Angriffsmuster]] und meldet deren Auftreten. [[Malware|Schadsoftware]] versucht oft die Filterung durch die Firewall zu umgehen. Dies könnte geschehen, indem die Schadsoftware den Dienst der Personal Firewall beendet. Ein möglicher Trick, die Personal Firewall zu umgehen, ist, ein vertrauenswürdiges Programm (beispielsweise den [[Webbrowser|Browser]]) zu starten und über dieses die Verbindung herzustellen. Ebenso kann versucht werden, ein vertrauenswürdiges Programm oder eine davon genutzte [[Programmbibliothek|Bibliothek]] zu verändern oder sich als Erweiterung für ein solches Programm einzuschleusen. Ein hostbasiertes Intrusion Detection System (HIDS) versucht, solche Tricks zu erkennen, und warnt den Benutzer.
Manche Firewalls verfügen über ein Einbrucherkennungs- und -abwehrsystem. Im Fachjargon wird dieses „[[Intrusion Detection System]]“ (IDS) beziehungsweise „[[Intrusion Prevention System]]“ (IPS) genannt. Unterschieden werden netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS). Ein NIDS untersucht den Netzverkehr auf bekannte [[Angriffsmuster]] und meldet deren Auftreten. [[Schadprogramm|Schadsoftware]] versucht oft die Filterung durch die Firewall zu umgehen. Dies könnte geschehen, indem die Schadsoftware den Dienst der Personal Firewall beendet. Ein möglicher Trick, die Personal Firewall zu umgehen, ist, ein vertrauenswürdiges Programm (beispielsweise den [[Webbrowser|Browser]]) zu starten und über dieses die Verbindung herzustellen. Ebenso kann versucht werden, ein vertrauenswürdiges Programm oder eine davon genutzte [[Programmbibliothek|Bibliothek]] zu verändern oder sich als Erweiterung für ein solches Programm einzuschleusen. Ein [[Hostrechner|Host]]-basiertes Intrusion Detection System (HIDS) versucht, solche Tricks zu erkennen, und warnt den Benutzer.


Eine weitere mögliche Funktion ist das Sandboxing. Einem Programm, das in einer [[Sandbox]] läuft, werden Zugriffe auf bestimmte Systemressourcen verweigert. Es soll dadurch verhindert werden, dass eine kompromittierte Anwendung Schaden am [[Betriebssystem]] anrichtet.
Eine weitere mögliche Funktion ist das "Sandboxing". Einem Programm, das in einer [[Sandbox]] läuft, werden Zugriffe auf bestimmte Systemressourcen verweigert. Es soll dadurch verhindert werden, dass eine [[Technische Kompromittierung|kompromittierte]] Anwendung Schaden am [[Betriebssystem]] anrichtet.


[[Datei:Stateful inspection udp.svg|450px|mini|Stateful Inspection: die Eigenschaften ausgehender Datenpakete werden in einer Statustabelle gespeichert. Mit dieser werden eingehende Datenpakete verglichen]]
Ein Rechner, der im Internet kommuniziert, hat in der Regel mehrere Verbindungen gleichzeitig aufgebaut. Eine solche Verbindung wiederum besteht aus mehreren einzelnen Datenpaketen, die bidirektional ausgetauscht werden. Zum Beispiel ist eine Abfrage des [[Domain Name System|Namensdienstes]] in diesem Sinne eine Verbindung, das Abrufen von E-Mails eine andere. Ein Paketfilter, der [[Stateful inspection|Stateful Inspection]] (zustandsgesteuerte oder dynamische Paketfilterung) beherrscht, kann ein Datenpaket nach dem Kriterium durchlassen, ob dieses Teil einer bereits bestehenden Verbindung – das heißt die Antwort auf ein vorangegangenes erlaubtes Datenpaket – ist. Man sagt, die Filterung wird durch den Zustand (bestehend oder nicht-bestehend) der Verbindung gesteuert. Daher rührt die Bezeichnung „zustandsgesteuerte Paketfilterung“. Eine von mehreren Möglichkeiten, diese Funktion zu implementieren, besteht darin, dass der Paketfilter, wenn er ein ausgehendes Datenpaket gemäß der vom Benutzer vorgegebenen Regel durchlässt, eine neue Regel generiert, die ein Paket, das die Eigenschaften einer zu erwartenden Antwort besitzt, ebenfalls erlaubt. Da diese Regel nicht starr vorgegeben ist, sondern vom Paketfilter dynamisch erzeugt wird, spricht man auch von „dynamischer Paketfilterung“.
Ein Rechner, der im Internet kommuniziert, hat in der Regel mehrere Verbindungen gleichzeitig aufgebaut. Beispielsweise wird beim Aufrufen einer Webseite im Internet durch den Browser vorher immer zusätzlich der [[Domain Name System|Namensdienst]] zur Auflösung der [[IP-Adresse]] konsultiert. Das Gleiche gilt für das Versenden oder Abrufen von E-Mails. Eine solche Verbindung wiederum besteht aus mehreren einzelnen Datenpaketen, die bidirektional ausgetauscht werden. Ein Paketfilter, der [[Stateful Packet Inspection|Stateful Inspection]] (zustandsgesteuerte oder dynamische Paketfilterung) beherrscht, kann ein Datenpaket nach dem Kriterium durchlassen, ob dieses Teil einer bereits bestehenden Verbindung –&nbsp;das heißt die Antwort auf ein vorangegangenes erlaubtes Datenpaket&nbsp;– ist. Man sagt, die Filterung wird durch den Zustand (bestehend oder nicht-bestehend) der Verbindung gesteuert. Daher rührt die Bezeichnung „zustandsgesteuerte Paketfilterung“. Eine von mehreren Möglichkeiten, diese Funktion zu implementieren, besteht darin, dass der Paketfilter, wenn er ein ausgehendes Datenpaket gemäß der vom Benutzer vorgegebenen Regel durchlässt, eine neue Regel generiert, die ein Paket, das die Eigenschaften einer zu erwartenden Antwort besitzt, ebenfalls erlaubt. Da diese Regel nicht starr vorgegeben ist, sondern vom Paketfilter dynamisch erzeugt wird, spricht man auch von „dynamischer Paketfilterung“.


[[Datei:Screenshot firestarter events thumbnail450.png|mini|{{Anker|firestarter-log-1}} Log dargestellt von [[Firestarter (Software)|Firestarter]]: Der Rechner mit der IP-Adresse 10.0.0.140 versuchte, auf Port 80 zuzugreifen. Diese Verbindungsversuche wurden vom Paketfilter blockiert und mit einer Fehlermeldung beantwortet.]]
Eine wichtige Funktion ist die Protokollierung des Vorgehens des Paketfilters in einer Datei, dem so genannten [[Logfile]] (kurz: Log). So ist es möglich, Fehler bei der Netzkonfiguration zu erkennen.
Eine wichtige Funktion ist die Protokollierung des Vorgehens des Paketfilters in einer „[[Logdatei]]“ (kurz: Log). So ist es möglich, Fehler bei der Netzkonfiguration zu erkennen.


Einige Personal Firewalls bieten einen Stealth-Modus (von engl. stealth „Heimlichkeit“) an. Bei diesem Modus werden Anfragen auf ungenutzten Ports unbeantwortet verworfen. Normalerweise würde in einem solchen Fall eine Antwort erfolgen, dass der Rechner erreichbar, der Port jedoch nicht belegt ist. Durch das Ausbleiben der Antwort soll es dem Angreifer schwerer gemacht werden, Informationen über das System zu sammeln. Man bezeichnet diese Vorgangsweise als „[[Security through Obscurity]]“ (Sicherheit durch Verschleierung).
Einige Personal Firewalls bieten einen Stealth-Modus (von engl. stealth „Heimlichkeit“) an. Bei diesem Modus werden Anfragen auf ungenutzten Ports unbeantwortet verworfen. Normalerweise würde in einem solchen Fall eine Antwort erfolgen, dass der Rechner erreichbar, der Port jedoch nicht belegt ist. Durch das Ausbleiben der Antwort soll es dem Angreifer schwerer gemacht werden, Informationen über das System zu sammeln. Diese Vorgehensweise wird als „[[Security through obscurity]]“ (Sicherheit durch Verschleierung) bezeichnet.


Viele Personal Firewalls prüfen selbstständig, ob der Hersteller eine aktuellere Version der Firewallsoftware im Netz bereitgestellt hat, laden diese gegebenenfalls herunter und installieren sie. Diesen Vorgang nennt man „Automatisches [[Update]]“, er gewährleistet eine zeitnahe Aktualisierung der Firewallsoftware, wenn diese von Sicherheitslücken betroffen sein sollte.
Viele Personal Firewalls prüfen selbständig, ob der Hersteller eine aktuellere Version der Firewallsoftware im Netz bereitgestellt hat, laden diese gegebenenfalls herunter und installieren sie. Diese Automatik gewährleistet eine zeitnahe [[Softwareaktualisierung|Aktualisierung]] der Firewallsoftware, wenn diese von Sicherheitslücken betroffen sein sollte.


Ein [[Fernwartung|Fernwartungszugang]] kann zur Administration einer Personal Firewall auf einem Endgerät im Netzwerk durch den [[Systemadministrator|Netzadministrator]] dienen.
Ein [[Fernwartung]]szugang kann zur Administration einer Personal Firewall auf einem [[Endgerät]] im Netzwerk durch den [[Systemadministrator|Netzadministrator]] dienen.


== Abgrenzung zur [[Firewall]] ==
== Abgrenzung zur Firewall ==
Man unterscheidet generell zwei Arten von [[Firewall]]s anhand ihrer [[Topologie (Rechnernetz)|Topologie]]:
Eine [[Terminologie]] zum Thema gibt es nicht. Begriffe werden unterschiedlich, manchmal sogar widersprüchlich benutzt.
* ''Netzwerk-Firewalls'' (siehe Bild), ein eigenständiges System oder Gerät (im Wesentlichen bestehend aus Hardware, speziellem Betriebssystem und Firewall-Software) mit mindestens zwei LAN-Schnittstellen, das die Aufgabe hat, ein gesamtes Netzwerk zu schützen;
* ''Personal Firewalls'', das sind Programme oder Programmpakete, die auf einem Computer installiert werden und das dortige Betriebssystem ergänzen oder erweitern, um diesen Rechner zu schützen.
Der [[Oberbegriff]] „Firewall“ umfasst genau genommen beide Arten, wenngleich ohne Zusatz (Netzwerk- oder Personal-) vor allem im professionellen Umfeld meist erstere Art gemeint ist.


Eine darüber hinaus allgemeingültige [[Terminologie]] zum Thema gibt es allerdings nicht. Begriffe werden uneinheitlich und manchmal widersprüchlich benutzt.
Eine Personal Firewall ist auf dem zu schützenden Host installiert. Manchmal wird die damit verbundene Möglichkeit, anwendungsspezifisch zu filtern, als zwingendes Merkmal einer Personal Firewall gesehen. Eine andere Sichtweise ist, dass es sich bei einer Personal Firewall um einen [[Paketfilter]] handelt, der mit dem Benutzer interagiert. Einige Regulars der Newsgroup de.comp.security.firewall möchten auch die Funktionsvielfalt mancher Produkte (siehe [[#Weitere Funktionen|weitere Funktionen]]) in der Definition verankert sehen.


[[Datei:Gateway firewall.svg|450px|mini|Hardware-Firewall, Gateway-Firewall, Firewall-Gateway oder kurz [[Firewall]]: Sie befindet sich zwischen verschiedenen Rechnernetzen und beschränkt den Zugriff zwischen diesen Netzen]]
Häufig geben Hersteller ihrer Paketfiltersoftware oder deren Konfigurationstools den Namen „Firewall“. Beispiele dafür sind die ''Windows Firewall'', die ''[[SuSE]]<nowiki></nowiki>firewall'' oder die ''[[ipfw|IPFirewall (ipfw)]]'' von [[FreeBSD]]. In Handbüchern von Personal Firewalls und [[Computerzeitschrift]]en werden die Bezeichnungen Firewall und Personal Firewall häufig synonym eingesetzt. Bei Heimanwendern haben sich die Begriffe Hardware-Firewall und Software-Firewall eingebürgert. Hardware-Firewall bezeichnet ein externes Gerät, Software-Firewall ist ein Synonym für Personal Firewall.
In der zweiten Auflage eines Klassikers zum Thema Firewall wird unter dem Titel „Personal-Firewall“ die Absicherung eines einzelnen Rechners mithilfe des Paketfilters [[ipchains]] beschrieben ([[#Literatur|Lit.]]: Cheswick 2004, S.&nbsp;266). Diese Personal Firewall wird dort von der [[Gateway (Informatik)|Gateway]]-Firewall abgegrenzt. Letztere befindet sich als Schnittstelle zwischen zwei Computernetzen und wird im Rest des Buches „Firewall“ genannt. Eine Personal Firewall ist dagegen auf dem zu schützenden [[Hostrechner|Host]] installiert.


Manchmal wird die mit der Installation auf dem zu schützenden Host verbundene Möglichkeit, anwendungsspezifisch zu filtern, als zwingendes Merkmal einer Personal Firewall gesehen. Eine andere Sichtweise ist, dass es sich bei einer Personal Firewall um einen [[Paketfilter]] handelt, der mit dem Benutzer interagiert. Nicht selten wird die Personal Firewall als eine Ansammlung verschiedener Sicherheitsfunktionen in einem Softwarepaket gesehen. Software, die über die im Abschnitt [[#Weitere Funktionen|weitere Funktionen]] erwähnten Funktionen hinausgehend [[Antivirenprogramm|Viren-]], Spywarescanner oder [[Spamfilter]] enthält, wird meist nicht als Personal Firewall, sondern als „Security Suite“ (Sicherheitspaket) bezeichnet.
Viele Netzadministratoren lehnen diese Bezeichnungen ab: Auch auf einem externen [[Router]] läuft Software. Statt zwischen Hard- und Software-Firewall solle man zwischen Routern mit Paketfilterfunktion und hostbasierten Paketfiltern (HBPF) unterscheiden. Alle der oben genannten Produkte würden – nach Meinung vieler Netzadministratoren – nicht der Bezeichnung Firewall gerecht. Eine Firewall sei ein sorgfältig geplantes und ständig gewartetes System zur Trennung von Netzbereichen. ''„Eine Firewall ist ein Konzept“'', heißt es, ''„und keine Software, die man sich einfach installieren kann.&ldquo;'' Die Umsetzung eines solchen Firewallkonzepts – die (physische) Firewall – ist standortspezifisch und besteht nur selten aus einer einzigen Komponente.


Häufig geben Hersteller ihrer Paketfiltersoftware oder deren Konfigurationstools den Namen „Firewall“. Beispiele dafür sind die [[Windows-Firewall]], die ''[[SuSE]]<nowiki />firewall'' oder die ''[[Ipfw|IPFirewall (ipfw)]]'' von [[FreeBSD]]. In Handbüchern von Personal Firewalls und [[Computerzeitschrift]]en werden die Bezeichnungen Firewall und Personal Firewall häufig synonym eingesetzt. Bei Heimanwendern haben sich die Begriffe Hardware-Firewall und Software-Firewall eingebürgert. Hardware-Firewall bezeichnet ein externes Gerät, Software-Firewall ist ein Synonym für Personal Firewall.
Elisabeth D. Zwicky ([[#Literatur|Literatur]]: 2001, S.&nbsp;34) schreibt: ''„Die Welt ist voll von Leuten, die darauf bedacht sind, Ihnen weiszumachen, daß etwas keine Firewall ist. ''[&hellip;]'' Wenn es dazu gedacht ist, die bösen Jungs von Ihrem Netzwerk fernzuhalten, dann ist es eine Firewall. Wenn es erfolgreich die bösen Jungs fernhält, ist es eine gute, wenn nicht, ist es eine schlechte Firewall. Das ist alles, was es dazu zu sagen gibt.“''


Viele Netzadministratoren lehnen diese Bezeichnungen ab: Auch auf einem externen [[Router]] läuft Software. Statt zwischen Hard- und Software-Firewall solle man zwischen Routern mit Paketfilterfunktion und Host-basierten Paketfiltern (HBPF) unterscheiden. Alle oben genannten Produkte würden –&nbsp;nach Meinung vieler Netzadministratoren&nbsp;– nicht der Bezeichnung Firewall gerecht. Eine Firewall sei ein sorgfältig geplantes und ständig gewartetes System zur Trennung von Netzbereichen. ''„Eine Firewall ist ein Konzept“'', heißt es, ''„und keine Software, die man sich einfach installieren kann.“''. Die Umsetzung eines solchen Firewallkonzepts –&nbsp;die (physische) Firewall&nbsp;– ist standortspezifisch und besteht nur selten aus einer einzigen Komponente.
Zur Abgrenzung der einzelnen Wikipedia-Artikel zum Thema siehe: [[Firewall]]


== Personal Firewall als Schutzmaßnahme ==
== Personal Firewall als Schutzmaßnahme ==
Personal Firewalls bilden oftmals einen Teil der Absicherung privater PCs mit Internetzugang. Ihr Einsatz wird unter anderem von [[Microsoft]] und vielen Fachzeitschriften empfohlen. Seit Anfang 2006 wurde in Microsofts [[TechNet Magazine]]<ref name="technet_security_myths">Jesper Johansson, Steve Riley: [https://www.microsoft.com/technet/technetmag/issues/2006/05/SecurityMyths/default.aspx ''Deconstructing Common Security Myths''] In: [https://www.microsoft.com/technet/technetmag/ ''TechNet Magazine''] Mai/Juni 2006</ref> und in der [[c’t]]<ref name="heise_zonestreit">Jürgen Schmidt: [https://www.heise.de/newsticker/meldung/ZoneAlarm-im-Kreuzfeuer-168262.html ''ZoneAlarm im Kreuzfeuer''.] [[Heise online]], 24. Januar 2006</ref><ref name="ct_pfw_versagen">Jürgen Schmidt: ''Der Spion der aus dem Inneren kam. Warum Personal Firewalls als Detektiv versagen''. In: ''[[c’t]]'', 2006, {{Webarchiv |url=http://www.heise.de/ct/06/17/006/ |text=Heft 17 |wayback=20071016052925}}, S.&nbsp;108–110, 7. August 2006</ref><ref name="ct_schutz_vor_viren">Daniel Bachfeld: {{Webarchiv |url=http://heise.de/ct/06/18/196/ |text=''Schutz vor Viren unter Windows Antworten auf die häufigsten Fragen''. |wayback=20071016194852}} In: ''[[c’t]]'', 2006, Heft 18, S. 196</ref> aber auch darauf hingewiesen, dass eine PFW als Schutz vor Angriffen von innen nur gegen Schädlinge hilft, die sich keine Mühe geben, sich zu verstecken.
Personal Firewalls bilden oftmals einen Teil der Absicherung privater PCs mit Internetzugang. Ihr Einsatz wird unter anderem von [[Microsoft]] und in einigen Publikationen des [[Verlag Heinz Heise|Heise-Verlags]] empfohlen. Das [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamt für Sicherheit in der Informationstechnik (BSI)]] hat die Personal Firewall als empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet. Das Amt warnt davor, sich auf eine PFW als alleinige Schutzmaßnahme zu verlassen. Weitere Absicherungen sind [[Antivirenprogramm|Viren-]] und [[Spyware]]scanner, regelmäßige [[Datensicherung]] (Backup), baldiges Aktualisieren ([[Update]]) der eingesetzten Software nach Bekanntwerden einer [[Sicherheitslücke]], möglichst sichere Konfiguration von [[Webbrowser]], [[E-Mail-Programm]] und [[Betriebssystem]] und generell ein vorsichtiger Umgang mit dem Internet. Eine eindeutige Aussage, ob eine Personal Firewall auf dem PC eines Privatanwenders für sinnvoll gehalten wird, trifft das BSI nicht.


Das [[Bundesamt für Sicherheit in der Informationstechnik|Bundesamt für Sicherheit in der Informationstechnik (BSI)]] empfiehlt Privatpersonen den Einsatz einer Personal Firewall<ref name="bsi_internet">{{Internetquelle |autor=[https://www.bsi-fuer-buerger.de/ BSI für Bürger] |url=https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/Firewall/firewall_node.html |titel=BSI - Firewall (eingebettetes Video) |hrsg=[[Bundesamt für Sicherheit in der Informationstechnik]] |offline=1 |archiv-url=https://web.archive.org/web/20141015175729/https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/Schutzprogramme/Firewall/firewall_node.html |archiv-datum=2014-10-15 |abruf=2014-12-19}}</ref>. Im Unternehmens- oder Behördennetzwerk könnten Personal Firewalls laut den [[IT-Grundschutz-Kataloge]]n als Ergänzung zu einer zentralen Firewall sinnvoll sein<ref name="bsi_grundschutz_m05091">{{Internetquelle |url=https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m05/m05091.html |titel=M 5.91 Einsatz von Personal Firewalls für Internet-PCs |werk=IT-Grundschutz-Kataloge |hrsg=[[Bundesamt für Sicherheit in der Informationstechnik]] |offline=1 |archiv-url=https://web.archive.org/web/20121110164532/https://www.bsi.bund.de/cln_174/ContentBSI/grundschutz/kataloge/m/m05/m05091.html |archiv-datum=2012-11-10 |abruf=2010-12-02 |kommentar=Stand 11. Ergänzungslieferung}}</ref>. Das Amt warnt aber davor, sich auf eine PFW als alleinige Schutzmaßnahme zu verlassen.<ref name="bsi_grundschutz_m05091" /><ref name="bsi_faq_personal_firewall">{{Internetquelle |url=https://www.bsi.bund.de/cln_174/DE/Service/FAQ/PersonalFirewall/faq_node.html#faq1108288 |titel=Personal Firewall |titelerg=Wie viel Sicherheit bietet mir eine Personal-Firewall? |hrsg=[[Bundesamt für Sicherheit in der Informationstechnik]] |abruf=2010-12-02}}</ref> Wichtiger sind nach Angaben des BSI [[Antivirenprogramm|Viren-]] und [[Spyware]]scanner, regelmäßige [[Datensicherung]] (Backup), baldiges [[Softwareaktualisierung|Aktualisieren]] (englisch ''update'') der eingesetzten Software nach Bekanntwerden einer [[Sicherheitslücke]], möglichst sichere Konfiguration von [[Webbrowser]], [[E-Mail-Programm]] und [[Betriebssystem]] und generell ein vorsichtiger Umgang mit dem Internet.<ref name="bsi_ausreichend">{{Internetquelle |autor=[https://www.bsi-fuer-buerger.de/ BSI für Bürger] |url=https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/InfiziertUndNun/TechnischeSchutzmassnahmen/technischeschutzmassnahmen_node.html |titel=Technische Schutzmaßnahmen |hrsg=[[Bundesamt für Sicherheit in der Informationstechnik]] |offline=1 |archiv-bot=2018-03-25 19:43:45 InternetArchiveBot |abruf=2010-12-02}}</ref>
Auf Kritik stieß der Einsatz von Personal Firewalls von Anfang an in der [[Newsgroup]] de.comp.secuity (heute de.comp.secuity.firewall). Sicherheitslücken werden durch nicht vertrauenswürdige oder [[Programmfehler|fehlerhafte]] Software verursacht, oder durch deren unsachgemäße Konfiguration. Es sei der falsche Weg, diesem Sicherheitsproblem durch Hinzufügen zusätzlicher Software zu begegnen, die dann ebenfalls fehlerhaft oder fehlkonfiguriert sein könne. Personal Firewalls würden die Komplexität des Gesamtsystems und somit dessen Angriffsfläche erhöhen.


Auf Kritik stieß der Einsatz von Personal Firewalls von Anfang an in der [[Newsgroup]] de.comp.security (heute de.comp.security.firewall). Sicherheitslücken werden durch nicht vertrauenswürdige oder [[Programmfehler|fehlerhafte]] Software verursacht oder durch deren unsachgemäße Konfiguration. Es sei der falsche Weg, diesem Sicherheitsproblem durch Hinzufügen zusätzlicher Software zu begegnen, die ebenfalls fehlerhaft oder fehlkonfiguriert sein könne. Personal Firewalls würden die Komplexität des Gesamtsystems und somit dessen Angriffsfläche erhöhen.<ref name="fefe">Felix von Leitner: [http://www.fefe.de/pffaq/ ''Personal Firewall Security FAQ''.] (zugegriffen am 4. August 2009)</ref>
Manchmal fällt im Zusammenhang mit Firewalls das Schlagwort &bdquo;Risikokompensation&ldquo;. Dahinter steckt die Annahme, Computeranwender würden sich leichtsinniger verhalten, wenn auf dem PC Sicherheitssoftware installiert ist.


Das kritische [[FAQ]] der Newsgroup de.comp.security.firewall (siehe [[Personal Firewall#Weblinks|Weblinks]]) gesteht Personal Firewalls zu, dass man deren Logs benutzen kann, um mehr über den durch den eigenen Rechner initiierten Netzverkehr zu lernen. Ein genaues Verständnis der Vorgänge setzt Kenntnisse über die [[Internetprotokollfamilie]] voraus.
Die kritischen [[FAQ]] der Newsgroup de.comp.security.firewall gestehen Personal Firewalls zu, dass man deren Logs benutzen kann, um mehr über den durch den eigenen Rechner initiierten Netzverkehr zu lernen.<ref name="dcsf-faq">Lutz Donnerhacke: [http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html de.comp.security.firewall FAQ]; Frage: [http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html#Zuschauen Wie kann ich sehen was auf meinem Interface/Netzwerk passiert?]</ref> Ein genaues Verständnis der Vorgänge setzt Kenntnisse über die [[Internetprotokollfamilie]] voraus.


=== Schutz vor Angriffen von außen ===
=== Schutz vor Angriffen von außen ===
Angriffe von außen richten sich meist gegen Programme, die [[Netzwerkdienst]]e anbieten. Im Heimanwenderbereich sind [[Datei- und Druckdienste]], [[Remote Procedure Call|RPC]]-Dienste, [[Nachrichtendienst (Windows)|Nachrichtendienste]] sehr verbreitet. Programme, deren Aufgabe es ist, den Dienst anzubieten, nennt man [[Server]] oder [[Peer (Informatik)|Peers]]. Ein Server oder Peer fordert einen [[Socket (Software)|Socket]] vom Betriebssystem an, um auf Anfragen von unbekannten Rechnern aus dem Netz zu warten.
Personal Firewalls können vor einigen automatisierten Angriffen schützen. So kann man beispielsweise den [[Sasser]]-Wurm mit den meisten Personal Firewalls erfolgreich abwehren. Viele solcher Angriffe lassen sich ohne Firewall durch eine restriktive Netzwerkkonfiguration abwehren, zum Beispiel indem ungenutzte [[Netzwerkdienst|Dienste]] abgeschaltet werden. Eine Personal Firewall kann aber den unerwünschten Zugriff auf Dienste filtern, die der Benutzer nicht beenden kann oder möchte oder von denen er gar nicht bemerkt hat, dass sie laufen.


Angriffe können gegen den [[Authentifizierung]]smechanismus dieser Dienste gerichtet sein. Der Angreifer nutzt meist schwache [[Passwort|Passwörter]] aus, um Zugriff auf das System zu erlangen. Dies gilt beispielsweise für die Dateifreigaben oder für [[Secure Shell|SSH]]. Andere Angriffsarten nutzen Programmfehler (meist ein [[Pufferüberlauf]]) im Server, um [[Shellcode|Code]] auf dem entfernten Host zur Ausführung zu bringen. So nutzte der Internetwurm ''Blaster'' eine Schwachstelle im RPC-Dienst von [[Microsoft Windows 2000|Windows&nbsp;2000]] und [[Microsoft Windows XP|Windows&nbsp;XP]].
Personal Firewalls bestehen aus Software, die auch fehlerhaft sein kann. Manchmal werden Schwachstellen in Personal Firewalls bekannt, die es erst ermöglichen, zu schützende Systeme über das Netz anzugreifen. So wurden im März 2004 nicht rechtzeitig aktualisierte Versionen von ''BlackICE'' und ''RealSecure'' Opfer des [[Witty-Wurm|''Witty''-Wurms]].

Bei einigen Betriebssystemen wie beispielsweise [[Solaris (Betriebssystem)|Solaris]] oder [[Microsoft Windows NT|Windows&nbsp;NT]], 2000 und XP werden Netzwerkdienste schon in der Standardkonfiguration auf allen [[Schnittstelle|Netzwerkschnittstellen]] angeboten. Dies hat zur Folge, dass Rechner mit [[Patch (Software)|ungepatchtem]] Windows 2000 und Windows XP bis SP1 als Betriebssystem im Durchschnitt bereits wenige Minuten, nachdem sie ohne Schutz durch eine Firewall mit dem Internet verbunden worden sind, Angriffen zum Opfer fallen. Der Rechner ist meist [[Technische Kompromittierung|kompromittiert]], noch bevor die zu Verhinderung des Angriffs benötigten [[Microsoft Update|Sicherheitsaktualisierungen]] heruntergeladen werden können. Ab Windows XP SP2 werden derartige Angriffe von der integrierten und standardmäßig aktiven [[Windows-Firewall]] abgewehrt.<ref>Jürgen Schmidt: [https://www.heise.de/security/artikel/Das-Fuenf-Minuten-Geruecht-270084.html ''Das Fünf-Minuten-Gerücht''.] heise.de, 17. August 2008; abgerufen am 29. Dezember 2008.</ref>

Der Paketfilter einer Personal Firewall schützt vor den hier beschriebenen Angriffen, indem er alle Datenpakete aus dem Internet verwirft, die an den Port, an dem der Server lauscht, gerichtet sind. Obwohl der Server läuft und an einem Port lauscht, ist er vom Internet aus nicht erreichbar. Der Server kann von anderen Rechnern nicht angegriffen, aber auch nicht genutzt werden.

Viele Angriffe lassen sich ohne Firewall verhindern, wenn der Dienst, der eine Sicherheitslücke aufweist, rechtzeitig gepatcht wird. Im Falle einer [[Zero-Day-Attacke]] ist dies allerdings nicht möglich. Eine andere Schutzmöglichkeit besteht darin, Angriffe durch eine restriktive Netzwerkkonfiguration abzuwehren, indem ungenutzte Server abgeschaltet werden oder an ein Netzwerkinterface gebunden werden, das vom Internet nicht erreichbar ist. Eine Personal Firewall kann den unerwünschten Zugriff auf Server filtern, die der Benutzer nicht beenden kann oder möchte, oder von denen er gar nicht bemerkt hat, dass sie laufen.

Eine wesentlich geringere Bedeutung haben Angriffe gegen die TCP/IP-Software des Betriebssystems selbst. Das [[Ping of Death]] ist ein Beispiel für einen solchen Angriff. Bei solchen Angriffen ist eine externe Firewall von Vorteil, die auf ihrem eigenen Betriebssystem läuft, das von jenem des zu schützenden Rechner unabhängig ist. Unter Umständen kann ein Host-basierter Paketfilter ebenfalls Angriffe gegen den IP-Stack abwehren, nämlich dann, wenn er Pakete bereits verwirft, bevor sie den fehlerhaften Teil des IP-Stacks durchlaufen.

Personal Firewalls bestehen aus Software, die fehlerhaft sein kann. Manchmal werden Schwachstellen in Personal Firewalls bekannt, die es erst ermöglichen, zu schützende Systeme über das Netz anzugreifen. So wurden im März 2004 nicht rechtzeitig aktualisierte Versionen von BlackICE und RealSecure Opfer des [[Witty-Wurm]]s.

Ein Nachteil der Personal Firewall gegenüber der Gateway-Firewall (auch kurz ''Firewall'' genannt) und dem Einsatz von [[Bastion Host|Bastion-Hosts]] ist, dass der Angreifer nach erfolgreichem Angriff der Personal-Firewall-Software bereits vollen Zugriff auf das zu schützende System erlangt.


=== Schutz vor Angriffen von innen ===
=== Schutz vor Angriffen von innen ===
Häufig gelangt [[Malware|Schadsoftware]] als [[Trojanisches Pferd]] auf den Rechner. Sie wird vom Benutzer, der von der Schädlichkeit des Programms nichts ahnt, [[Ausführbares Programm|ausgeführt]]. Es zählt nicht zu den Aufgaben einer Personal Firewall, vor dem Ausführen eines Trojanischen Pferdes zu schützen.
Häufig gelangt [[Schadprogramm|Schadsoftware]] über einen [[Pufferüberlauf]] in einer Anwendung oder als [[Trojanisches Pferd (Computerprogramm)|Trojanisches Pferd]] auf den Rechner. Dieses wird vom Benutzer, der von der Schädlichkeit des Programms nichts ahnt, [[Ausführbares Programm|ausgeführt]]. Es zählt nicht zu den Aufgaben einer Personal Firewall, vor dem Ausführen eines Trojanischen Pferdes zu schützen. Aber sie soll die spätere Kommunikation von auf diese Weise auf den Rechner gelangter Schad-Software („Malware“) aufdecken oder vereiteln.


Wenn die Schadsoftware mit eingeschränkten Benutzerrechten ausgeführt wird, kann eine PFW oft verhindern, dass die Malware eine [[Hintertür]] (engl. Backdoor) auf dem System einrichtet. Erfahrene Benutzer können aus den Logmeldungen der Personal Firewall den Versuch, eine Backdoor einzurichten, erkennen. Meist kann jedoch nicht mit Sicherheit gesagt werden, ob die von der Personal Firewall vereitelte Aktion die einzige Funktion der Schadsoftware ist oder ob weitere unbemerkte Manipulationen am Betriebssystem vorgenommen wurden. In diesem Fall gilt das System als [[Technische Kompromittierung|kompromittiert]]. Ein solches kann auch durch eine Personal Firewall nicht mehr gesichert werden.
Vor allem wenn die Schadsoftware mit eingeschränkten Benutzerrechten ausgeführt wird, kann eine PFW oft verhindern, dass die Malware eine [[Hintertür]] (englisch Backdoor) auf dem System einrichtet. Erfahrene Benutzer können aus den Log-Meldungen der Personal Firewall den Versuch erkennen, eine Backdoor einzurichten. Meist kann jedoch nicht mit Sicherheit gesagt werden, ob die von der Personal Firewall vereitelte Aktion die einzige Funktion der Schadsoftware ist oder ob weitere unbemerkte Manipulationen am Betriebssystem vorgenommen wurden. In diesem Fall gilt das System als [[Technische Kompromittierung|kompromittiert]]. Ein solches kann auch durch eine Personal Firewall nicht mehr gesichert werden.


Personal Firewalls, die auch ausgehende Verbindungen kontrollieren, konnten in der Vergangenheit auch bestimmte [[Computerwurm|E-Mailwürmer]], die ihren eigenen [[Simple Mail Transfer Protocol|SMTP]]-[[Client]] mitbrachten, an der Verbreitung hindern. Einige E-Mailwürmer versuchen daher, die Personal Firewall zu beenden. Ob dies gelingt, hängt stark von der eingesetzten Firewallsoftware ab.
Personal Firewalls, die ausgehende Verbindungen kontrollieren, konnten in der Vergangenheit bestimmte [[Computerwurm|E-Mail-Würmer]], die ihren eigenen [[Simple Mail Transfer Protocol|SMTP]]-[[Client]] mitbrachten, an der Verbreitung hindern. Einige E-Mail-Würmer versuchen daher, die Personal Firewall zu beenden. Ob dies gelingt, hängt stark von der eingesetzten Firewallsoftware ab.


Häufig werden Personal Firewalls auch dazu eingesetzt, [[Spyware]] zu erkennen, die noch nicht in der Datenbank eines Spywarescanners enthalten ist. Verlangt ein unbekannter [[Prozess (Informatik)|Prozess]] Verbindung nach dem Internet, ist diesbezüglich ein Verdacht gegeben, dessen Prüfung unerfahrenen Anwendern jedoch oft schwerfällt. So werden häufig Programme für Spyware gehalten, die lediglich nach [[Update]]s suchen. Umgekehrt tarnt sich Schadsoftware oft als nützlicher Systemprozess.
Häufig werden Personal Firewalls dazu eingesetzt, [[Spyware]] zu erkennen, die noch nicht in der Datenbank eines Spywarescanners enthalten ist. Verlangt ein unbekannter [[Prozess (Informatik)|Prozess]] nach einer Verbindung mit dem Internet, ist diesbezüglich ein Verdacht gegeben, dessen Prüfung unerfahrenen Anwendern jedoch oft schwerfällt. So werden häufig Programme für Spyware gehalten, die lediglich nach [[Softwareaktualisierung|Aktualisierungen]] suchen. Umgekehrt tarnt sich Schadsoftware oft als nützlicher Systemprozess.


Ein technisches Problem ist, dass es zahlreiche Möglichkeiten gibt, die Filterung ausgehender Verbindungen zu umgehen: Die Paketfilterung kann genauso wie bei externen Paketfiltern über [[Tunnel (EDV)|getunnelte]] Verbindungen umgangen werden. Die Anwendungskontrolle kann umgangen werden, indem ein von der PFW als vertrauenswürdig eingestuftes Programm zur Herstellung der Verbindung herangezogen wird. So demonstrierte beispielsweise der [[Chaos Computer Club]] Ulm in einem Vortrag über Personal Firewalls eine Methode, den Browser aufzurufen und Informationen nach außen zu senden, die von keiner der getesteten PFWs erkannt oder verhindert werden konnte (siehe [[#Weblinks|Weblinks]]).
Ein technisches Problem ist, dass es zahlreiche Möglichkeiten gibt, die Filterung ausgehender Verbindungen zu umgehen: Die Paketfilterung kann genauso wie bei externen Paketfiltern über [[Tunnel (Rechnernetz)|getunnelte]] Verbindungen umgangen werden. Die Anwendungskontrolle kann umgangen werden, indem ein von der PFW als vertrauenswürdig eingestuftes Programm zur Herstellung der Verbindung herangezogen wird. So demonstrierte beispielsweise der [[Chaos Computer Club]] Ulm in einem Vortrag über Personal Firewalls eine Methode, den Browser aufzurufen und Informationen nach außen zu senden, die von keiner der getesteten PFWs erkannt oder verhindert werden konnte (siehe [[#Weblinks|Weblinks]]).


===Stealth-Modus===
=== Stealth-Modus ===
[[Datei:Irssi ident timeout.png|mini|500px|Der [[IRC-Client]] ''[[Irssi]]'' wartet schon fast eine Minute auf die Bestätigung seiner Anmeldung im [[IRCnet]]. Möglicher Grund: Der [[IRC-Server]] wartet seinerseits auf die Beantwortung seiner Ident-Anfrage. Diese wurde jedoch von einer Firewall verworfen.]]
Kritisch wird der von manchen Firewall-Produkten angebotene Stealth-Modus (siehe [[#Weitere Funktionen|weitere Funktionen]]) gesehen. Entgegen den Empfehlungen der [[Request for Comments|RFC]]s verwirft der Paketfilter im Stealth-Modus alle Anfragen kommentarlos (DROP), anstatt mit [[Internet Control Message Protocol|ICMP]]-Kontrollnachrichten zu antworten. Wenn der [[Router]] des [[Internetdienstanbieter|Providers]] auf [[Ping (Datenübertragung)|Pings]] nicht mit „Destination unreachable“ antwortet, weiß ein Angreifer jedoch, dass der Rechner existiert. Ein [[Portscanner]] kann das Problem, dass Anfragen in einen [[Timeout]] laufen, umgehen: Er sendet die Anfragen parallel und sammelt alle Antworten. Kommt keine Antwort, wird der Zustand des entsprechenden [[Port (Protokoll)|Ports]] als „gefiltert“ angezeigt. Der Portscan wird ausgebremst, aber nicht verhindert.
Der Nutzen des von manchen Firewall-Produkten angebotenen Stealth-Modus (siehe [[#Weitere Funktionen|weitere Funktionen]]) wird kritisch gesehen. Entgegen den Empfehlungen der [[Request for Comments|RFCs]] verwirft der Paketfilter im Stealth-Modus alle Anfragen kommentarlos (DROP), anstatt mit [[Internet Control Message Protocol|ICMP]]-Kontrollnachrichten zu antworten. Administratoren haben beobachtet, dass Rechner, die auf [[Ping (Datenübertragung)|Pings]] nicht antworten, vergleichsweise seltener gescannt und seltener angegriffen werden. Aus technischer Sicht kann der Stealth-Modus weder einen Angriff noch einen Scan der TCP-Ports verhindern: Wenn der [[Router]] des [[Internetdienstanbieter|Providers]] auf Pings nicht mit „Destination unreachable“ antwortet, weiß ein Angreifer, dass der Rechner existiert. Ein [[Portscanner]] kann das Problem, dass es bei Anfragen zu einer Zeitüberschreitung (englisch [[Timeout (Netzwerktechnik)|Timeout]]) kommt, umgehen: Er sendet die Anfragen parallel und sammelt alle Antworten. Kommt keine Antwort, wird der Zustand des entsprechenden [[Port (Netzwerkadresse)|Ports]] als „gefiltert“ angezeigt. Der Portscan wird ausgebremst, aber nicht verhindert.


Reguläre Programme können durch diese Strategie behindert werden. Dies gilt beispielsweise für Internet-Anwendungen, die den Authentifizierungsdienst (auch „auth-service“ oder „ident“ genannt) nutzen. Manche [[Server]] bauen im Rahmen des Anmeldevorgangs eine Verbindung zum [[Transmission Control Protocol|TCP]]-Port 113, dem auth-service des [[Client]]-Computers auf. Man spricht von einer [[ident|Ident]]-Anfrage. Diese dient Administratoren von [[Mehrbenutzersystem]]en dazu, festzustellen, welcher Benutzer den Service verwendet hat. Heimanwender benötigen den Authentifizierungsdienst nicht. Wird die Ident-Anfrage jedoch nicht zurückgesetzt, sondern läuft auf Grund der Firewall in einen Timeout, kann es zu Problemen bei der Anmeldung bei [[Mailserver|Mail-]], [[Webserver|Web-]], [[File Transfer Protocol|FTP]]-, oder [[Internet Relay Chat|IRC]]-Servern kommen.
Reguläre Programme können durch den Einsatz des Stealth-Modus behindert werden. Dies gilt beispielsweise für Internet-Anwendungen, die den Authentifizierungsdienst (auch „auth-service“ oder „ident“ genannt) nutzen. Manche [[Server]] bauen im Rahmen des Anmeldevorgangs eine Verbindung zum [[Transmission Control Protocol|TCP]]-Port 113, dem auth-service des [[Client]]-Computers, auf. Man spricht von einer [[Ident]]-Anfrage. Diese dient Administratoren von [[Mehrbenutzersystem]]en dazu, festzustellen, welcher Benutzer den Service verwendet hat. Heimanwender benötigen den Authentifizierungsdienst nicht. Wird die Ident-Anfrage jedoch nicht zurückgesetzt, sondern kommt es, verursacht durch die Firewall, zu einer Zeitüberschreitung der Anfrage, kann dies zu Problemen bei der Anmeldung bei Servern führen.


<div style="clear:right;"></div><!-- Falls die Auflösung des Monitors so groß ist und das obere Bild hier hineinragt, folgt Zeilenumbruch. Falls Auflösung klein genug ist der Zeilenumbruch irrelevant. -->
Einige Personal Firewalls filtern im Stealth-Modus alle eingehenden Meldungen des „[[Internet Control Message Protocol]]s“ (ICMP). Besonders der Meldungstyp 3 „Destination Unreachable“ transportiert jedoch wichtige Fehler- und Kontrollnachrichten für gewollte Internetverbindungen. Dazu gehört beispielsweise die Ermittlung der [[Maximum Transfer Unit|maximalen Paketgröße]], die über ein Netzwerk übertragen werden kann. Wird ICMP gefiltert, kann es zu unerwarteten Netzproblemen kommen.
{| class="wikitable"
|-
!colspan="2"| Ident-Anfrage
|-
| [[Datei:Ident timeout.svg|mini|ohne|350px|Die Ident-Anfrage des Servers wird von der PFW verworfen. Der Server wartet den Timeout ab, bevor er den Verbindungsaufbau fortsetzt.]]
| [[Datei:Ident.svg|mini|ohne|350px|In einer anderen Rechnerkonfiguration wird die Ident-Anfrage von der Firewall mit TCP-RST beantwortet. Die Probleme werden dadurch vermieden]]
|}


Einige Personal Firewalls filtern im Stealth-Modus alle eingehenden Meldungen des „[[Internet Control Message Protocol]]s“ (ICMP). Besonders der Meldungstyp&nbsp;3 „Destination Unreachable“ transportiert jedoch wichtige Fehler- und Kontrollnachrichten für gewollte Internetverbindungen. Dazu gehört beispielsweise die Ermittlung der [[Maximum Transmission Unit|maximalen Paketgröße]] (MTU für Maximum Transmission Unit), die über ein Netzwerk übertragen werden kann. Wird ICMP gefiltert, kann es zu unerwarteten Netzproblemen kommen. Wenn zum Beispiel Websites von [[Google Groups]] oder [[eBay]] nicht abgerufen werden können, während andere Websites problemlos funktionieren, deutet dies auf MTU-Probleme hin.

[[Datei:Screenshot firestarter events stelth.png|mini|Im Gegensatz zur [[#firestarter-log-1|ersten Logdatei]] werden hier die Anfragen ''unbeantwortet'' verworfen. Der Client hört nicht auf, die Anfrage zu wiederholen.]]
Interessanterweise kann die Strategie, eingehende Anfragen nicht zu beantworten, zu höherem [[Datenverkehr]] führen. Viele Anwendungen stellen die Anfrage nämlich erneut, wenn sie keine Antwort oder Fehlermeldung erhalten.
Interessanterweise kann die Strategie, eingehende Anfragen nicht zu beantworten, zu höherem [[Datenverkehr]] führen. Viele Anwendungen stellen die Anfrage nämlich erneut, wenn sie keine Antwort oder Fehlermeldung erhalten.


Zeile 84: Zeile 129:
Die Schutzwirkung, die sich mithilfe einer Personal Firewall erzielen lässt, hängt zu einem hohen Grad von deren sachgemäßen Konfiguration ab.
Die Schutzwirkung, die sich mithilfe einer Personal Firewall erzielen lässt, hängt zu einem hohen Grad von deren sachgemäßen Konfiguration ab.


Die Grundeinstellungen eignen sich häufig nicht für den vom Benutzer gewünschten Einsatzzweck. So stellt beispielsweise ein Fernwartungszugang, wie er von Kerio 2 in der Standardkonfiguration angeboten wird, beim Einsatz der Personal Firewall auf einem Einzelplatzrechner mit Internetzugang nur ein unnötiges Risiko dar.
Die Grundeinstellungen eignen sich häufig nicht für den vom Benutzer gewünschten Einsatzzweck. So stellt beispielsweise ein Fernwartungszugang, wie er von ''Kerio 2'' in der Standardkonfiguration angeboten wird, beim Einsatz der Personal Firewall auf einem Einzelplatzrechner mit Internetzugang nur ein unnötiges Risiko dar.


Die meisten, aber keineswegs alle Produkte blockieren in den Grundeinstellungen den Zugriff von außen auf die vom Rechner angebotenen Netzwerkdienste. Bei der ''Tiny Personal Firewall'' muss diese Paketfilterfunktion erst vom Benutzer aktiviert werden, wenn sie benötigt wird.
Die meisten, aber keineswegs alle Produkte blockieren in den Grundeinstellungen den Zugriff von außen auf die vom Rechner angebotenen Netzwerkdienste. Bei der ''Tiny Personal Firewall'' muss diese Paketfilterfunktion erst vom Benutzer aktiviert werden, wenn sie benötigt wird.


Mithilfe der [[Zugriffsrecht|Rechte]]<nowiki></nowiki>trennung des Betriebssystems lässt sich die Schutzwirkung einer Desktop Firewall erhöhen. Wird zum Surfen im Internet ein eingeschränktes [[Benutzerrolle|Benutzerkonto]] verwendet, läuft Schadsoftware, die dabei unbeabsichtigt ausgeführt wird, ebenfalls nur mit eingeschränkten Rechten und kann die Konfiguration der Personal Firewall nicht manipulieren.
Mithilfe der [[Zugriffsrecht|Rechte]]<nowiki />trennung des Betriebssystems lässt sich die Schutzwirkung einer Desktop Firewall erhöhen. Wird zum Surfen im Internet ein eingeschränktes [[Benutzerrolle|Benutzerkonto]] verwendet, läuft Schadsoftware, die dabei unbeabsichtigt ausgeführt wird, ebenfalls nur mit eingeschränkten Rechten und kann die Konfiguration der Personal Firewall nicht manipulieren.


Viele Hersteller raten vom Betrieb von mehr als einer Personal Firewall auf einem Rechner ab, da sich diese gegenseitig behindern können, und daher die Schutzwirkung verloren geht. Setzt man eine andere Personal Firewall ein, empfiehlt Microsoft, die bei [[Windows XP]] Service Pack 2 mitgelieferte ''Windows Firewall'' deaktivieren.
Viele Hersteller raten vom Betrieb von mehr als einer Personal Firewall auf einem Rechner ab, da sich diese gegenseitig behindern können, und daher die Schutzwirkung verloren geht. Wird eine andere Personal Firewall eingesetzt, empfiehlt Microsoft, die bei [[Microsoft Windows XP|Windows XP]] Service Pack&nbsp;2 mitgelieferte [[Windows-Firewall]] zu deaktivieren.


[[Bild:Screenshot firestarter policy.png|thumb|248px|Firestarter wurde für ausgehenden Datenverkehr nach einer Restriktiven Grundhaltung konfiguriert.]]
[[Datei:Screenshot firestarter policy.png|mini|Firestarter wurde für ausgehenden Datenverkehr nach einer Restriktiven Grundhaltung konfiguriert.]]
Bei der Konfiguration einer Personal Firewall kann man nach verschiedenen Grundhaltungen vorgehen: ''„Erlaubt ist alles, was nicht ausdrücklich verboten ist“'' und ''„Verboten ist alles, was nicht ausdrücklich erlaubt ist“''. Letztere Grundhaltung gilt als sicherer, ist aber schwieriger zu konfigurieren.
Bei der Konfiguration einer Personal Firewall kann nach verschiedenen Grundhaltungen vorgegangen werden: ''„Erlaubt ist alles, was nicht ausdrücklich verboten ist“'' und ''„Verboten ist alles, was nicht ausdrücklich erlaubt ist“''. Letztere Grundhaltung gilt als sicherer, ist aber schwieriger zu konfigurieren.


Für unerfahrene Benutzer wirkt es oft verwirrend, wenn für unbekannte [[Prozess (Computer)|Prozesse]] nach einer Regel verlangt wird. Manche dieser Prozesse gehören zum Betriebssystem und sind für Internetverbindungen notwendig. Bei der Definition der Regeln nach der zuletzt genannten Grundhaltung werden zunächst so wenige Prozesse wie möglich freigegeben. Funktioniert danach eine Software nicht mehr wie erwartet, so kann das Log nach gesperrten Verbindungen durchsucht werden, um den zu der behinderten Software gehörenden Prozess freizugeben. Bei unbekannten Prozessen empfiehlt es sich, nach weiteren Informationen zu forschen, um zu klären, wozu dieser Prozess gehört.
Für unerfahrene Benutzer wirkt es oft verwirrend, wenn für unbekannte [[Prozess (Informatik)|Prozesse]] nach einer Regel verlangt wird. Manche dieser Prozesse gehören zum Betriebssystem und sind für Internetverbindungen notwendig. Bei der Definition der Regeln nach der zuletzt genannten Grundhaltung werden zunächst so wenige Prozesse wie möglich freigegeben. Funktioniert danach eine Software nicht mehr wie erwartet, so kann das Log nach gesperrten Verbindungen durchsucht werden, um den zu der behinderten Software gehörenden Prozess freizugeben. Bei unbekannten Prozessen empfiehlt es sich, nach weiteren Informationen zu forschen, um zu klären, wozu dieser Prozess gehört.


<div style="clear:right;"></div><!-- oberes Bild verschiebt im FF die Tabelle nach links. -->
== Personal Firewall Software ==


=== Windows Firewall ===
== Beispiele für Personal-Firewall-Software ==
=== Windows ===
Die ''Windows Firewall'' ist Bestandteil von [[Microsoft Windows XP|Windows XP]]. Sie wird bei der Installation des Service Packs 2 oder bei der Windowsinstallation von einem Datenträger mit [[Slipstreaming|integriertem (engl.: ''slipstreamed'')]] Service Pack 2 automatisch aktiviert. Sie verwirft eingehende Verbindungen und fragt beim Start von Programmen, die Server-Dienste anbieten, bei Benutzern, die über Administratorrechte verfügen, nach, ob eingehende Verbindungen zu den von diesen Programmen geöffneten Ports erlaubt werden sollen. Sie kann über das Sicherheitscenter – der ebenfalls mit Service Pack 2 hinzugekommenen zentralen Verwaltungsstelle für Personal Firewalls und Virenscanner – oder über die Datei Namens NETFW.INF konfiguriert werden. Dort kann man in zwei Profilen Ausnahmelisten für bestimmte Ports und Programme erstellen. Nach außen gerichtete Verbindungen kontrolliert die ''Windows Firewall'' nicht.
Im Gegensatz zu [[Microsoft Windows 98|Windows 98]] bringen [[Microsoft Windows NT|Windows-NT-basierende]] Systeme ab NT 4.0 bordeigene Möglichkeiten der Paketfilterung mit. Einerseits stellt [[IPsec]] eine Möglichkeit zur regelsatzbasierten Paketfilterung dar, andererseits können in den Eigenschaften der Netzwerkverbindung Filter für eingehende Verbindungen auf bestimmte Ports definiert werden.


Mit Windows XP bis inklusive Service Pack 1 wird die ''Internet Connection Firewall'' (ICF) mitgeliefert. Sie kann für einzelne Netzwerkinterfaces aktiviert werden und prüft eingehende Datenpakete dahingehend, ob diese zuvor angefordert worden sind. In der Standardkonfiguration ist die ICF nicht für alle Netzschnittstellen aktiviert. Dies hatte zur Folge, dass viele nicht rechtzeitig gepatchte Windows-XP-Rechner den Internetwürmern Blaster und [[Sasser]] zum Opfer fielen.
In Standardkonfiguration enthält die ''Windows Firewall'' einen sicherheitskritischen Fehler; dieser wurde mit der Korrektur vom 14. Dezember 2004 beseitigt.


Mit dem Service Pack 2 für Windows XP wurden die Funktionen der Firewall erweitert, und sie wurde in [[Windows-Firewall]] umbenannt. Sie wird bei der Installation des Service Packs 2 oder bei der Windowsinstallation von einem Datenträger mit [[Slipstreaming|integriertem (englisch: ''slipstreamed'')]] Service Pack 2 automatisch aktiviert. Nach außen gerichtete Verbindungen kontrolliert die Windows-Firewall unter Windows XP nicht.
Ihr Vorgänger, die ''Internet Connection Firewall'' (ICF) ist ein reiner Paketfilter. In den Grundeinstellungen von Windows XP ist die ICF nicht aktiviert.


Ab Windows [[Microsoft Windows Vista|Vista]] wurde die Funktion der Firewall erneut erweitert: Sie kann ausgehende Verbindungen filtern. Außerdem wurden die bisher von der Windows-Firewall unabhängigen IPsec-Richtlinien integriert, und sie verfügt über einen Fernwartungszugang.
=== ZoneAlarm ===
Von ''ZoneAlarm'' gibt es eine für Privatanwender kostenlose Version und die kommerzielle Version ''ZoneAlarm Pro'', die einen größeren Funktionsumfang bietet. Der Name kommt daher, dass die Personal Firewall getrennte Sicherheitseinstellungen für zwei verschiedene Zonen – eine für das lokale Netz und eine für das Internet – erlaubt. Der Schwerpunkt des Produkts liegt auf einfacher Installation und Konfiguration.


==== Alternative Personal Firewalls für Windows ====
Der Hersteller der Desktop-Firewall, die Firma ''Zone Labs'' wurde 1997 gegründet. Anfang 2004 wurde sie für um die 205&nbsp;Millionen Dollar von der Firma ''Check Point'', einem bekannten Hersteller von Firewall- und [[Virtual Private Network|VPN]]-Produkten, aufgekauft.
<!--Hier nur Auflistung von Artikeln über spezielle Firewall-Produkten--->
* [[Norton Personal Firewall]]
* [[Sunbelt Personal Firewall]] (vormals „Kerio Personal Firewall“)
* [[ZoneAlarm]]


==== Open-Source-Software für Windows ====
=== Sunbelt Kerio Personal Firewall ===
Während es sich bei der hier besprochenen Software für Linux um [[Open Source|quelloffene]] und meist [[Freie Software|freie]] Software handelt, dominieren unter Windows [[Closed Source|Closed-Source]]-Programme von kommerziellen Anbietern. Es sind jedoch auch einige Open-Source-Projekte für Windows entstanden:
Die ''Sunbelt Kerio Personal Firewall'' (SKPF) läuft auf [[Microsoft Windows XP|Windows XP]] und [[Microsoft Windows 2000|Windows 2000 Professional]]. Die Betriebssysteme [[Windows 98]] und [[Microsoft Windows ME|ME]] werden seit Version 4.2 werden nicht mehr unterstützt. Die Desktop Firewall kann nach Registrierung mit Name und E-Mail-Adresse bei der Firma ''Sunbelt'' heruntergeladen werden. Nach der Installation erhält man zunächst eine [[Vollversion]], die 30 Tage getestet werden darf. Danach kann die Software entweder käuflich erworben werden oder als limitierte Edition weiter genutzt werden. In der kostenlosen Version fehlen Content Filter, hostbasiertes IDS, Fernwartungszugang sowie die Möglichkeit, die Firewall auf einem Router einzusetzen.


Die ''iSafer Winsock Firewall'', eine [[Winsock]]-basierte Personal Firewall, steht unter der [[GNU General Public License]] (GPL). [[PeerGuardian]] ist ebenfalls unter der GPL lizenziert. PeerGuardian wurde mit dem Ziel entwickelt, Spyware in [[Peer-to-Peer]]-Programmen zu blockieren. Version&nbsp;1 wurde –&nbsp;für Firewallsoftware ungewöhnlich&nbsp;– in [[Visual Basic Classic|Visual Basic]] programmiert. PeerGuardian&nbsp;2 ist in [[C (Programmiersprache)|C]] und [[C++]] geschrieben und wurde auch auf [[unixoid]]e Betriebssysteme [[Portierung (Software)|portiert]]. Ebenfalls quelloffen ist die Paketfilter-basierte Personal Firewall ''NetDefender''.
Die Firewall entstammt der ''Tiny Personal Firewall''. Die Firma ''Kerio Technologies Inc''. erwarb die Rechte an dem Produkt, entwickelte es weiter und veröffentlichte im März 2002 die stabile Version 2.1 unter dem Namen ''Kerio Personal Firewall''. Die Software war [[Freeware]]. Mit Version 4 wurde 2003 der Funktionsumfang von Kerio stark erweitert und eine kommerzielle Version eingeführt. Im September 2005 stellte Kerio die Entwicklung des Produkts ein. Kerio-Mitarbeiter begründen dies im Produkt-Forum damit, dass die Firewall nicht profitabel sei. Ein Firmensprecher erklärte, man wolle sich auf die Entwicklung des ''Kerio-MailServers'' und der ''WinRoute Firewalls'' konzentrieren. Im Dezember 2005 wurde die ''Kerio Personal Firewall'' von der Firma ''Sunbelt Software'' übernommen und ist seither unter dem Namen ''Sunbelt Kerio Personal Firewall'' erhältlich.


Der unter UNIX übliche Ansatz, eine Personal Firewall aus Einzelkomponenten zusammenzusetzen, ist auch unter Windows möglich. Auch für Windows existiert reine Paketfiltersoftware: [[Ipfw|WIPFW]] ist ein Port der FreeBSD IPFW für Windows. ''PktFilter'', ein Produkt des französischen IT-Sicherheits-Unternehmens „Hervé Schauer Consultants“, ist unter der [[BSD-Lizenz]] erhältlich und verwendet eine Syntax, die IPFilter ähnlich ist.
=== Norton Personal Firewall ===
Die ''Norton Personal Firewall'' ist Bestandteil des kommerziellen Softwarepakets ''[[Norton Internet Security]]''. Dieses enthält neben der Desktop-Firewall auch ein [[Antivirenprogramm]] und einen [[Spamfilter]]. Versionen existieren für die Betriebssysteme [[Microsoft Windows 2000|Windows 2000 SP3]] und [[Microsoft Windows XP|XP]] (Norton Personal Firewall 2006), für [[Microsoft Windows 98|Windows 98]] und [[Microsoft Windows ME|ME]] (Norton Personal Firewall 2005) sowie für [[Mac OS 9]] und [[Mac OS X|OS X]] (Norton Personal Firewall 3.0. for [[Apple Macintosh|Macintosh]]).


=== Linux und andere unixoide Betriebssysteme ===
Historischer Vorläufer der Norton Personal Firewall ist die Personal Firewall ''AtGuard'' von [[WRQ]], die als [[Freeware]] zur Verfügung stand. [[Symantec|''Symantec'']] kaufte 1999 AtGuard von WRQ.
Ein Computer, auf dem [[Unix]] oder ein [[Unixoides System|Unix-Derivat]] als Betriebssystem eingesetzt wird, lässt sich ebenfalls durch einen hostbasierten Paketfilter absichern. Viele für Personal Firewalls typische Funktionen lassen sich mit Software hervorrufen, die für UNIX erhältlich ist.
Der Name ''Norton'' wird von Symantec als Konsumentenmarke benutzt. Er geht auf den Hersteller des [[Norton Commander]]s, die Firma ''Peter Norton Computing'', zurück, die 1990 von Symantec gekauft wurde.


[[Datei:Systrace-Screenshot-trojan.png|mini|235px|Das Programm [[Systrace]] kann [[Systemaufruf]]e kontrollieren.]]
Im [[Usenet]] berichten Anwender, dass die Software viele [[Ressource (Computer)|Ressourcen]] benötigt. Auch von Schwierigkeiten bei der [[Deinstallation]] wird häufig berichtet.
Der grafische Regelgenerator [[Firewall Builder]] (Fwbuilder) läuft auf mehreren Betriebssystemen und unterstützt verschiedene Paketfilter. Obwohl Firewall Builder vorwiegend für den professionellen Einsatz gedacht ist, existieren Anleitungen ([[Howto]]s) zum Einrichten einer Personal Firewall mithilfe dieses Programms. Zur Protokollierung kommt unter unixoiden Betriebssystemen meist [[syslog]] zum Einsatz. Die meisten Syslog-Implementierungen können über [[POSIX local inter-process communication socket|Unix Domain Sockets]] kommunizieren, wenn sie lokale Logdateien anlegen. Ein beliebtes Intrusion Detection System ist [[Snort]]. In eine Sandbox lassen sich Anwendungen, die für eine Kompromittierung anfällig sind, mithilfe von [[chroot]] oder [[Jail]]s sperren. Anwendungskontrolle ist mithilfe von [[Mandatory Access Control]] (MAC) möglich. Implementierungen sind beispielsweise [[SELinux]], Trusted Solaris und [[Systrace]]. Systrace ist Bestandteil von [[NetBSD]], [[OpenBSD]] und [[OpenDarwin]]. Es wurde auf Linux und Mac OS X portiert. Als Content-Filter lassen sich der Web-Cache-[[Proxy (Rechnernetz)|Proxy]] [[Squid]] in Verbindung mit [[SquidGuard]] oder [[DansGuardian]] einsetzen.


==== Linux ====
=== Weitere bekannte Personal Firewalls für Windows ===
[[Linux]] enthält den Paketfilter [[Netfilter]]. Das konsolenbasierte Standard-Frontend dafür heißt [[iptables]]. Als grafisches Frontend für iptables gibt es Programme wie [[KMyFirewall]] und [[Guarddog]] für [[K Desktop Environment|KDE]] und [[Firestarter (Software)|Firestarter]] für den [[Gnome]]-Desktop. Firestarter ist übersichtlich und einfach zu bedienen, erlaubt aber dennoch umfangreiche Einstellmöglichkeiten, wie das Filtern bestimmter ICMP-Typen, oder das Zurückweisen von Paketen mit einer Fehlermeldung. Anwender können selbst Module schreiben, um das Programm zu erweitern. Viele [[Linux-Distribution]]en bringen eigene Werkzeuge zur Einrichtung des Paketfilters mit: Die ''[[Suse Linux|SuSE]]<nowiki />firewall'' beispielsweise ist eine Skriptsammlung für ''iptables''. Sie kann mit dem grafischen Installations- und Konfigurationswerkzeug [[YaST]] (Yet another Setup Tool) eingerichtet werden.
* AT-Guard
* iSafer (Open-Source)
* Norman Personal Firewall
* Outpost
* Sygate Personal Firewall (Support eingestellt)
* Tiny Personal Firewall
* Schönherr Personal Firwall (kostenloser Online-Support)


Anwendungsbasiertes Filtern war mit iptables mithilfe des Moduls ''Owner Match'' möglich. Der Befehl
=== Linux und andere unix-ähnliche Betriebssysteme ===
<syntaxhighlight lang="bash">
Ein Computer, auf dem [[Unix|UNIX]] oder ein [[Unix-Derivat]] als Betriebssystem eingesetzt wird, lässt sich ebenfalls durch einen hostbasierten Paketfilter absichern. Viele für Personal Firewalls typische Funktionen lassen sich mit Software hervorrufen, die für UNIX erhältlich ist.
/sbin/iptables -A OUTPUT -m owner -cmd-owner ssh -j ACCEPT
</syntaxhighlight>
erlaubt nur die Verbindung mit dem Programm <span style="font-family:monospace;">ssh</span> nach außen. Das Modul wurde ab der Kernelversion 2.4.20 Teil des offiziellen [[Linux (Kernel)|Linux-Kernels]]. In der Kernelversion 2.6.14 wurde es wegen Problemen auf [[Symmetrisches Multiprozessorsystem|Symmetrischen Multiprozessorsystemen]] wieder aus dem Kernel entfernt. Eine Alternative zu ''Owner Match'' ist ''NuFW''.


Eine weitreichendere Anwendungskontrolle bieten die MAC-Implementierungen [[RSBAC]], [[SELinux]], [[AppArmor]] und [[grsecurity]].
'''[[FreeBSD]]''' bringt mit dem [[Skriptsprache|Skript]] rc.firewall einen vorgefertigten Regelsatz für den [[Paketfilter]] [[ipfw|IPFirewall]] (ipfw) mit. Für den Schutz eines Einzelplatzrechners mit Internetzugang kann das rc.firewall-Skript mit der Option „client“ aufgerufen werden. Im Benutzerhandbuch des Betriebssystems findet man auch Beispielkonfigurationen für den hostbasierten Einsatz der Paketfilteralternativen [[IPFilter]] (ipf) und [[Pf (Paketfilter)|pf]]. Benutzer, die Konfigurationswerkzeuge mit [[Grafische Benutzeroberfläche|grafischer Bedienoberfläche]] bevorzugen, finden einige wenige Programme in den [[Port (Paketmanagement)|Ports]]: Die ''[[Qt (Toolkit)|Qt]]-Firewall'' (qtfw) ist ein [[Frontend]] für die IPFirewall. Anwendungsbasiertes Filtern ist mit den unter FreeBSD zur Verfügung stehenden Paketfiltern nicht möglich.


Die Personal Firewall [[TuxGuardian]] beruht auf den [[Linux Security Modules]] (LSM) des Linux-Kernels 2.6. TuxGuardian erlaubt Anwendungskontrolle und kann mit dem Benutzer über Dialogfenster interagieren.
'''[[Mac OS X]]''' enthält ebenfalls den Paketfilter IPFirewall (ipfw). Bekannte grafische Frontends für diesen Paketfilter unter OS&nbsp;X sind die [[Shareware]]-Programme ''BrickHouse'' von Brian Hill und ''Firewalk'' der Firma ''Pliris [[Limited Liability Company|LLC]]''. Seit Mac&nbsp;OS X&nbsp;10.2 (Jaguar) ist ein grafisches Frontend für ipfw im Betriebssystem enthalten. Das kommerzielle Programm ''Little Snitch'' hat sich auf das anwendungsbasierte Filtern ausgehender Verbindungen spezialisiert – jene Funktion, die ipfw nicht bietet. ''Little Snitch'' kann interaktiv über Dialogfenster konfiguriert werden. Diese Fenster erscheinen und informieren den Benutzer, wenn eine Anwendung eine Verbindung ins Internet herstellt. (siehe [[Personal Firewall#Weitere Funktionen|Lernmodus]])


[[Fireflier]] ist ebenfalls eine Personal Firewall, die sowohl detailliert interaktiv konfiguriert werden kann als auch eine mit IP-Adressen und -Ports kombinierte Anwendungskontrolle erlaubt. Sie stellt sowohl für KDE wie GNOME ein Clientprogramm zur Verfügung. Mit der Oberfläche lassen sich individuelle iptables-Regeln festlegen, inklusive [[Firewall#Stateful Inspection|Stateful Inspection]].
Der in '''[[Linux]]''' enthaltene Paketfilter [[Netfilter/iptables|netfilter]] beherrscht anwendungsbasiertes Filtern. Als grafisches Frontend für netfilter gibt es Programme wie ''KMyFirewall'' und ''Guarddog'' für [[K Desktop Environment|KDE]] und ''Firestarter'' für den [[GNOME]]-Desktop. Firestarter ist übersichtlich und einfach zu bedienen, erlaubt aber dennoch umfangreiche Einstellmöglichkeiten, wie das Filtern bestimmter ICMP-Typen, oder das Zurückweisen von Paketen mit einer Fehlermeldung. Anwender können selbst Module schreiben, um das Programm zu erweitern. Viele [[Linux-Distribution|Linux-Distributionen]] bringen eigene Werkzeuge zur Einrichtung des Paketfilters mit: Die ''[[Suse Linux|SuSE]]<nowiki></nowiki>firewall'' beispielsweise ist eine Skriptsammlung für netfilter. Sie kann mit dem grafischen Installations- und Konfigurationswerkzeug [[YaST]] (Yet another Setup Tool) eingerichtet werden. Die Personal Firewall ''TuxGuardian'' beruht auf den Möglichkeiten des [[Linux-Kernel]]s 2.6.10. TuxGuardian erlaubt Anwendungskontrolle und kann mit dem Benutzer über Dialogfenster interagieren.


Eine Personal Firewall mit grafischer Bedienoberfläche ist auch in dem kommerziellen und größtenteils proprietären Linux-[[Sicherheitssoftware]] DesktopSecure des Unternehmens [[Panda Security]] enthalten.
Der grafische Regelgenerator ''Firewall Builder'' (Fwbuilder) läuft auf mehreren Betriebssystemen und unterstützt verschiedene Paketfilter. Obwohl Firewall Builder vorwiegend für den professionellen Einsatz gedacht ist, existieren Anleitungen ([[HowTo]]s) zum Einrichten einer Personal Firewall mithilfe dieses Programms. Zur Protokollierung kommt unter unixoiden Betriebssystemen meist ''[[syslog]]'' zum Einsatz. Die meisten Syslog-Implementierungen können auch über [[Socket|Unix Domain Sockets]] kommunizieren, wenn sie lokale Logfiles anlegen. Ein beliebtes Intrusion Detection System ist ''[[Snort]]''. In eine Sandbox lassen sich Anwendungen, die für eine Kompromittierung anfällig sind, mithilfe von ''[[Chroot|chroot]]'' oder ''[[Virtueller Server|jails]]'' sperren. Als Content-Filter lassen sich der Web-Cache-[[Proxy]] ''[[Squid]]'' oder ''DansGuardian'' einsetzen.

==== FreeBSD ====
[[Datei:Screenshot vim rc.firewall.png|mini|Ein Konfigurationsskript für die [[Ipfw|IPFirewall]] von FreeBSD wird mit dem Texteditor [[Vim]] bearbeitet.]]
[[FreeBSD]] bringt mit dem [[Skriptsprache|Skript]] rc.firewall einen vorgefertigten Regelsatz für den [[Paketfilter]] [[Ipfw|IPFirewall]] (ipfw) mit. Für den Schutz eines Einzelplatzrechners mit Internetzugang kann das rc.firewall-Skript mit der Option „client“ aufgerufen werden. Das Benutzerhandbuch des Betriebssystems enthält Beispielkonfigurationen für den Host-basierten Einsatz der Paketfilteralternativen [[IPFilter]] (ipf) und [[Pf (Paketfilter)|pf]]. Benutzer, die Konfigurationswerkzeuge mit [[Grafische Benutzeroberfläche|grafischer Bedienoberfläche]] bevorzugen, finden einige wenige Programme in den [[Ports (Paketverwaltung)|Ports]]: Die ''[[Qt (Bibliothek)|Qt]]-Firewall'' (qtfw) ist ein [[Frontend]] für die IPFirewall.

Mit der Implementierung von MAC unter FreeBSD befasst sich das Projekt [[TrustedBSD]].

==== Mac OS X ====
[[macOS]] enthält ebenfalls den Paketfilter IPFirewall (ipfw). Bekannte grafische Frontends für diesen Paketfilter unter OS&nbsp;X sind die [[Shareware]]-Programme ''Firewalk'' der Firma Pliris LLC, ''Flying Buttress'' von Brian Hill, das vor der Version 1.4 unter dem Namen ''BrickHouse'' erhältlich war, sowie das Open-Source-Programm ''WaterRoof''. In den Betriebssystemversionen 10.2 (Jaguar) bis 10.4 (Tiger) ist ein grafisches Frontend für ipfw im Betriebssystem enthalten.

Bei Mac&nbsp;OS&nbsp;X&nbsp;10.5 (Leopard), das am 26.&nbsp;Oktober 2007 erschien, wurde die ''Application Firewall'' eingeführt. Wie der Name bereits andeutet, filtert sie anwendungsbasiert, wobei die Anwendungen anhand [[Digitale Signatur|Digitaler Signaturen]] erkannt werden. Die Hauptaufgabe der Application Firewall besteht darin, eingehende Verbindungen zu dem Rechner, auf dem sie läuft, zu kontrollieren. Laut [[Apple]] soll die anwendungsbasierte Filterung dem Benutzer die Konfiguration erleichtern, da dabei kein Wissen über von der Anwendung verwendeten Ports und Protokolle erforderlich sei.<ref name="About-the-Application-Firewall">{{Internetquelle |url=https://support.apple.com/kb/HT1810?viewlocale=de_DE |titel=Informationen zur Programm-Firewall |titelerg=Mac OS X 10.5, 10.6 |werk=support.apple.com |hrsg=[[Apple]] |datum=2010-06-29 |abruf=2010-12-02}}</ref> Die Application Firewall verfügt über eine grafische Bedienoberfläche; dagegen ist die ipfw ab Version&nbsp;10.5 des Betriebssystems nur mehr über die Kommandozeile oder mit Hilfe von grafischen Frontends anderer Hersteller konfigurierbar.

In Artikeln vom 29.&nbsp;Oktober<ref name="Loecher-in-der-Firewall-von-Mac-OS-X-Leopard">Jürgen Schmidt: [https://www.heise.de/newsticker/meldung/Loecher-in-der-Firewall-von-Mac-OS-X-Leopard-190451.html ''Löcher in der Firewall von Mac&nbsp;OS&nbsp;X Leopard''.] heise online, 29. Oktober 2007</ref> und 8.&nbsp;November 2007<ref name="Apple-dokumentiert-Funktion-und-Luecken-der-Leopard-Firewall">Jürgen Schmidt: [https://www.heise.de/newsticker/meldung/Apple-dokumentiert-Funktion-und-Luecken-der-Leopard-Firewall-193449.html ''Apple dokumentiert Funktion und Lücken der Leopard-Firewall''.] heise online, 8. November 2007</ref> wurde auf [[Heise online]] kritisiert, dass die Application Firewall in den Grundeinstellungen des Betriebssystems nicht aktiv ist und dass es bei Mac OS X 10.5 in der Einstellung „Alle eingehenden Verbindungen blockieren“ Ausnahmen für Programme gab, die mit root-Rechten laufen. So waren beispielsweise der [[Samba (Software)|Samba]]-Server (nmbd), [[Zeroconf|mdnsresponder]] und der [[Zeitserver]] ([[Network Time Protocol|ntpd]]) trotz aktiver Application Firewall von außen erreichbar.

Als Reaktion auf die Kritik wurde in der am 15.&nbsp;November 2007 erschienen Aktualisierung auf 10.5.1 die Einstellung von „Alle eingehenden Verbindungen blockieren“ auf „Nur wesentliche Dienste zulassen“ umbenannt. Außerdem wurde die Zahl der Ausnahmen verringert. Beispielsweise wird nach der Aktualisierung der Zugriff auf Samba von der Application Firewall blockiert, wenn diese aktiv ist. Die Aktualisierung beseitigte auch Probleme mit der [[IP-Telefonie|Internet-Telefonie]]-Software [[Skype]] und dem Computerspiel [[World of Warcraft]]. Unter Mac&nbsp;OS&nbsp;X&nbsp;10.5 konnten beide Programme nicht mehr gestartet werden, wenn sie zuvor von der Application Firewall signiert worden waren.

Das kommerzielle Programm ''[[Little Snitch]]'' hat sich auf das anwendungsbasierte Filtern ausgehender Verbindungen spezialisiert – jene Funktion, die ipfw nicht bietet. ''Little Snitch'' kann interaktiv über Dialogfenster konfiguriert werden. Diese Fenster erscheinen und informieren den Benutzer, wenn eine Anwendung eine Verbindung (z.&nbsp;B. ins Internet) herstellt (siehe [[#Weitere Funktionen|Lernmodus]]).


== Literatur ==
== Literatur ==
* YEO, Lisa: ''Personal Firewalls for Administrators and Remote Users''. Prentice Hall PTR, New Jersey, 2003, ISBN 0-13-046222-5
* William R. Cheswick, Steve M. Bellovin, Aviel D. Rubin: ''Firewalls und Sicherheit im Internet''. Addison-Wesley, München 2004, ISBN 3-8273-2117-4
* Lisa Yeo: ''Personal Firewalls for Administrators and Remote Users''. Prentice Hall PTR, New Jersey 2003, ISBN 0-13-046222-5
* Zwicky / Cooper / Chapman: ''Einrichten von Internet Firewalls''. O'Reilly 2001, ISBN 3-89721-169-6
* Zwicky, Cooper, Chapman: ''Einrichten von Internet Firewalls''. O’Reilly, Köln 2001, ISBN 3-89721-169-6


== Weblinks ==
== Weblinks ==
{{Commonscat|Firewall|Personal Firewall|audio=0|video=0}}
* [http://www.bsi-fuer-buerger.de/infiziert/06_0501.htm BSI über Personal Firewalls]
* [http://home.arcor.de/nhb/pf-austricksen.html Lücken von Personal Firewalls]
* [https://www.bsi.bund.de/cln_174/DE/Service/FAQ/PersonalFirewall/faq_node.html BSI über Personal Firewalls]
* [https://web.archive.org/web/20021020103603/http://home.arcor.de/nhb/pf-austricksen.html Lücken von Personal Firewalls]
* [http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html de.comp.security.firewall-FAQ]
* [http://www.firewallguide.com/software.htm Reviews von Personal-Firewall-Produkten] (englisch)
* [https://www.protecus.de/Firewall_Security/ruleset.html Personal Firewall Ruleset Anleitung]
* [http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html de.comp.security.firewall FAQ]
* [https://www.ulm.ccc.de/chaos-seminar/personal-firewalls/ Vortrag des CCC Ulm über Personal Firewalls (Video- und Audio-Aufzeichnung, Folien, Quellcode, Dokumentation)]
* [http://www.matousec.com/info/articles.php Leak-Tests und Reviews von Personal Firewalls] (englisch)
* [https://ulm.ccc.de/ChaosSeminar/2004/12_Personal_Firewalls Vortrag über Personal Firewalls.] CCC Ulm (Video- und Audio-Aufzeichnung, Folien, Quellcode, Dokumentation).
<!-- Bitte beachten: Vor dem Hinzufügen oder Entfernen einzelner Weblinks bitte den Abschnitt „Weblinks“ auf der DISKUSSIONSSEITE: Diskussion:Personal Firewall/Weblinks lesen! -->
<!-- Bitte beachten: Vor dem Hinzufügen oder Entfernen einzelner Weblinks bitte den Abschnitt „Weblinks“ auf der DISKUSSIONSSEITE: Diskussion:Personal Firewall/Weblinks lesen! -->

== Einzelnachweise ==
<references />

{{Lesenswert|1. August 2006|19665330}}


[[Kategorie:Sicherheitssoftware]]
[[Kategorie:Sicherheitssoftware]]
[[Kategorie:Software]]
[[Kategorie:Rechnernetze]]
[[Kategorie:Computernetzwerk]]
[[Kategorie:IT-Sicherheit]]


[[en:Personal firewall]]
[[nl:Firewall#Personal firewall]]

Aktuelle Version vom 27. Juni 2025, 15:02 Uhr

Eine (auch: ein) Personal Firewall oder Desktop Firewall (von englisch firewall Brandschutzwand, „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert. Sie wird zum Schutz des Computers eingesetzt und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) als eine empfohlene Schutzmaßnahme für Nutzer des Internets aufgelistet.

Im Gegensatz zu einer klassischen Netzwerk-Firewall ist eine Personal Firewall keine eigenständige Netzwerkeinheit, die den Verkehr zwischen zwei Netzwerken filtert. Sie filtert nur zwischen dem Rechner, auf dem sie läuft, und dem Netz.

Ein Nachteil dieses Prinzips ist, dass die Firewallsoftware selbst angegriffen werden kann. Die Ausnutzung oder Umgehung dieser kann den vollständigen Zugang zum zu schützenden System bedeuten. Die Angreifbarkeit des Rechners wird an den Stellen, an denen die Firewall aktiv ist, von seinem Netzwerk-Betriebssystem auf seine Firewall verlagert. Eine zusätzliche Sicherheit gegen Angriffe entsteht hier dadurch, dass eine Firewall weniger komplex ist als ein ganzes Betriebssystem – und daher statistisch weniger Fehler enthält.

Als weiteren Vorteil kann eine Personal Firewall im Gegensatz zu einer externen Firewall genau ermitteln, welche Applikationen an der ein- und ausgehenden Kommunikation beteiligt sind. Auf diese Weise sind applikationsspezifische Filter möglich, so dass man einigen Programmen den Datenverkehr erlauben kann und anderen nicht.

Firewall-Prinzip; unerwünschte Daten werden ausgefiltert (rot), gewünschte Daten (blau) kommen an

Zweck und Funktionsweise

[Bearbeiten | Quelltext bearbeiten]

Eine Personal Firewall ist auf einem an ein Netz angeschlossenen Computer, einem Host, installiert, um diesen vor Angriffen aus dem Netz zu schützen.

Bei dem Netz kann es sich um das Internet oder um ein lokales Netz eines Unternehmens oder eines Privathaushaltes handeln. Die Personal Firewall soll Zugriffe von außen auf den Rechner kontrollieren und kann diese selektiv verhindern, um ihn vor Angriffen durch Würmer oder Cracker zu schützen.

Eine weitere Aufgabe besteht darin, den Verbindungsaufbau zu Backdoors oder Kommunikation von Spyware zu erkennen und zu verhindern. Ein solcher „Breakout“ ist allerdings prinzipbedingt schwer zu verhindern und gelingt nicht jeder Firewall-Software.[1] Insbesondere existieren Techniken, um Ports durch Firewalls zu öffnen, die auch von Instant-Messenger-Programmen wie Skype verwendet werden.[2]

Grundlegende Funktionen

[Bearbeiten | Quelltext bearbeiten]
Erstellen einer Paketfilter-Regel mit einem grafischen Frontend (Firestarter)

Bei der Kommunikation in Rechnernetzen wird die zu sendende Information in einzelne Datenpakete gepackt, die über das Netz zu entfernten Rechnern weitergeleitet werden. Neben den zu übermittelnden Daten enthält jedes Paket Adressierungsinformationen: Die Quell-IP-Adresse gibt an, von welchem Rechner das Paket stammt, die Ziel-IP-Adresse, zu welchem Rechner es geschickt werden soll. Im Paket angegebene Nummern, die Quell-Port-Nummer und die Ziel-Port-Nummer, erlauben es dem Betriebssystem, das Paket einem Anwendungsprogramm zuzuordnen.

Der Hauptbestandteil einer Personal Firewall ist ein Paketfilter. Dieser Paketfilter ermöglicht es, eingehende oder ausgehende Datenpakete nach vorgegebenen Regeln zu blockieren. Filterkriterien können Quell- und Zieladresse, Protokoll, sowie Quell- und Zielport sein.

Im Unterschied zu externen Firewalls hat eine Personal Firewall einen Anwendungsfilter (Application Control), der einzelne Anwendungsprogramme gezielt von der Netzkommunikation ausschließen kann. Zusätzlich kann die Anwendung in die Regeln für den zuvor erwähnten Paketfilter einfließen, so dass dieser anwendungsbasiert filtern kann. So kann einzelnen Anwendungen eine bestimmte Kommunikation erlaubt werden, die anderen verboten ist.

Die Personal Firewall stellt dem Anwender oder Administrator ein grafisches Frontend für die Konfiguration von Paket- und Anwendungsfilter zur Verfügung.

Weitere Funktionen

[Bearbeiten | Quelltext bearbeiten]

Personal Firewalls unterscheiden sich im Funktionsumfang durch zusätzliche Komponenten.

Interaktiver Dialog von Fireflier

Die meisten Personal Firewalls verfügen über einen Lernmodus. Dabei werden die Regeln für Paketfilter und Anwendungsfilter durch Interaktion mit dem Benutzer festgelegt. Registriert die Personal Firewall Datenverkehr, für den noch keine Regel existiert, wird dies dem Benutzer in einem Dialogfenster gemeldet. Er kann daraufhin entscheiden, ob diese Verbindung gestattet oder blockiert werden soll. Aus der Antwort kann die Firewall eine neue Regel formulieren, die zukünftig angewendet wird.

Mit einem Content-Filter können einige Personal Firewalls Inhalte von Datenpaketen überprüfen und beispielsweise ActiveX-Komponenten, JavaScript oder Werbebanner aus angeforderten HTML-Seiten herausfiltern. Content-Filter, die sich auf Webanwendungen spezialisiert haben, werden als "Web Shield" oder "Web Application Firewall" bezeichnet. Filter für E-Mail-Anhänge werden ebenfalls häufig angeboten.

Manche Firewalls verfügen über ein Einbrucherkennungs- und -abwehrsystem. Im Fachjargon wird dieses „Intrusion Detection System“ (IDS) beziehungsweise „Intrusion Prevention System“ (IPS) genannt. Unterschieden werden netzwerkbasierte (NIDS) und hostbasierte Intrusion Detection Systeme (HIDS). Ein NIDS untersucht den Netzverkehr auf bekannte Angriffsmuster und meldet deren Auftreten. Schadsoftware versucht oft die Filterung durch die Firewall zu umgehen. Dies könnte geschehen, indem die Schadsoftware den Dienst der Personal Firewall beendet. Ein möglicher Trick, die Personal Firewall zu umgehen, ist, ein vertrauenswürdiges Programm (beispielsweise den Browser) zu starten und über dieses die Verbindung herzustellen. Ebenso kann versucht werden, ein vertrauenswürdiges Programm oder eine davon genutzte Bibliothek zu verändern oder sich als Erweiterung für ein solches Programm einzuschleusen. Ein Host-basiertes Intrusion Detection System (HIDS) versucht, solche Tricks zu erkennen, und warnt den Benutzer.

Eine weitere mögliche Funktion ist das "Sandboxing". Einem Programm, das in einer Sandbox läuft, werden Zugriffe auf bestimmte Systemressourcen verweigert. Es soll dadurch verhindert werden, dass eine kompromittierte Anwendung Schaden am Betriebssystem anrichtet.

Stateful Inspection: die Eigenschaften ausgehender Datenpakete werden in einer Statustabelle gespeichert. Mit dieser werden eingehende Datenpakete verglichen

Ein Rechner, der im Internet kommuniziert, hat in der Regel mehrere Verbindungen gleichzeitig aufgebaut. Beispielsweise wird beim Aufrufen einer Webseite im Internet durch den Browser vorher immer zusätzlich der Namensdienst zur Auflösung der IP-Adresse konsultiert. Das Gleiche gilt für das Versenden oder Abrufen von E-Mails. Eine solche Verbindung wiederum besteht aus mehreren einzelnen Datenpaketen, die bidirektional ausgetauscht werden. Ein Paketfilter, der Stateful Inspection (zustandsgesteuerte oder dynamische Paketfilterung) beherrscht, kann ein Datenpaket nach dem Kriterium durchlassen, ob dieses Teil einer bereits bestehenden Verbindung – das heißt die Antwort auf ein vorangegangenes erlaubtes Datenpaket – ist. Man sagt, die Filterung wird durch den Zustand (bestehend oder nicht-bestehend) der Verbindung gesteuert. Daher rührt die Bezeichnung „zustandsgesteuerte Paketfilterung“. Eine von mehreren Möglichkeiten, diese Funktion zu implementieren, besteht darin, dass der Paketfilter, wenn er ein ausgehendes Datenpaket gemäß der vom Benutzer vorgegebenen Regel durchlässt, eine neue Regel generiert, die ein Paket, das die Eigenschaften einer zu erwartenden Antwort besitzt, ebenfalls erlaubt. Da diese Regel nicht starr vorgegeben ist, sondern vom Paketfilter dynamisch erzeugt wird, spricht man auch von „dynamischer Paketfilterung“.

Log dargestellt von Firestarter: Der Rechner mit der IP-Adresse 10.0.0.140 versuchte, auf Port 80 zuzugreifen. Diese Verbindungsversuche wurden vom Paketfilter blockiert und mit einer Fehlermeldung beantwortet.

Eine wichtige Funktion ist die Protokollierung des Vorgehens des Paketfilters in einer „Logdatei“ (kurz: Log). So ist es möglich, Fehler bei der Netzkonfiguration zu erkennen.

Einige Personal Firewalls bieten einen Stealth-Modus (von engl. stealth „Heimlichkeit“) an. Bei diesem Modus werden Anfragen auf ungenutzten Ports unbeantwortet verworfen. Normalerweise würde in einem solchen Fall eine Antwort erfolgen, dass der Rechner erreichbar, der Port jedoch nicht belegt ist. Durch das Ausbleiben der Antwort soll es dem Angreifer schwerer gemacht werden, Informationen über das System zu sammeln. Diese Vorgehensweise wird als „Security through obscurity“ (Sicherheit durch Verschleierung) bezeichnet.

Viele Personal Firewalls prüfen selbständig, ob der Hersteller eine aktuellere Version der Firewallsoftware im Netz bereitgestellt hat, laden diese gegebenenfalls herunter und installieren sie. Diese Automatik gewährleistet eine zeitnahe Aktualisierung der Firewallsoftware, wenn diese von Sicherheitslücken betroffen sein sollte.

Ein Fernwartungszugang kann zur Administration einer Personal Firewall auf einem Endgerät im Netzwerk durch den Netzadministrator dienen.

Abgrenzung zur Firewall

[Bearbeiten | Quelltext bearbeiten]

Man unterscheidet generell zwei Arten von Firewalls anhand ihrer Topologie:

  • Netzwerk-Firewalls (siehe Bild), ein eigenständiges System oder Gerät (im Wesentlichen bestehend aus Hardware, speziellem Betriebssystem und Firewall-Software) mit mindestens zwei LAN-Schnittstellen, das die Aufgabe hat, ein gesamtes Netzwerk zu schützen;
  • Personal Firewalls, das sind Programme oder Programmpakete, die auf einem Computer installiert werden und das dortige Betriebssystem ergänzen oder erweitern, um diesen Rechner zu schützen.

Der Oberbegriff „Firewall“ umfasst genau genommen beide Arten, wenngleich ohne Zusatz (Netzwerk- oder Personal-) vor allem im professionellen Umfeld meist erstere Art gemeint ist.

Eine darüber hinaus allgemeingültige Terminologie zum Thema gibt es allerdings nicht. Begriffe werden uneinheitlich und manchmal widersprüchlich benutzt.

Hardware-Firewall, Gateway-Firewall, Firewall-Gateway oder kurz Firewall: Sie befindet sich zwischen verschiedenen Rechnernetzen und beschränkt den Zugriff zwischen diesen Netzen

In der zweiten Auflage eines Klassikers zum Thema Firewall wird unter dem Titel „Personal-Firewall“ die Absicherung eines einzelnen Rechners mithilfe des Paketfilters ipchains beschrieben (Lit.: Cheswick 2004, S. 266). Diese Personal Firewall wird dort von der Gateway-Firewall abgegrenzt. Letztere befindet sich als Schnittstelle zwischen zwei Computernetzen und wird im Rest des Buches „Firewall“ genannt. Eine Personal Firewall ist dagegen auf dem zu schützenden Host installiert.

Manchmal wird die mit der Installation auf dem zu schützenden Host verbundene Möglichkeit, anwendungsspezifisch zu filtern, als zwingendes Merkmal einer Personal Firewall gesehen. Eine andere Sichtweise ist, dass es sich bei einer Personal Firewall um einen Paketfilter handelt, der mit dem Benutzer interagiert. Nicht selten wird die Personal Firewall als eine Ansammlung verschiedener Sicherheitsfunktionen in einem Softwarepaket gesehen. Software, die über die im Abschnitt weitere Funktionen erwähnten Funktionen hinausgehend Viren-, Spywarescanner oder Spamfilter enthält, wird meist nicht als Personal Firewall, sondern als „Security Suite“ (Sicherheitspaket) bezeichnet.

Häufig geben Hersteller ihrer Paketfiltersoftware oder deren Konfigurationstools den Namen „Firewall“. Beispiele dafür sind die Windows-Firewall, die SuSEfirewall oder die IPFirewall (ipfw) von FreeBSD. In Handbüchern von Personal Firewalls und Computerzeitschriften werden die Bezeichnungen Firewall und Personal Firewall häufig synonym eingesetzt. Bei Heimanwendern haben sich die Begriffe Hardware-Firewall und Software-Firewall eingebürgert. Hardware-Firewall bezeichnet ein externes Gerät, Software-Firewall ist ein Synonym für Personal Firewall.

Viele Netzadministratoren lehnen diese Bezeichnungen ab: Auch auf einem externen Router läuft Software. Statt zwischen Hard- und Software-Firewall solle man zwischen Routern mit Paketfilterfunktion und Host-basierten Paketfiltern (HBPF) unterscheiden. Alle oben genannten Produkte würden – nach Meinung vieler Netzadministratoren – nicht der Bezeichnung Firewall gerecht. Eine Firewall sei ein sorgfältig geplantes und ständig gewartetes System zur Trennung von Netzbereichen. „Eine Firewall ist ein Konzept“, heißt es, „und keine Software, die man sich einfach installieren kann.“. Die Umsetzung eines solchen Firewallkonzepts – die (physische) Firewall – ist standortspezifisch und besteht nur selten aus einer einzigen Komponente.

Personal Firewall als Schutzmaßnahme

[Bearbeiten | Quelltext bearbeiten]

Personal Firewalls bilden oftmals einen Teil der Absicherung privater PCs mit Internetzugang. Ihr Einsatz wird unter anderem von Microsoft und vielen Fachzeitschriften empfohlen. Seit Anfang 2006 wurde in Microsofts TechNet Magazine[3] und in der c’t[4][5][6] aber auch darauf hingewiesen, dass eine PFW als Schutz vor Angriffen von innen nur gegen Schädlinge hilft, die sich keine Mühe geben, sich zu verstecken.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Privatpersonen den Einsatz einer Personal Firewall[7]. Im Unternehmens- oder Behördennetzwerk könnten Personal Firewalls laut den IT-Grundschutz-Katalogen als Ergänzung zu einer zentralen Firewall sinnvoll sein[8]. Das Amt warnt aber davor, sich auf eine PFW als alleinige Schutzmaßnahme zu verlassen.[8][9] Wichtiger sind nach Angaben des BSI Viren- und Spywarescanner, regelmäßige Datensicherung (Backup), baldiges Aktualisieren (englisch update) der eingesetzten Software nach Bekanntwerden einer Sicherheitslücke, möglichst sichere Konfiguration von Webbrowser, E-Mail-Programm und Betriebssystem und generell ein vorsichtiger Umgang mit dem Internet.[10]

Auf Kritik stieß der Einsatz von Personal Firewalls von Anfang an in der Newsgroup de.comp.security (heute de.comp.security.firewall). Sicherheitslücken werden durch nicht vertrauenswürdige oder fehlerhafte Software verursacht oder durch deren unsachgemäße Konfiguration. Es sei der falsche Weg, diesem Sicherheitsproblem durch Hinzufügen zusätzlicher Software zu begegnen, die ebenfalls fehlerhaft oder fehlkonfiguriert sein könne. Personal Firewalls würden die Komplexität des Gesamtsystems und somit dessen Angriffsfläche erhöhen.[11]

Die kritischen FAQ der Newsgroup de.comp.security.firewall gestehen Personal Firewalls zu, dass man deren Logs benutzen kann, um mehr über den durch den eigenen Rechner initiierten Netzverkehr zu lernen.[12] Ein genaues Verständnis der Vorgänge setzt Kenntnisse über die Internetprotokollfamilie voraus.

Schutz vor Angriffen von außen

[Bearbeiten | Quelltext bearbeiten]

Angriffe von außen richten sich meist gegen Programme, die Netzwerkdienste anbieten. Im Heimanwenderbereich sind Datei- und Druckdienste, RPC-Dienste, Nachrichtendienste sehr verbreitet. Programme, deren Aufgabe es ist, den Dienst anzubieten, nennt man Server oder Peers. Ein Server oder Peer fordert einen Socket vom Betriebssystem an, um auf Anfragen von unbekannten Rechnern aus dem Netz zu warten.

Angriffe können gegen den Authentifizierungsmechanismus dieser Dienste gerichtet sein. Der Angreifer nutzt meist schwache Passwörter aus, um Zugriff auf das System zu erlangen. Dies gilt beispielsweise für die Dateifreigaben oder für SSH. Andere Angriffsarten nutzen Programmfehler (meist ein Pufferüberlauf) im Server, um Code auf dem entfernten Host zur Ausführung zu bringen. So nutzte der Internetwurm Blaster eine Schwachstelle im RPC-Dienst von Windows 2000 und Windows XP.

Bei einigen Betriebssystemen wie beispielsweise Solaris oder Windows NT, 2000 und XP werden Netzwerkdienste schon in der Standardkonfiguration auf allen Netzwerkschnittstellen angeboten. Dies hat zur Folge, dass Rechner mit ungepatchtem Windows 2000 und Windows XP bis SP1 als Betriebssystem im Durchschnitt bereits wenige Minuten, nachdem sie ohne Schutz durch eine Firewall mit dem Internet verbunden worden sind, Angriffen zum Opfer fallen. Der Rechner ist meist kompromittiert, noch bevor die zu Verhinderung des Angriffs benötigten Sicherheitsaktualisierungen heruntergeladen werden können. Ab Windows XP SP2 werden derartige Angriffe von der integrierten und standardmäßig aktiven Windows-Firewall abgewehrt.[13]

Der Paketfilter einer Personal Firewall schützt vor den hier beschriebenen Angriffen, indem er alle Datenpakete aus dem Internet verwirft, die an den Port, an dem der Server lauscht, gerichtet sind. Obwohl der Server läuft und an einem Port lauscht, ist er vom Internet aus nicht erreichbar. Der Server kann von anderen Rechnern nicht angegriffen, aber auch nicht genutzt werden.

Viele Angriffe lassen sich ohne Firewall verhindern, wenn der Dienst, der eine Sicherheitslücke aufweist, rechtzeitig gepatcht wird. Im Falle einer Zero-Day-Attacke ist dies allerdings nicht möglich. Eine andere Schutzmöglichkeit besteht darin, Angriffe durch eine restriktive Netzwerkkonfiguration abzuwehren, indem ungenutzte Server abgeschaltet werden oder an ein Netzwerkinterface gebunden werden, das vom Internet nicht erreichbar ist. Eine Personal Firewall kann den unerwünschten Zugriff auf Server filtern, die der Benutzer nicht beenden kann oder möchte, oder von denen er gar nicht bemerkt hat, dass sie laufen.

Eine wesentlich geringere Bedeutung haben Angriffe gegen die TCP/IP-Software des Betriebssystems selbst. Das Ping of Death ist ein Beispiel für einen solchen Angriff. Bei solchen Angriffen ist eine externe Firewall von Vorteil, die auf ihrem eigenen Betriebssystem läuft, das von jenem des zu schützenden Rechner unabhängig ist. Unter Umständen kann ein Host-basierter Paketfilter ebenfalls Angriffe gegen den IP-Stack abwehren, nämlich dann, wenn er Pakete bereits verwirft, bevor sie den fehlerhaften Teil des IP-Stacks durchlaufen.

Personal Firewalls bestehen aus Software, die fehlerhaft sein kann. Manchmal werden Schwachstellen in Personal Firewalls bekannt, die es erst ermöglichen, zu schützende Systeme über das Netz anzugreifen. So wurden im März 2004 nicht rechtzeitig aktualisierte Versionen von BlackICE und RealSecure Opfer des Witty-Wurms.

Ein Nachteil der Personal Firewall gegenüber der Gateway-Firewall (auch kurz Firewall genannt) und dem Einsatz von Bastion-Hosts ist, dass der Angreifer nach erfolgreichem Angriff der Personal-Firewall-Software bereits vollen Zugriff auf das zu schützende System erlangt.

Schutz vor Angriffen von innen

[Bearbeiten | Quelltext bearbeiten]

Häufig gelangt Schadsoftware über einen Pufferüberlauf in einer Anwendung oder als Trojanisches Pferd auf den Rechner. Dieses wird vom Benutzer, der von der Schädlichkeit des Programms nichts ahnt, ausgeführt. Es zählt nicht zu den Aufgaben einer Personal Firewall, vor dem Ausführen eines Trojanischen Pferdes zu schützen. Aber sie soll die spätere Kommunikation von auf diese Weise auf den Rechner gelangter Schad-Software („Malware“) aufdecken oder vereiteln.

Vor allem wenn die Schadsoftware mit eingeschränkten Benutzerrechten ausgeführt wird, kann eine PFW oft verhindern, dass die Malware eine Hintertür (englisch Backdoor) auf dem System einrichtet. Erfahrene Benutzer können aus den Log-Meldungen der Personal Firewall den Versuch erkennen, eine Backdoor einzurichten. Meist kann jedoch nicht mit Sicherheit gesagt werden, ob die von der Personal Firewall vereitelte Aktion die einzige Funktion der Schadsoftware ist oder ob weitere unbemerkte Manipulationen am Betriebssystem vorgenommen wurden. In diesem Fall gilt das System als kompromittiert. Ein solches kann auch durch eine Personal Firewall nicht mehr gesichert werden.

Personal Firewalls, die ausgehende Verbindungen kontrollieren, konnten in der Vergangenheit bestimmte E-Mail-Würmer, die ihren eigenen SMTP-Client mitbrachten, an der Verbreitung hindern. Einige E-Mail-Würmer versuchen daher, die Personal Firewall zu beenden. Ob dies gelingt, hängt stark von der eingesetzten Firewallsoftware ab.

Häufig werden Personal Firewalls dazu eingesetzt, Spyware zu erkennen, die noch nicht in der Datenbank eines Spywarescanners enthalten ist. Verlangt ein unbekannter Prozess nach einer Verbindung mit dem Internet, ist diesbezüglich ein Verdacht gegeben, dessen Prüfung unerfahrenen Anwendern jedoch oft schwerfällt. So werden häufig Programme für Spyware gehalten, die lediglich nach Aktualisierungen suchen. Umgekehrt tarnt sich Schadsoftware oft als nützlicher Systemprozess.

Ein technisches Problem ist, dass es zahlreiche Möglichkeiten gibt, die Filterung ausgehender Verbindungen zu umgehen: Die Paketfilterung kann genauso wie bei externen Paketfiltern über getunnelte Verbindungen umgangen werden. Die Anwendungskontrolle kann umgangen werden, indem ein von der PFW als vertrauenswürdig eingestuftes Programm zur Herstellung der Verbindung herangezogen wird. So demonstrierte beispielsweise der Chaos Computer Club Ulm in einem Vortrag über Personal Firewalls eine Methode, den Browser aufzurufen und Informationen nach außen zu senden, die von keiner der getesteten PFWs erkannt oder verhindert werden konnte (siehe Weblinks).

Der IRC-Client Irssi wartet schon fast eine Minute auf die Bestätigung seiner Anmeldung im IRCnet. Möglicher Grund: Der IRC-Server wartet seinerseits auf die Beantwortung seiner Ident-Anfrage. Diese wurde jedoch von einer Firewall verworfen.

Der Nutzen des von manchen Firewall-Produkten angebotenen Stealth-Modus (siehe weitere Funktionen) wird kritisch gesehen. Entgegen den Empfehlungen der RFCs verwirft der Paketfilter im Stealth-Modus alle Anfragen kommentarlos (DROP), anstatt mit ICMP-Kontrollnachrichten zu antworten. Administratoren haben beobachtet, dass Rechner, die auf Pings nicht antworten, vergleichsweise seltener gescannt und seltener angegriffen werden. Aus technischer Sicht kann der Stealth-Modus weder einen Angriff noch einen Scan der TCP-Ports verhindern: Wenn der Router des Providers auf Pings nicht mit „Destination unreachable“ antwortet, weiß ein Angreifer, dass der Rechner existiert. Ein Portscanner kann das Problem, dass es bei Anfragen zu einer Zeitüberschreitung (englisch Timeout) kommt, umgehen: Er sendet die Anfragen parallel und sammelt alle Antworten. Kommt keine Antwort, wird der Zustand des entsprechenden Ports als „gefiltert“ angezeigt. Der Portscan wird ausgebremst, aber nicht verhindert.

Reguläre Programme können durch den Einsatz des Stealth-Modus behindert werden. Dies gilt beispielsweise für Internet-Anwendungen, die den Authentifizierungsdienst (auch „auth-service“ oder „ident“ genannt) nutzen. Manche Server bauen im Rahmen des Anmeldevorgangs eine Verbindung zum TCP-Port 113, dem auth-service des Client-Computers, auf. Man spricht von einer Ident-Anfrage. Diese dient Administratoren von Mehrbenutzersystemen dazu, festzustellen, welcher Benutzer den Service verwendet hat. Heimanwender benötigen den Authentifizierungsdienst nicht. Wird die Ident-Anfrage jedoch nicht zurückgesetzt, sondern kommt es, verursacht durch die Firewall, zu einer Zeitüberschreitung der Anfrage, kann dies zu Problemen bei der Anmeldung bei Servern führen.

Ident-Anfrage
Die Ident-Anfrage des Servers wird von der PFW verworfen. Der Server wartet den Timeout ab, bevor er den Verbindungsaufbau fortsetzt.
In einer anderen Rechnerkonfiguration wird die Ident-Anfrage von der Firewall mit TCP-RST beantwortet. Die Probleme werden dadurch vermieden

Einige Personal Firewalls filtern im Stealth-Modus alle eingehenden Meldungen des „Internet Control Message Protocols“ (ICMP). Besonders der Meldungstyp 3 „Destination Unreachable“ transportiert jedoch wichtige Fehler- und Kontrollnachrichten für gewollte Internetverbindungen. Dazu gehört beispielsweise die Ermittlung der maximalen Paketgröße (MTU für Maximum Transmission Unit), die über ein Netzwerk übertragen werden kann. Wird ICMP gefiltert, kann es zu unerwarteten Netzproblemen kommen. Wenn zum Beispiel Websites von Google Groups oder eBay nicht abgerufen werden können, während andere Websites problemlos funktionieren, deutet dies auf MTU-Probleme hin.

Im Gegensatz zur ersten Logdatei werden hier die Anfragen unbeantwortet verworfen. Der Client hört nicht auf, die Anfrage zu wiederholen.

Interessanterweise kann die Strategie, eingehende Anfragen nicht zu beantworten, zu höherem Datenverkehr führen. Viele Anwendungen stellen die Anfrage nämlich erneut, wenn sie keine Antwort oder Fehlermeldung erhalten.

Die Schutzwirkung, die sich mithilfe einer Personal Firewall erzielen lässt, hängt zu einem hohen Grad von deren sachgemäßen Konfiguration ab.

Die Grundeinstellungen eignen sich häufig nicht für den vom Benutzer gewünschten Einsatzzweck. So stellt beispielsweise ein Fernwartungszugang, wie er von Kerio 2 in der Standardkonfiguration angeboten wird, beim Einsatz der Personal Firewall auf einem Einzelplatzrechner mit Internetzugang nur ein unnötiges Risiko dar.

Die meisten, aber keineswegs alle Produkte blockieren in den Grundeinstellungen den Zugriff von außen auf die vom Rechner angebotenen Netzwerkdienste. Bei der Tiny Personal Firewall muss diese Paketfilterfunktion erst vom Benutzer aktiviert werden, wenn sie benötigt wird.

Mithilfe der Rechtetrennung des Betriebssystems lässt sich die Schutzwirkung einer Desktop Firewall erhöhen. Wird zum Surfen im Internet ein eingeschränktes Benutzerkonto verwendet, läuft Schadsoftware, die dabei unbeabsichtigt ausgeführt wird, ebenfalls nur mit eingeschränkten Rechten und kann die Konfiguration der Personal Firewall nicht manipulieren.

Viele Hersteller raten vom Betrieb von mehr als einer Personal Firewall auf einem Rechner ab, da sich diese gegenseitig behindern können, und daher die Schutzwirkung verloren geht. Wird eine andere Personal Firewall eingesetzt, empfiehlt Microsoft, die bei Windows XP Service Pack 2 mitgelieferte Windows-Firewall zu deaktivieren.

Firestarter wurde für ausgehenden Datenverkehr nach einer Restriktiven Grundhaltung konfiguriert.

Bei der Konfiguration einer Personal Firewall kann nach verschiedenen Grundhaltungen vorgegangen werden: „Erlaubt ist alles, was nicht ausdrücklich verboten ist“ und „Verboten ist alles, was nicht ausdrücklich erlaubt ist“. Letztere Grundhaltung gilt als sicherer, ist aber schwieriger zu konfigurieren.

Für unerfahrene Benutzer wirkt es oft verwirrend, wenn für unbekannte Prozesse nach einer Regel verlangt wird. Manche dieser Prozesse gehören zum Betriebssystem und sind für Internetverbindungen notwendig. Bei der Definition der Regeln nach der zuletzt genannten Grundhaltung werden zunächst so wenige Prozesse wie möglich freigegeben. Funktioniert danach eine Software nicht mehr wie erwartet, so kann das Log nach gesperrten Verbindungen durchsucht werden, um den zu der behinderten Software gehörenden Prozess freizugeben. Bei unbekannten Prozessen empfiehlt es sich, nach weiteren Informationen zu forschen, um zu klären, wozu dieser Prozess gehört.

Beispiele für Personal-Firewall-Software

[Bearbeiten | Quelltext bearbeiten]

Im Gegensatz zu Windows 98 bringen Windows-NT-basierende Systeme ab NT 4.0 bordeigene Möglichkeiten der Paketfilterung mit. Einerseits stellt IPsec eine Möglichkeit zur regelsatzbasierten Paketfilterung dar, andererseits können in den Eigenschaften der Netzwerkverbindung Filter für eingehende Verbindungen auf bestimmte Ports definiert werden.

Mit Windows XP bis inklusive Service Pack 1 wird die Internet Connection Firewall (ICF) mitgeliefert. Sie kann für einzelne Netzwerkinterfaces aktiviert werden und prüft eingehende Datenpakete dahingehend, ob diese zuvor angefordert worden sind. In der Standardkonfiguration ist die ICF nicht für alle Netzschnittstellen aktiviert. Dies hatte zur Folge, dass viele nicht rechtzeitig gepatchte Windows-XP-Rechner den Internetwürmern Blaster und Sasser zum Opfer fielen.

Mit dem Service Pack 2 für Windows XP wurden die Funktionen der Firewall erweitert, und sie wurde in Windows-Firewall umbenannt. Sie wird bei der Installation des Service Packs 2 oder bei der Windowsinstallation von einem Datenträger mit integriertem (englisch: slipstreamed) Service Pack 2 automatisch aktiviert. Nach außen gerichtete Verbindungen kontrolliert die Windows-Firewall unter Windows XP nicht.

Ab Windows Vista wurde die Funktion der Firewall erneut erweitert: Sie kann ausgehende Verbindungen filtern. Außerdem wurden die bisher von der Windows-Firewall unabhängigen IPsec-Richtlinien integriert, und sie verfügt über einen Fernwartungszugang.

Alternative Personal Firewalls für Windows

[Bearbeiten | Quelltext bearbeiten]

Open-Source-Software für Windows

[Bearbeiten | Quelltext bearbeiten]

Während es sich bei der hier besprochenen Software für Linux um quelloffene und meist freie Software handelt, dominieren unter Windows Closed-Source-Programme von kommerziellen Anbietern. Es sind jedoch auch einige Open-Source-Projekte für Windows entstanden:

Die iSafer Winsock Firewall, eine Winsock-basierte Personal Firewall, steht unter der GNU General Public License (GPL). PeerGuardian ist ebenfalls unter der GPL lizenziert. PeerGuardian wurde mit dem Ziel entwickelt, Spyware in Peer-to-Peer-Programmen zu blockieren. Version 1 wurde – für Firewallsoftware ungewöhnlich – in Visual Basic programmiert. PeerGuardian 2 ist in C und C++ geschrieben und wurde auch auf unixoide Betriebssysteme portiert. Ebenfalls quelloffen ist die Paketfilter-basierte Personal Firewall NetDefender.

Der unter UNIX übliche Ansatz, eine Personal Firewall aus Einzelkomponenten zusammenzusetzen, ist auch unter Windows möglich. Auch für Windows existiert reine Paketfiltersoftware: WIPFW ist ein Port der FreeBSD IPFW für Windows. PktFilter, ein Produkt des französischen IT-Sicherheits-Unternehmens „Hervé Schauer Consultants“, ist unter der BSD-Lizenz erhältlich und verwendet eine Syntax, die IPFilter ähnlich ist.

Linux und andere unixoide Betriebssysteme

[Bearbeiten | Quelltext bearbeiten]

Ein Computer, auf dem Unix oder ein Unix-Derivat als Betriebssystem eingesetzt wird, lässt sich ebenfalls durch einen hostbasierten Paketfilter absichern. Viele für Personal Firewalls typische Funktionen lassen sich mit Software hervorrufen, die für UNIX erhältlich ist.

Das Programm Systrace kann Systemaufrufe kontrollieren.

Der grafische Regelgenerator Firewall Builder (Fwbuilder) läuft auf mehreren Betriebssystemen und unterstützt verschiedene Paketfilter. Obwohl Firewall Builder vorwiegend für den professionellen Einsatz gedacht ist, existieren Anleitungen (Howtos) zum Einrichten einer Personal Firewall mithilfe dieses Programms. Zur Protokollierung kommt unter unixoiden Betriebssystemen meist syslog zum Einsatz. Die meisten Syslog-Implementierungen können über Unix Domain Sockets kommunizieren, wenn sie lokale Logdateien anlegen. Ein beliebtes Intrusion Detection System ist Snort. In eine Sandbox lassen sich Anwendungen, die für eine Kompromittierung anfällig sind, mithilfe von chroot oder Jails sperren. Anwendungskontrolle ist mithilfe von Mandatory Access Control (MAC) möglich. Implementierungen sind beispielsweise SELinux, Trusted Solaris und Systrace. Systrace ist Bestandteil von NetBSD, OpenBSD und OpenDarwin. Es wurde auf Linux und Mac OS X portiert. Als Content-Filter lassen sich der Web-Cache-Proxy Squid in Verbindung mit SquidGuard oder DansGuardian einsetzen.

Linux enthält den Paketfilter Netfilter. Das konsolenbasierte Standard-Frontend dafür heißt iptables. Als grafisches Frontend für iptables gibt es Programme wie KMyFirewall und Guarddog für KDE und Firestarter für den Gnome-Desktop. Firestarter ist übersichtlich und einfach zu bedienen, erlaubt aber dennoch umfangreiche Einstellmöglichkeiten, wie das Filtern bestimmter ICMP-Typen, oder das Zurückweisen von Paketen mit einer Fehlermeldung. Anwender können selbst Module schreiben, um das Programm zu erweitern. Viele Linux-Distributionen bringen eigene Werkzeuge zur Einrichtung des Paketfilters mit: Die SuSEfirewall beispielsweise ist eine Skriptsammlung für iptables. Sie kann mit dem grafischen Installations- und Konfigurationswerkzeug YaST (Yet another Setup Tool) eingerichtet werden.

Anwendungsbasiertes Filtern war mit iptables mithilfe des Moduls Owner Match möglich. Der Befehl

 /sbin/iptables -A OUTPUT -m owner -cmd-owner ssh -j ACCEPT

erlaubt nur die Verbindung mit dem Programm ssh nach außen. Das Modul wurde ab der Kernelversion 2.4.20 Teil des offiziellen Linux-Kernels. In der Kernelversion 2.6.14 wurde es wegen Problemen auf Symmetrischen Multiprozessorsystemen wieder aus dem Kernel entfernt. Eine Alternative zu Owner Match ist NuFW.

Eine weitreichendere Anwendungskontrolle bieten die MAC-Implementierungen RSBAC, SELinux, AppArmor und grsecurity.

Die Personal Firewall TuxGuardian beruht auf den Linux Security Modules (LSM) des Linux-Kernels 2.6. TuxGuardian erlaubt Anwendungskontrolle und kann mit dem Benutzer über Dialogfenster interagieren.

Fireflier ist ebenfalls eine Personal Firewall, die sowohl detailliert interaktiv konfiguriert werden kann als auch eine mit IP-Adressen und -Ports kombinierte Anwendungskontrolle erlaubt. Sie stellt sowohl für KDE wie GNOME ein Clientprogramm zur Verfügung. Mit der Oberfläche lassen sich individuelle iptables-Regeln festlegen, inklusive Stateful Inspection.

Eine Personal Firewall mit grafischer Bedienoberfläche ist auch in dem kommerziellen und größtenteils proprietären Linux-Sicherheitssoftware DesktopSecure des Unternehmens Panda Security enthalten.

Ein Konfigurationsskript für die IPFirewall von FreeBSD wird mit dem Texteditor Vim bearbeitet.

FreeBSD bringt mit dem Skript rc.firewall einen vorgefertigten Regelsatz für den Paketfilter IPFirewall (ipfw) mit. Für den Schutz eines Einzelplatzrechners mit Internetzugang kann das rc.firewall-Skript mit der Option „client“ aufgerufen werden. Das Benutzerhandbuch des Betriebssystems enthält Beispielkonfigurationen für den Host-basierten Einsatz der Paketfilteralternativen IPFilter (ipf) und pf. Benutzer, die Konfigurationswerkzeuge mit grafischer Bedienoberfläche bevorzugen, finden einige wenige Programme in den Ports: Die Qt-Firewall (qtfw) ist ein Frontend für die IPFirewall.

Mit der Implementierung von MAC unter FreeBSD befasst sich das Projekt TrustedBSD.

macOS enthält ebenfalls den Paketfilter IPFirewall (ipfw). Bekannte grafische Frontends für diesen Paketfilter unter OS X sind die Shareware-Programme Firewalk der Firma Pliris LLC, Flying Buttress von Brian Hill, das vor der Version 1.4 unter dem Namen BrickHouse erhältlich war, sowie das Open-Source-Programm WaterRoof. In den Betriebssystemversionen 10.2 (Jaguar) bis 10.4 (Tiger) ist ein grafisches Frontend für ipfw im Betriebssystem enthalten.

Bei Mac OS X 10.5 (Leopard), das am 26. Oktober 2007 erschien, wurde die Application Firewall eingeführt. Wie der Name bereits andeutet, filtert sie anwendungsbasiert, wobei die Anwendungen anhand Digitaler Signaturen erkannt werden. Die Hauptaufgabe der Application Firewall besteht darin, eingehende Verbindungen zu dem Rechner, auf dem sie läuft, zu kontrollieren. Laut Apple soll die anwendungsbasierte Filterung dem Benutzer die Konfiguration erleichtern, da dabei kein Wissen über von der Anwendung verwendeten Ports und Protokolle erforderlich sei.[14] Die Application Firewall verfügt über eine grafische Bedienoberfläche; dagegen ist die ipfw ab Version 10.5 des Betriebssystems nur mehr über die Kommandozeile oder mit Hilfe von grafischen Frontends anderer Hersteller konfigurierbar.

In Artikeln vom 29. Oktober[15] und 8. November 2007[16] wurde auf Heise online kritisiert, dass die Application Firewall in den Grundeinstellungen des Betriebssystems nicht aktiv ist und dass es bei Mac OS X 10.5 in der Einstellung „Alle eingehenden Verbindungen blockieren“ Ausnahmen für Programme gab, die mit root-Rechten laufen. So waren beispielsweise der Samba-Server (nmbd), mdnsresponder und der Zeitserver (ntpd) trotz aktiver Application Firewall von außen erreichbar.

Als Reaktion auf die Kritik wurde in der am 15. November 2007 erschienen Aktualisierung auf 10.5.1 die Einstellung von „Alle eingehenden Verbindungen blockieren“ auf „Nur wesentliche Dienste zulassen“ umbenannt. Außerdem wurde die Zahl der Ausnahmen verringert. Beispielsweise wird nach der Aktualisierung der Zugriff auf Samba von der Application Firewall blockiert, wenn diese aktiv ist. Die Aktualisierung beseitigte auch Probleme mit der Internet-Telefonie-Software Skype und dem Computerspiel World of Warcraft. Unter Mac OS X 10.5 konnten beide Programme nicht mehr gestartet werden, wenn sie zuvor von der Application Firewall signiert worden waren.

Das kommerzielle Programm Little Snitch hat sich auf das anwendungsbasierte Filtern ausgehender Verbindungen spezialisiert – jene Funktion, die ipfw nicht bietet. Little Snitch kann interaktiv über Dialogfenster konfiguriert werden. Diese Fenster erscheinen und informieren den Benutzer, wenn eine Anwendung eine Verbindung (z. B. ins Internet) herstellt (siehe Lernmodus).

  • William R. Cheswick, Steve M. Bellovin, Aviel D. Rubin: Firewalls und Sicherheit im Internet. Addison-Wesley, München 2004, ISBN 3-8273-2117-4
  • Lisa Yeo: Personal Firewalls for Administrators and Remote Users. Prentice Hall PTR, New Jersey 2003, ISBN 0-13-046222-5
  • Zwicky, Cooper, Chapman: Einrichten von Internet Firewalls. O’Reilly, Köln 2001, ISBN 3-89721-169-6
Commons: Personal Firewall – Sammlung von Bildern

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. Dirk Knop: Surfen ohne Reue? In c’t Magazin, 2, 2006, S. 166
  2. heise.de
  3. Jesper Johansson, Steve Riley: Deconstructing Common Security Myths In: TechNet Magazine Mai/Juni 2006
  4. Jürgen Schmidt: ZoneAlarm im Kreuzfeuer. Heise online, 24. Januar 2006
  5. Jürgen Schmidt: Der Spion der aus dem Inneren kam. Warum Personal Firewalls als Detektiv versagen. In: c’t, 2006, Heft 17 (Memento vom 16. Oktober 2007 im Internet Archive), S. 108–110, 7. August 2006
  6. Daniel Bachfeld: Schutz vor Viren unter Windows Antworten auf die häufigsten Fragen. (Memento vom 16. Oktober 2007 im Internet Archive) In: c’t, 2006, Heft 18, S. 196
  7. BSI für Bürger: BSI - Firewall (eingebettetes Video). Bundesamt für Sicherheit in der Informationstechnik, archiviert vom Original (nicht mehr online verfügbar) am 15. Oktober 2014; abgerufen am 19. Dezember 2014.
  8. a b M 5.91 Einsatz von Personal Firewalls für Internet-PCs. In: IT-Grundschutz-Kataloge. Bundesamt für Sicherheit in der Informationstechnik, archiviert vom Original (nicht mehr online verfügbar) am 10. November 2012; abgerufen am 2. Dezember 2010 (Stand 11. Ergänzungslieferung).
  9. Personal Firewall. Wie viel Sicherheit bietet mir eine Personal-Firewall? Bundesamt für Sicherheit in der Informationstechnik, abgerufen am 2. Dezember 2010.
  10. BSI für Bürger: Technische Schutzmaßnahmen. Bundesamt für Sicherheit in der Informationstechnik, ehemals im Original (nicht mehr online verfügbar); abgerufen am 2. Dezember 2010.@1@2Vorlage:Toter Link/www.bsi-fuer-buerger.de (Seite nicht mehr abrufbar. Suche in Webarchiven)  Info: Der Link wurde automatisch als defekt markiert. Bitte prüfe den Link gemäß Anleitung und entferne dann diesen Hinweis.
  11. Felix von Leitner: Personal Firewall Security FAQ. (zugegriffen am 4. August 2009)
  12. Lutz Donnerhacke: de.comp.security.firewall FAQ; Frage: Wie kann ich sehen was auf meinem Interface/Netzwerk passiert?
  13. Jürgen Schmidt: Das Fünf-Minuten-Gerücht. heise.de, 17. August 2008; abgerufen am 29. Dezember 2008.
  14. Informationen zur Programm-Firewall. Mac OS X 10.5, 10.6. In: support.apple.com. Apple, 29. Juni 2010, abgerufen am 2. Dezember 2010.
  15. Jürgen Schmidt: Löcher in der Firewall von Mac OS X Leopard. heise online, 29. Oktober 2007
  16. Jürgen Schmidt: Apple dokumentiert Funktion und Lücken der Leopard-Firewall. heise online, 8. November 2007