05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

der Site http://www.freshmeat.net finden kann. Damit lassen sich problemlos die alten<br />

Skripte übersetzen.<br />

13. Problem Fernwartung einer <strong>LINUX</strong> <strong>Firewall</strong><br />

Die Fernwartung eines Servers oder einer oder mehrerer <strong>Firewall</strong>s ist eine kritische<br />

Angelegenheit. Einerseits ist hier<strong>für</strong> ein zusätzlicher Dienst oder Dämon notwendig, der<br />

auch Sicherheitsprobleme mit buffer overflows haben kann, andererseits ist Fernwartung<br />

in größeren Netzwerken unerläßlich. Oft sind größere Netzwerke mit strukturierter<br />

Verkabelung mit intelligenden Switches ausgerüstet, sodaß man <strong>für</strong> die <strong>Firewall</strong>s ein<br />

eigenes VPN (Virtual Private Network) schalten kann. Hierbei sollte man pro <strong>Firewall</strong><br />

einfach noch eine zusätzliche Netzwerkkarte einstecken, <strong>und</strong> da<strong>für</strong> sorgen, daß die<br />

Dämonen INETD bzw. SSH sich keinesfalls an die beiden anderen Karten anbinden, siehe<br />

Kapitel Protokolle <strong>und</strong> Dienste. Man muß also stets sehr genau darauf achten, daß die<br />

Fernwartungssoftware nur über das dritte Interface zu erreichen ist !<br />

Der Gr<strong>und</strong> hier<strong>für</strong> ist oft nicht ganz einsichtig. Angenommen, eine <strong>Firewall</strong> besitzt ein<br />

externes <strong>und</strong> ein internes Interface. Über das interne Interface wird aller Traffic <strong>und</strong> auch<br />

die Fernwartung abgewickelt. Angenommen, daß ein Angreifer von dem Äußeren<br />

Interface nicht auf z.B. Port 22 von SSH zugreifen kann. Speziell SSH hatte aber z.B. ein<br />

Buffer overflow Problem. Dasselbe Problem könnte aber auch jedes andere<br />

Verschlüsselungsprotokoll besitzen. Ein weiteres Problem ist häufig, daß es viele<br />

Systemadministratoren mit dem Schutz vor Angriffen von innen nicht so ernst nehmen.<br />

Tatsache ist aber, daß viele installierte <strong>Firewall</strong>s unter <strong>LINUX</strong> von innen her verletzbar<br />

sind, insbesondere dann, wenn noch offene Ports von innen her zu erreichen sind, z.B. <strong>für</strong><br />

Fernwartung, SMNP, MAIL, o.ä. Die zu mächtige Skriptsprache von Microsoft erlaubt die<br />

direkte Programmierung von TCP/IP Paketen über Visual Basic <strong>und</strong> die Winsock 2.1/3.0<br />

von Windows. Damit lassen sich buffer overflows von innerhalb initiieren, ohne daß der<br />

Anwender von Winword überhaupt merkt, daß im Hintergr<strong>und</strong> sein Arbeitsplatz-PC gerade<br />

die <strong>Firewall</strong> außer Betrieb setzt. Die ist leider keine Hypothese, sondern bittere Erfahrung.<br />

Darum sollte man stets, sofern möglich, der <strong>Firewall</strong> ein drittes Interface spendieren,<br />

welches an ein V-LAN zur Administration von sicherheitsrelevanten Komponenten des<br />

Netzwerkes eingerichtet wurde. Von diesem Arbeitsplatz sollte dann logischerweise kein<br />

Zugang zu Mailservern oder evtl. sogar zum Internet möglich sein.<br />

Damit nun kein Streß entsteht, ("Wir brauchen ein V-LAN), sei noch erwähnt, daß man<br />

durchaus z.B. die SINUS <strong>Firewall</strong> sicher von einem Arbeitsplatz aus administrieren kann,<br />

auch dann, wenn kein V-LAN <strong>und</strong> kein drittes Interface auf der <strong>Firewall</strong> existent sind. Die<br />

Angriffe sind schon etwas anspruchsvoller <strong>und</strong> höchst selten. Ein Profi würde sicher<br />

einfachere Sicherheitslücken auszunutzen wissen. Die weitere Vorgehensweise ist in<br />

einem Unterkapitel Fernwarung <strong>und</strong> Sicherheit der SINUS <strong>Firewall</strong> beschrieben. Die<br />

SINUS <strong>Firewall</strong> ist zentral über ein JAVA Applet sicher über kryptografische Protokolle<br />

(ENSkip, OPIE, SSH, PPTP) zu administrieren. Die dort angegebenen TIPS zur<br />

Installation gelten auch <strong>für</strong> die <strong>LINUX</strong> Kernel <strong>Firewall</strong>s mit dem ipfwadm Toolkit.<br />

Eine Alternative ist die Fernwartung der <strong>Firewall</strong> über das ISDN Interface der <strong>Firewall</strong>.<br />

Hierzu muß man das zweite ISDN-Interface als DIAL-IN Router mit SYNC-PPP<br />

konfigurieren. Als Schutz dient die <strong>Firewall</strong> <strong>und</strong> die Paßwortkennung des PPP-Dämons.<br />

Leider sind diese Maßnahmen völlig unzureichend, da bereits bei der Paßwortkennung<br />

<strong>und</strong> der CHAP/PAP Authentifizierung ein buffer overflow möglich ist. In der Praxis hat sich<br />

gezeigt, daß viele Dämonen unter diesem Problem leiden, daher ist diese Maßnahme<br />

alleine auch unzureichend. Man kann dem ISDN-Interface glücklicherweise auch sagen,<br />

daß es nur Verbindungen von bestimmten Telefonnummern aus annehmen soll. Fremde<br />

Telefonnummern werden generell abgelehnt, es kommt erst gar nicht zur CHAP/PAP<br />

Authentifizierung. Ein kleines Problem gibt es jedoch noch. Telefonnummern sind<br />

prinzipiell spoofbar, sofern der Anrufer aus demselben Ortsbereich anruft. Spoofing kann<br />

man mit vielen Telefonanlagen durchführen, sofern man einen Anlagenanschluß bei der<br />

Telekom besitzt, <strong>und</strong> über eine vollwertige TK-Anlage verfügt. Interne ISDN-Nummern der<br />

TK-Anlage werden nach außen an andere Teilnehmer weitergeleitet. Prinzipiell kann man<br />

dann jede Telefonnummer vortäuschen, also ISDN Nummern spoofen. Es gab in<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!