Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

Firewalls

emcee / 10 Antworten / Baumansicht Nickles

Hallo, ich möchte mal eure Meinung zum Thema Firewalls.

Ich lese mir im Moment viel Berichte über aktuelle Firewalls durch, und bin etwas überrannt
Ans Informationen. Bis vor kurzen habe ich eine sehr alte Tiny Version benutzt, die Konfiguration sind so habe ich es im netzt durch verschiedene Seiten erfahren aber wohl nicht wirklich gut getroffen. Nun bin ich erstmal dabei mich durch den ganzen Portbereich zu arbeiten. Um zu schauen welches Programm getrost auf welchen Port verzichten kann.

Ich habe zuerst mal Kerio 5.xx draufgemacht, obwohl mein Englich eigentlich nicht so schlecht ist, habe ich relativ große Probleme damit klar zu kommen.
Jetzt habe ich Kerio 2.15 drauf, eigentlich recht übersichtlich, zwar etwas alt aber viele meinten wohl sie ist eigentlich sicher wenn man sie Konfigurieren kann.

So jetzt habe ich noch Norton 2003 Pro, McAfee 4.0 und Zonealarm 3.1 German zur Auswahl. Norton hat wohl eine kleine Sicherheitslücke von haus aus die über ein Bugfix den man mit einen Liveupdate aber beheben kann. Was ich noch recht gut bei Norton finde ist das bekannte Ports gleich mit der entsprechenden Beschreibung angezeigt werden. Sprich pop3 ftp etc. Also nun Wollte ich fragen welche ihr mir Empfehlen könnt. Sie sollte recht übersichtlich sein, und keine großen Sicherheitslücken aufweißen, die man nicht schließen kann.

Ich hoffe ihr könnt mir helfen.

bei Antwort benachrichtigen
gelöscht_84526 emcee „Firewalls“
Optionen

Lies dir mal die Threads auf dem Brett Hacker - Viren- Datenschutz durch (am besten die Threades des ganzen letzten Monats), da wird dir geholfen....

Gruß
K.-H.

bei Antwort benachrichtigen
Grossadministrator emcee „Firewalls“
Optionen

Also geholfen wird da keinesfalls. Die einen schwören auf Firewalls, die anderen verteufeln sie. Wem glaubt man nun?

bei Antwort benachrichtigen
Olaf19 Grossadministrator „Also geholfen wird da keinesfalls. Die einen schwören auf Firewalls, die...“
Optionen

Genau das ist der Knackpunkt - zumal beide Seiten plausible, fachlich fundiert erscheinende Argumente vorbringen, die für einen Nicht-Netzwerker zunächst einmal nicht zu widerlegen sind...

CU
Olaf

Die Welt ist ein Jammertal ohne Musik. Doch zum Glueck gab es Bach, Beethoven, Haendel und Goethe (Helge Schneider)
bei Antwort benachrichtigen
Tilo Nachdenklich emcee „Firewalls“
Optionen

Schau mal in diesen Thread:
http://www.nickles.de/static_cache/537458680.html

Norton Internet Security (NIS) ist ein recht teures Paket aus persönlicher Firewall, Virenscanner und Werbeblocker. Trotz vieler Nachteile würde ich es empfehlen, z.B. weil man Werbung recht gut blocken kann und doch noch relativ viel problemlos angezeigt wird, ganz anders als wenn man mit Einträgen in der hosts-Datei experimentiert.

Nachteile:
Damit man Nutzen draus zieht, muss man sich aber erheblich einarbeiten und das Handbuch ist nicht so gelungen, wie man es von Norton-Programmen erwartet. Man muss schon ziemlich wach sein und Eigenintitiative entwickeln. Weil leicht mal Probleme auftauchen können, die man nicht gebacken bekommt, sollte man immer ein aktuelles Image seiner Betriebssyteminstallation haben. Ähnlich wie IE-Updates ist dieses Norton-Programm im Zweifelsfall eine Bombe.

Eine Zeit lang gab es auch erhebliche Probleme im Zusammenhang mit dem Update und WinXP; angeblich soll ein Fehler in WinXP schuld sein, dass nach Update Windows extrem langsam startet. Ich weiß nicht, ob man das Programm jetzt wieder für WinXP empfehlen kann.

bei Antwort benachrichtigen
emcee Nachtrag zu: „Firewalls“
Optionen

Also ich schwanke im Moment noch zwischen Tiny 4, Kiro 2.1.5 und Norton 2003.
Bin mir leider aber noch nicht sicher welche ich nun letzten Endes benutzen werde.
Da ich nicht Lust habe 4 Stunden zu Konfigurieren und dann 2 Wochen Später
auf einer Seite im Netzt lesen das die Firewall die ich benutze durch die Punkte
ABC an den Stellen DEF Sicherheitslücken besitzt.

bei Antwort benachrichtigen
mmk emcee „Also ich schwanke im Moment noch zwischen Tiny 4, Kiro 2.1.5 und Norton 2003....“
Optionen

Hallo!

Ich würde kein Geld für unnötige Software, bzw. für Software, die das, was sie verspricht, nicht halten kann, zum Fenster hinauswerfen.

Erstelle dir anstelle dessen ein Sicherheits_konzept_ - das ist effektiv und wird dich auch vor den real auftretenden, sicherheitsrelevanten Problemen bei der Nutzung des Internets schützen.

Informationen dazu siehe z.B. hier:

bei Antwort benachrichtigen
Tyrfing emcee „Also ich schwanke im Moment noch zwischen Tiny 4, Kiro 2.1.5 und Norton 2003....“
Optionen

Wie wäre es dann mit gar keiner Personal Firewall?
Wie Heinz schon sagte, lies mal den Thread, auf das du entweder pro oder contra PFs erleuchtet wirst.
*Die nächste Endlosdiskussion kommen sieht*

PS: Wenn du danach meinst, eine PF zu brauchen, würde ich auf jeden Fall nicht die von Norton nehmen...schluckt viele Resourcen und gräbt sich (wie viele Norton-Produkte) dermaßen tief ins System ein, dass man sie oft kaum noch entfernen kann.

bei Antwort benachrichtigen
Plazebo emcee „Firewalls“
Optionen

Die Zeit, die zum konfigurieren deiner Desktop-Firewall(s) benötigst, hättest du ja zwischenzeitlich auch sinnvoller verbringen können.

Wofür brauchst du denn so eine Firewall genau?

bei Antwort benachrichtigen
Plazebo Nachtrag zu: „Die Zeit, die zum konfigurieren deiner Desktop-Firewall s benötigst, hättest...“
Optionen

Aber um auch was auf deine Frage zu antworten:

Einige schwören auch auf Outpost. Es gibt soweit ich weiß 2 Varianten, wie bei ZoneAlarm, eine ist umsonst, die andere kostenpflichtig. Es soll allerdings besser sein als ZoneAlarm und ist über Plugins erweiterbar.

bei Antwort benachrichtigen
SiegelVonTroja emcee „Firewalls“
Optionen

Warum PFW nix taugen

Vorüberlegung
Zunächst einmal stellt sich die Frage, wovor dich eine PFW eigentlich schützen soll? Im wesentlichen werden zwei Ziele angestrebt: - Unerwünschten Datentransfer von innen nach außen unterbinden- Schutz vor unerwünschten Zugriffen
von außen. Einige PF enthalten noch einen http-Proxy zur Filterung von Werbebannern oder Cokies.Datentransfer von innen
nach außen. Einige Beispiele aus dem realen Leben:
1)
Das trojanische Pferd der Firma Aureate basierte auf einem Netscape
Navigator / Internet Explorer Plugin und kommuniziert somit nicht
*direkt* mit dem Internet. Dadurch umgeht es auf einfache Weise die
Probleme, die sonst bei einem Internetzugang über ein Netzwerk
auftreten würden. Aurate ist nicht nur um einiges älter als ZoneAlarm,
sondern wird von sehr vielen Freeware/Shareware-Programmen wie zum
Beispiel von GoZilla und WebCopier verwendet.
Anscheint greifen neuere Versionen des Trojanischen Pferdes über die
Wirtsanwendung auf das Internet zu, sofern es sich bei diesen
Programmen um "Internet-Software" handelt.
Suchstichwörter: advert.dll, Radiate
2)
Ich hab bei einem Bekannten vor einiger Zeit im Temp-Verzeichnis eine
HTML-Datei gefunden, die ein paar Bilder aus dem Internet lädt. Die
Bild-URLs waren dabei ganz besonders aufgebaut: Einige bestanden
unter anderem aus den Dateinamen, die man unter {Start | Dokumente}
findet. Der Realplayer kommuniziert übrigens auf diese Weise unter
Umgehung der Firewall mit dem Internet (auch wenn ZA die "normale"
Kommunikation erkannt und unterbunden hat):

C:\WINDOWS\TEMP\RN7080.htm
|


|
|

Anonymisierung: Zahlen: 0 Großbuchstaben: X Kleinbuchstaben: x

3)
|Do you want Microsoft Internet Explorer to access the internet?
|Do you want Netscape Navigator to access the internet?
|Do you want Microsoft Windows 95 to access the internet?
|Do you want DFÜ-Netzwerk to access the internet?
|Do you want Zone Alarm to access the internet?

Vernünftig programmierte Spyware wird sich ja kaum
als "The ultimative hacking tool" in Windows anmelden.

4)
Protokoll-Tunnel (Verallgemeinerung von 1.): zum Beispiel IP over
E-Mail oder http. Für einen http-Proxy [1] sieht das wie ein ganz
normale Web-Seiten-Anforderung aus. Theoretisch kann man jedes
Protokoll über jedes andere tunneln, solange man Einfluss auf
eine entsprechende Gegenstelle hat. Bei DNS-Abfragen zum Beispiel
geht das auch über "viele Ecken".

[1] Proxys verstehen im Gegensatz zu Packetfiltern das jeweilige
Protokoll und sind trotzdem gegen Tunnel (fast) machtlos, da sich
diese auf Protokollebene korrekt verhalten und lediglich unerwünschte
Inhalte transportieren.


5)
Jedes Programm hat unter Windows 9x die Zugriffs-Rechte auf der
selben Ebene wie die PF mit dem Netzwerk zu kommunizieren
(also nebenher). Unter Windows NT (2000, XP) gilt das gleiche,
wenn man sich als "Administrator" angemeldet hat; z.B. um Soft-
ware im guten Glauben zu installieren.

Happy99 und Hybris kommen dem recht nah, in dem sie die WSock32.dll
ersetzen. Mittlerweile gibt es einen Proof-Of-Concept

6)
Mittlerweile gibt es auch die ersten bösen Programme [tm], die
einige Desktop-Firewalls (bzw. bestimmte Versionen) einfach beenden:
Theoretisch dürften im Worst Case (also wenn das böse Programm [tm]
Administrator- bzw. Root-Rechte auf dem Rechner hat) alle PFs ziemlich
machtlos sein.

Außerdem kann man viele Desktop-Firewalls durch ähnlich-aussehende
Programme ersetzen, indem man im simpelsten Fall den Treiber-Aufruf in
der Registry löscht und den Aufruf des User-Frontends mit dem Datei-
namen eines entsprechend präparierten Programmes überschreibt.

Normale Benutzerrechte reichen bei den meisten PFs,
um neue Regeln einfügen:
Und zum Schluss sind da noch die bösen Programme, die überhaupt nicht
mit dem Internet kommunizieren. z.B.: Ein Trojanische Pferd, das
angeblich ein Virenscanner ist (und auch wirklich andere Viren findet)
allerdings zusätzlich Zifferndreher in Excel-Tabellen verursacht.


Zugriffsmöglichkeiten von außen
Von außen, gibt es grob gesagt drei Möglichkeiten, Zugriff auf dein System zu erlangen:

Eine Fehlkonfiguration, bei der zum Beispiel die Datei- und
Druckerfreigabe nicht nur an die lokale Netzwerkkarte, sondern
auch an das Internet-Interface gebunden ist. (Bei diesem Beispiel
sind PFW recht erfolgreich)

Bugs und Fehlkonfiguration (Default) z.B. in Browsern und
Mailprogrammen. Gegen erstere haben PFW nur
dann eine Chance, wenn diese Fehler den Herstellern bekannt sind.
Bevor diese allerdings ihre Produkte angepasst haben, hat MS
(bzw. der Herstellers des fehlerhaften Programms) idR. ihre
Sicherheitspatches schon längst veröffentlicht.

Zu guter letzt könntest du dir noch eine Fernwartungssoftware
oder ein anderes böses Programm installiert haben (wahrscheinlich
eher unbewußt z.B. über Mail-Attachments, aktive Web-Inhalte
(ActiveX), oder im guten Glauben ein nützliches Programm zu
installieren). Dagegen sind PF ebenfalls machtlos: Es befindet
sich in diesem Fall bereits ein Programm auf deinem Rechner,
das die PF so verändern kann, dass sie Verbindungsaufbauten
von außen ohne Rückfrage annehmen. Oder noch leichter:
Es baut selbst eine Verbindung nach außen auf und holt sich seine
Befehl ab. (Damit fällt es in den ersten Abschnitt).


Die "Zonealarm-FAQ" von Utz Pflock aus news:de.comp.security.firewall
enthält einige Informationen darüber, wie man als Privatanwender
einen Kompromiss zwischen Funktionaliät und angestrebter Sicherheit
erreichen kann.

Situationen, die einige PFs als "Angriff" fehlinterpretieren (engl.)


Schlussüberlegung
Desktop-Firewalls können für den Fall als Sicherheitsnetz dienen,
dass man die "Datei- und Druckerfreigabe" falsch konfiguriert hat
oder sich in der Vertrauens-Einschätzung eines sehr schlampig
programmierten bösen Programmes vertan hat.

Diese Netz ist allerdings sehr weitmaschig, so dass man sich darauf
*nicht* verlassen kann. Daraus ergibt sich eine nicht zu unter-
schätzende neue Gefahr: Viele Leute werden mit dem Wissen, eine
PF und einen Virenscanner zu haben, ausnahmsweise ein einziges Mal
ein nicht vertrauenswürdiges Programm starten, ...

Zu guter letzt handelt es sich bei PFW (von
ipchains/iptables mal abgesehen) meist um closed-source Produkte,
bei denen sich wieder die Vertauensfrage stellt. Die einer PF
zur Verfügung stehenden Daten sind marketingtechnisch sicherlich
nicht uninteressant.

__________________

Ähnlich wie mit dem Tee: die Idioten tun Zucker rein (ZA), die Pseudokenner tun Kandis rein (Tiny), und die wahren Kenner _garnichts_!

bei Antwort benachrichtigen