05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Der DFN-CERT in Hambung hat seit einigen Jahren eine äußerst einfache <strong>und</strong> scheinbar<br />

unüberwindbare Sicherheitslösung im Einsatz, die weder eine <strong>Firewall</strong> noch einen Proxy<br />

einsetzt. Wie besteht aus einem alten Paketfilter (DRAWBRIDGE), der die<br />

Arbeitsstationen von dem Internet abtrennt. Über diesen Paketfilter wird über einen SSH-<br />

Kryptokanal der externe WWW-Server administriert. Der WWW-Server ist ein in einer<br />

chroot() Umgebung laufender <strong>und</strong> mit minimalen Userrechten ausgestatteter <strong>und</strong> minimal<br />

modifizierter CERN-HTTPD Server. Als Betriebssystem arbeitet ein einfaches FreeBSD-<br />

UNIX, dessen Funktionsumfang auf ein Minimum reduziert wurde. Diese Maßnahmen<br />

wurden notwendig, da dieser Server wichtige Software zur Sicherung von<br />

Betriebssystemen anbietet. Ein Einbruch hätte fatale Folgen. Eine Suchmaschine, die die<br />

Inhalte des WWW-Servers indiziert, besitzt eine dedizierte Hardware. Sie ist zwar ähnlich<br />

abgesichert, es konnte aber aufgr<strong>und</strong> der Komplexität keine Garantie <strong>für</strong> die Sicherheit<br />

gegen »buffer overflows« gegeben werden. Da ist insofern nicht weiter wichtig, als das ein<br />

Angreifer höchtens die Suchausgabe verfälschen, nicht aber die Dokumente auf dem<br />

WWW-Server verändern kann. E-Mails werden von den Arbeitsstationen (kein Windows)<br />

über den Paketfilter hinweg direkt von einem E-Mail-Server des DFN geladen. E-Mails<br />

werden bei CERT wegen der Vertraulichkeit der Informationen generell verschlüsselt.<br />

(PGP) Damit sind die Arbeitsstationen im Netzwerk nicht gegen trojanische Pferde<br />

gesichert. E-Mails mit Attachments werden separat auf eine Floppy kopiert <strong>und</strong> auf einem<br />

dedizierten Arbeitsplatzrechner ohne Netzwerkanschluß untersucht. Diese Konfiguration,<br />

die über lange Jahre von Wolfgang Ley betreut <strong>und</strong> verbessert wurde, hat jahrelang jedem<br />

Angriffsversuch standgehalten. Die Zahl der registrierten Angriffe geht in die Tausende.<br />

Dies zeigt, daß ein vernünftiges Sicherheitskonzept, äußerst strenge<br />

Sicherheitsvorschriften ein vielfaches mehr an Sicherheit bietet, als der Einsatz einer<br />

<strong>Firewall</strong> in Verbindung mit einem beliebigen Server.<br />

Sind die <strong>Firewall</strong>-Dämonen selber gegen »buffer overflows«<br />

gesichert?<br />

Genau kann man das nur sagen, wenn der Quellcode vorliegt. Das TIS FWTK (Gautlet)<br />

hatte z.B ein solches Problem, welches über Jahre bestanden hat - es ist inzwischen<br />

korrigiert. Betrachtet man die Aufgaben <strong>und</strong> Funktionsweisen einer modernen <strong>Firewall</strong>:<br />

Authentifizierung, Filter, ....so ist klar, daß theoretisch im Falle, daß ein Programmierfehler<br />

vorliegt, eine <strong>Firewall</strong> ebenso verletzbar ist, wie ein normales Betriebssystem. Fast alle<br />

<strong>Firewall</strong>hersteller trennen den <strong>Firewall</strong>dämon, der sich zwischen 2 Netzwerkinterfaces im<br />

Data-Link-Layer einklinkt von dem Administrations - Programm. Der <strong>Firewall</strong>dämon<br />

(Filter...) selber ist nicht empfindlich, da er ja nur Pakete auf einem Netzwerkinterface<br />

entgegennimmt, <strong>und</strong> nach einer Inspektion diese weiterleitet oder verwirft. Problematisch<br />

ist stets die Administration aus der Ferne. Probleme, die z.B. bei SSH oder PGP<br />

aufgetreten sind, zeugen davon, daß auch Dämonen, die eigens <strong>für</strong> starke<br />

Verschlüsselung <strong>und</strong> Authentifizierung programmiert wurden, anfällig gegen buffer<br />

overflows sind. Jede Art Fernadministration ist mit einem Risiko verb<strong>und</strong>en. <strong>Firewall</strong>s, die<br />

remote über WWW-Browser mit SSL - Verschlüsselung administriert werden, sind evtl.<br />

verletzbar. Das Sicherheitsproblem könnte dann beim WWW-Server liegen. Um<br />

sicherzugehen, sollte auf einer <strong>Firewall</strong> neben dem <strong>Firewall</strong> - Programm <strong>und</strong> dem<br />

dazugehörigen Konfigurationsprogramm kein anderer Dienst oder Programm aktiviert<br />

sein. Dazu gehört auch die remote Administration. Es gibt allerdings auch <strong>Firewall</strong>s, die<br />

(SPLIT)DNS Dienste <strong>und</strong> SMTP - Dienste anbieten (keine PROXY´s) Prinzipiell ist auch<br />

hier ein buffer overflow möglich. Aus diesem Gr<strong>und</strong>e sollten stets mehrere <strong>Firewall</strong>s von<br />

unterschiedlichen Herstellern zum Einsatz kommen.<br />

Wie entdecke ich einen Angriff mit »buffer overflow«<br />

Ein Angriff mit »buffer overflow« ist nicht zu entdecken, da er im Idealfall nur ein paar<br />

»^P^P^P« oder andere wirre Buchstaben in Logfiles hinterläßt. Diese »Relikte« werden<br />

von allen Angreifern (die mir bisher untergekommen sind) beseitigt. Ein Einbruch kann nur<br />

bemerkt werden, wenn man diese Buchstaben »trappt« <strong>und</strong> z.B, falls diese im Logfile<br />

erscheinen, sofort, bevor der Angreifer die Spuren verwischen kann, den Server anhält<br />

»halt« Dann kann man sich »post mortem« an die Spuren - Auswertung machen. Hierzu<br />

muß man jedoch die Angriffe selber einmal »ausprobiert« haben. Angriffe mit<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!