Viren, Spyware, Datenschutz 11.241 Themen, 94.650 Beiträge

Personal Firewalls machen PC´s unsicherer ??!!

kds / 15 Antworten / Flachansicht Nickles

hallo...beim stöbern in den hilfeseiten zum thema sicherheit/anonymität im chat/internet meines chatproviders (spinchat.de) stiess ich auf folgenden link: http://copton.net/vortraege/pfw/

ich selbst nutze die firewall von norton, ...habe ich mir damit jetzt einen bärendienst erwiesen ??

in diesen spinchat-hilfe-seiten wird an den gängigen personal-firewalls kein einziges gutes haar gelassen...im gegenteil sogar mehr oder weniger von ihnen abgeraten und auf seiten verwiesen, auf denen man sich "sachen" runterladen kann um ports mehr oder weniger manuell dicht zu machen und/oder bestimmte dienste zu deaktivieren bzw. zu konfigurieren.

also irgendwie weiss ich nicht mehr so recht was ich (als laie) nun glauben soll. ok..es gibt keine hundert prozentige sicherheit, das war mir dann schon irgendwie klar,...aber dass diese personal firewalls einen pc nun sogar noch unsicherer machen ??!!

meine pc-welt ist nun irgendwie wieder etwas auf den kopf gestellt, ..und wäre für ein paar klärende statements sehr dankbar..

desweiteren wurde in den spinchat-hilfeseiten noch auf folgende links verwiesen, die ich zugegebener jedoch noch nicht aufgerufen/gelesen habe:

Ein Vortrag des CCC Ulm zum Thema
http://www.iks-jena.de/mitarb/lutz/usenet/Firewall.html
http://www.fefe.de/pffaq/
http://www.nabooisland.com/publications/pffaq/
CCC Security-FAQ^

ps: welches ist denn nun die reale,..und welches die parallelwelt ??


[Diese Nachricht wurde nachträglich bearbeitet.]

[Diese Nachricht wurde nachträglich bearbeitet.]

bei Antwort benachrichtigen
Rigor Mortis Olaf19 „richtige Konfiguration / Risiko-Kompensation / Router“
Optionen

Du bist wohl bei Netzwerken über den Hausgebrauch noch nciht hinaus gekommen, oder? Zumindest scheinst Du dir nicht vorstellen zu können, daßes auch größere und komplexere Netze gibt. Wenn in einem großen Firmennetz per SUS Updates und Servicepacks verteilt werden, sollen dann die Administratoren auf allen Rechnern zu Fuß überprüfen, ob immer noch alle Ports zu sind? Wenn dies ein großes Firmennetz ist in dem auch Notebooks von Außendienstmitarbeitern eingebunden werden oder Außendiesntmitarbeiter per RAS eingebunden werden, die potentiell nicht vertrauenswürdig sind, so packt man die zwar in ein eigenes Netz sofern möglich, aber da in der Regel Dienste der Server genutzt werden müssen gibt es zwangsläufig Übergänge zwischen den Netzen. Hier nutzt eine Firewall-Appliance zum Internet nichts mehr. Auch bei öffentlichen Hotspots und Campusnetzen, in denen die Teilnehmer selbstverantwortlich sind kann man nicht zentral für Sicherheit sorgen. Ein keines Beispiel. Zwei Studenten sitzen an ihrem Kampus mit ihren Notebooks und sind im WLAN-Netz der Universität. Sie müssen ihre Rechner vernetzen um Daten auszutauschen oder um gemeinsam an einem Projekt zu arbeiten. In dem selben Netz sind nach 100 Notebooks anderer Studenten im WLAN von denen keiner weiß, ob sie mit irgend etwas infiziert sind. Die beiden Studenten sind auch keine Netzwerkcracks. Wie wollen sie sicherstellen, daß sich ihre Notebooks über die gezwungenermaßen offenen Netzwerkports nicht mit etwas infizieren, oder ein unbefugter auf ihre Daten zugreift, ohne daß sie sich ein paar Monate mit Netzwerkprotokollen, IPSec und Berechtigungen rumschlagen? Man kann auch nie davon ausgehen, daß ein vollständig gepatchtes System nicht einem Zero-Day-Exploit zum Opfer fällt, gerade an Universitäten. In diesem Fall auf beiden eine Firewall, auf beiden den jeweils anderen rechner frei gegeben und alles andere geblockt. Arbeitsaufwand ca. 2 Minuten, nötige Erfahrungen sind nur minimal.
Ein Außendienstmitarbeiter, der sein Notebook in verschiedene Kundennetze integrieren muß kann auch kaum sein Notebook für jedes Netzwerk sicher umkonfigurieren, wenn er für das eine Netz eine Einbindung in die Domäne braucht, für das andere Netz alles zu sein soll und im dritten Netzvielleicht auf einen Terminalserver muß. Selbiges gilt für einen Studenten, der gelegentlich in das Campusnetz seiner Universität muß.
Was dein Einwand mit einem Router bei WLAN soll ist mir ehrlich auch schleierhaft. Nutzt Du WLAN, dann bringt eine Firewall im Router rein gar nichts, da jede Station sich durchaus direkt mit einer anderen verbinden kann, eine Filterung findet hier nicht mehr statt durch den Router, zumal Daten innerhalb eines Netzes nicht über den Router laufen. Wenn der böse Junge auf dem Parkplatz sich in das WLAN einhängt und einen Wurm verbreitet, dann kann der Router hundertmal die Pakete aus dem Internet filtern. Wenn man nicht das WLAN wasserdicht gemacht hat ist der Schädling im Netz.

Das sind alles Sonderfälle, aber genau darum geht es. Personal Firewalls sind weder pauschal gut noch schlecht. Es gibt Fälle in denen gute Produkte durchaus einen positiven Zusatznutzen bringen, die Sicherheit erhöhen und den administrativen Aufwand verringern können, gerade wenn diese Produkte auch Filtermöglichkeiten aus Applikationsebene mitbringen und Schadcode auf den Anwendungsdaten filtern können. Bei Applicances ist dies meist erst in sehr hohen Preisregionen möglich.

Ehrlich gesagt habe ch auf diese Diskussion aber keine Lust mehr, wer Firewalls per se hochjubeln will soll das tun, wer sie verdammen will kann das von mir aus auch tun.

bei Antwort benachrichtigen
Was soll dieser Unsinn: Olaf19