05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Regel Richtung Protokoll Quellport Zielport Ergänzungen<br />

1 ein TCP >1023 1521 SYN/ACK<br />

2 aus TCP 1521 >1023 ---/ACK<br />

3 aus TCP >1023 1521 SYN/ACK<br />

4 ein TCP 1521 >1023 ---/ACK<br />

Anmerkungen zu den Regeln:<br />

1: Eingehende Verbindung, Client an Server. ACK gesetzt, außer im ersten Paket<br />

2: Eingehende Verbindung, Server an Client. ACK gesetzt<br />

3: Ausgehende Verbindung, Client an Server. ACK gesetzt, außer im ersten Paket<br />

4: Ausgehende Verbindung, Server an Client. ACK gesetzt<br />

18.13 Generelle Gefahren bei UDP - Protokollen<br />

Viele der hier aufgezählten Protokolle basieren unter anderem auf UDP. Hierzu gehören<br />

Windows NT PDC, NFS, RPC allgemein, REALVIDEO, REALAUDIO, Videokonferencing<br />

wie Netmeeting, u.s.w. UDP hat generell, wie schon beschrieben, den Nachteil, daß es<br />

kein SYN/ACK Mechanismus besitzt, d.h. daß die <strong>Firewall</strong> nicht feststellen kann, ob die<br />

Verbindung von innerhalb heraus geöffnet worden ist, oder ob evtl. jemand von außen<br />

Pakete zusätzlich einschleust, z.B. mit gespooften Paketen. Für NFS findet man hier<br />

zahlreiche Beispiele auf http://www.rootshell.com, die aufzeigen, wie man bei NFS<br />

Verbindungen File-Handels erraten kann, um somit eigene Programme über die <strong>Firewall</strong><br />

hinweg auf die Festplatte einzuschleusen. Dasselbe ist prinzipiell auch möglich bei allen<br />

anderen Protokollen, die UDP einsetzen. Bei DNS Servern ist dieses ebenfalls möglich, da<br />

kurze DNS Anfragen über UDP abgewickelt werden, längere jedoch über TCP, aus<br />

Gründen der Übertragungssicherheit. Es sollte also jedem klar sein, daß ein Angreifer von<br />

außerhalb die DNS Server eines Unternehmens auf diese Art <strong>und</strong> Weise mit gespooften<br />

Paketen bezüglich den DNS Informationen ausgelieferter Mail (MX-Einträge) manipulieren<br />

kann. Er kann ohne Probleme alle ausgehenden Mails eines Unternehmens auf seinen<br />

Server lenken. IBM hat sich daher <strong>für</strong> die generelle Abwicklung des DNS Verkehrs über<br />

TCP entschieden. In vielen Fällen können, je nach Implementierung von DNS auf der<br />

<strong>Firewall</strong>, von außerhalb Informationen über das interne Netzwerk eingeschleust werden.<br />

Dieser Trick funktioniert über "additional informations", also der Einschleusung weiterer<br />

Informationen, obwohl nicht danach gefragt wurde. Er funktioniert aber auch über die<br />

Manipulation von Clients mit trojanischen Pferden, z.B. über Makroprogramme unter<br />

WINWORD <strong>und</strong> EXCEL.<br />

Generell müssen die PROXY´s, die solche TCP/UDP gemischten Protokolle absichern,<br />

genaue Kenntnisse über die Protokollmechanismen <strong>und</strong> die Art <strong>und</strong> Zulässigkeit der<br />

übertragenen Daten besitzen. Diese Proxy´s sind hoch komplex, überaus teuer <strong>und</strong> in<br />

vielen Fällen, z.B. bei REAL AUDIO / REAL VIDEO nach kurzer Zeit schon völlig veraltet.<br />

Noch etwas schlechter sieht das bei MS Netmeeting <strong>und</strong> PDC´s aus. Da Microsoft die<br />

genauen Protokolldetails in den RFC´s nicht offenlegt, kann also kein sicherer PROXY <strong>für</strong><br />

diese Protokolle existieren. Wer also Microsoft Windows NT in großen Netzwerken<br />

einsetzt, <strong>und</strong> mit Microsofts Primary / Secondary Domain Controller (PDC) arbeitet, der<br />

hat ein großes Problem. Es bringt in diesem Falle nichts, einzelne Abteilungen mit<br />

<strong>Firewall</strong>s gegen Übergriffe eventueller Angreifer abzusichern. Es gibt momentan keine<br />

<strong>Firewall</strong>s, die eine korrekte Implementierung dieses Protokolls im Proxy besitzen. In<br />

diesem Fall (ich denke, daß hiervon auch alle Banken, Versicherungen <strong>und</strong> großen<br />

Industrieunternehmen betroffen sind) sollte man dringenst auf bewährte Software aus der<br />

UNIX Welt <strong>zurück</strong>greifen, sprich NIS+, Kerberos....u.s.w. Microsoft hat zwar angekündigt,<br />

diese Protokolle mit NT 5.0 unterstützen zu wollen, nun ja...<br />

Streaming Protokolle, wie REAL AUDIO/VIDEO haben ein großes Problem. Erstens<br />

öffnen Sie unnötig viele UDP Ports beim Aufbau einer Verbindung (alle >1024),<br />

andererseits sind in vielen Fällen bei Manipulation im Datenstrom möglich, die zu buffer<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!