Kapitel 4

90
4 Integration von Firewalls in das Unternehmensnetzwerk
4.1
4.1.1
Absicherung des Internetzugangs mit einer Firewall
Ausgangssituation
Unser mittelständisches Unternehmen verwendet derzeit das Internet für den EMail-Austausch und das Surfen im WWW. Außerdem befindet sich auf einem
Webserver der Internetauftritt des Unternehmens.
fe0/0
fe0/1
140.252.90.225
DNS-Server
Webserver
140.252.90.189 140.252.90.188
fe1/0
140.252.90.185
router_ext
Cisco 37xx
Zum CPE, Internet
Squid-Proxy
140.252.90.230
fe0/0
172.25.250.1
fe1/0
Mail-Relay
140.252.90.190
fe0/1
140.252.90.254
Zwischennetz
140.252.90.224/27
DMZ 140.252.90.184/29
fe1/1
fe0/2
172.25.250.30
router_int
Cisco 37xx
Abb. 4–1 Ausschnitt des Unternehmensnetzwerks vor dem Aufbau einer Firewall
4.1 Absicherung des Internetzugangs mit einer Firewall
91
Für diese Anwendungen werden die Protokolle SMTP (E-Mail-Austausch),
HTTP (Surfen und Internetauftritt), FTP (Downloads beim Surfen) sowie DNS
(Namensauflösung für E-Mail, Surfen und Webserver) benötigt.
Die beteiligten Server sind das Mail-Relay, der DNS-Server, der Webserver
sowie der Squid-Proxy. Die ersten drei Server befinden sich in einem gemeinsamen Netz mit der Adresse 140.252.90.184/29, das an das Interface fe1/0 mit der
IP-Adresse 140.252.90.185 des Routers router_ext angebunden wird. Diese IPAdresse ist zugleich die Default-Route für die drei Server. Der Squid-Proxy hat
die IP-Adresse 140.252.90.230 und befindet sich im Zwischennetz. Der für die
Absicherung des Internetzugangs relevante Ausschnitt des Unternehmensnetzwerks ist in Abb. 4–1 dargestellt.
Aus den eingangs erläuterten Anwendungen im Bereich Internet ergeben sich
Kommunikationsbeziehungen zwischen dem Internet und dem Unternehmen
(siehe Tab. 4–1).
Nr. Quelle
Ziel
Protokoll
Bemerkung
1
Internet
Mail-Relay
SMTP
Empfangen von Mails
2
Mail-Relay
Internet
SMTP
Senden von Mails
3
Squid-Proxy
Internet
HTTP/S, FTP Surfen
4
Internes Netz
und Internet
Webserver
HTTP/S
5
Internet
DNS-Server DNS (UDP)
Abfragen der IP-Adresse des Webservers
6
DNS-Server
Internet
Bestimmung und Auflösen von MX-Records
beim Versenden von Mails im Auftrag des
Mail-Relays
Namensauflösung für das Surfen im Auftrag
des Squid-Proxys
DNS (UDP)
Zugriff auf den Internetauftritt des
Unternehmens
Tab. 4–1 Kommunikationsbeziehungen mit dem Internet
Das Unternehmen hat derzeit als einzige Sicherheitsmaßnahme eine Access-Control-Liste (ACL) auf dem Router router_ext implementiert, mit der eingehender
Netzwerkverkehr gefiltert werden soll. Sie bildet die Kommunikationsbeziehungen aus Tab. 4–1 ab und wird an das externe Interface fe0/0 gebunden (siehe
Abb. 4–2).
Die Nummern hinter den Kommentarzeichen # beziehen sich auf die laufende
Nummer in Tab. 4–1 und stellen für das bessere Verständnis den Bezug zwischen
der Regel und der zugehörigen Kommunikationsbeziehung her.
Obwohl die Access-Control-Liste mit dem Ziel installiert wurde, eingehenden Netzwerkverkehr (also die Kommunikationsbeziehungen mit den Nummern
1, 4 und 5 aus Tab. 4–1) zu filtern, müssen auch für die Antwortpakete von ausgehenden Verbindungen (Nummern 2, 3 und 6) Regeln definiert werden, da die
Pakete ansonsten vom Router verworfen werden.
92
4 Integration von Firewalls in das Unternehmensnetzwerk
Da UDP ein statusloses Protokoll ist und somit kein established-Flag wie
bei TCP existiert, müssen in der letzten Regel, in der die Antwortpakete von
DNS-Anfragen des DNS-Servers gefiltert werden, sämtliche UDP-Ports oberhalb
von 1023 freigeschaltet werden. Dies zeigt erneut die Problematik statischer
Access-Control-Listen.
Router(config)#ip access-list extended incoming
# 1
Router(config-ext-nacl)#permit tcp any host 140.252.90.190 eq smtp
# 2
Router(config-ext-nacl)#permit tcp any host 140.252.90.190 gt 1023
established
# 3
Router(config-ext-nacl)#permit tcp any host 140.252.90.230 gt 1023
established
# 4
Router(config-ext-nacl)#permit tcp any host 148.252.90.188 eq www
# 4
Router(config-ext-nacl)#permit tcp any host 140.252.90.188 eq 443
# 5
Router(config-ext-nacl)#permit udp any host 140.252.90.189 eq domain
# 6
Router(config-ext-nacl)#permit udp any eq domain host 140.252.90.189
gt 1023
Router(config-ext-nacl)#exit
Router(config)# interface FastEthernet0/0
Router(config-if)# ip access-group incoming in
Abb. 4–2 ACL zur Filterung der Kommunikation mit dem Internet
4.1.2
Das Sicherheitsproblem
Obwohl der Sinn und Zweck des Einsatzes von Firewalls zur Absicherung des
Internetzugangs für die meisten Leser offensichtlich sein dürfte, wollen wir trotzdem kurz begründen, weshalb Firewalls am Übergang zwischen Internet und Firmennetz unverzichtbar sind.
Generell ist der Einsatz von Firewalls immer dann sinnvoll, wenn ein Gefährdungspotenzial für ein bestimmtes Netzwerk besteht. Durch die Internetanbindung wird das Firmennetz ein Bestandteil des öffentlichen und anonymen Internets, so dass ohne weitere Schutzmaßnahmen ein hohes Gefährdungspotenzial
für das interne Netzwerk des Unternehmens vorhanden ist (siehe auch Exkurs
»Wer greift uns an?«).
Einige dieser Gefahren, bei weitem jedoch nicht alle, können durch FirewallTechnologie eingeschränkt werden. Dazu gehört vor allem der unerlaubte oder
unautorisierte Zugriff auf die Netzwerkdienste des Unternehmens. Läuft zum
4.1 Absicherung des Internetzugangs mit einer Firewall
93
Beispiel auf einem Webserver der FTP-Dienst, weil er für die Administration des
Servers benötigt wird, heißt das noch lange nicht, dass das gesamte Internet ebenfalls FTP-Verbindungen zum Webserver aufbauen darf. Der unerwünschte
Zugriff auf Netzwerkdienste ist häufig der Einstiegspunkt für weitergehende
Angriffe, die das Ziel haben, tiefer ins Unternehmen vorzudringen und unternehmensspezifische Informationen auszuspähen. Firewalls am Übergang zwischen
Internet und Firmennetz können dies verhindern und stellen daher eine unverzichtbare Komponente dar.
Viele andere Gefahren wie etwa Denial-of-Service-Angriffe oder applikationsgetriebene Angriffe können von Firewalls nur unzureichend oder gar nicht
verhindert werden. Eine klassische Firewall, die einen Webserver schützt, kann
zum Beispiel nicht erkennen, dass ein Eingabefeld eines HTML-Formulars mit
einer überlangen Eingabe gefüllt wurde, die bei der Auswertung durch die Webanwendung einen Pufferüberlauf provoziert und einen Einbruch in den Webserver ermöglicht.
Die Firewall muss Verbindungen auf den Port 80 des Webservers, über den
der Angriff stattfindet, zulassen, da andernfalls kein Zugriff auf die Webanwendung möglich wäre. Solche und zahlreiche andere Gefahren lassen sich mit Technologien wie Trusted Operating Systems oder Applikationsfilter (z.B. Web Application Firewalls) verhindern oder zumindest in ihren Auswirkungen
einschränken.
Exkurs: Wer greift uns an?
Man unterscheidet meist zwischen drei Arten von Angreifern. Die größte
Gruppe machen die Amateur-Hacker, die so genannten Cracker, aus. Cracker
haben häufig das Ziel, Webseiten zu verunstalten oder Denial-of-ServiceAngriffe durchzuführen. Cracker gehen wenig strukturiert vor und verwenden
im Internet veröffentlichte Tools, die sie technisch oft nicht durchschauen.
Jugendliche Cracker werden auch als Script Kiddies bezeichnet.
Die nächste Kategorie sind professionelle Hacker, die technisch äußert
versiert sind, zielgerichtet vorgehen und für ihre Tätigkeit häufig bezahlt
werden. Im Gegensatz zu Crackern versuchen sie meist keinen öffentlich
sichtbaren Schaden anzurichten, sondern haben das Ziel, als Spione Informationen auszuspähen und dabei unentdeckt zu bleiben.
Die dritte Gruppe schließlich sind frustrierte Mitarbeiter, die aufgrund
ihrer (ehemaligen) Betriebszugehörigkeit über Insider-Informationen wie
Netzwerktopologie, User-Accounts oder gar über spezielle Zugänge zum
Firmennetz verfügen. Solche Angreifer versuchen der Firma Schaden
zuzufügen, sei es als bezahlter Spion durch Datendiebstahl oder aufgrund von
Rachegelüsten durch das Einschleusen von Viren.
94
4.1.3
4 Integration von Firewalls in das Unternehmensnetzwerk
Netzwerkseitige Integration der Firewall
Nachdem das Sicherheitsproblem identifiziert und mit einer Firewall eine Technologie zur Entschärfung des Problems gefunden wurde, stellt sich als Nächstes
die Frage nach der richtigen Platzierung der Firewall im Netzwerk des Unternehmens.
Platzierung der Firewall
Eine Firewall zur Filterung unerwünschter Netzwerkzugriffe aus dem Internet
sollte möglichst nahe am Internetzugang stehen. Wenn Sie den Netzwerkplan aus
Abb. 4–1 betrachten, entdecken Sie zwei sinnvolle Platzierungsmöglichkeiten für
die Firewall.
Die erste Möglichkeit ist der Austausch des Routers router_ext durch eine
Firewall. Der router_ext ist die erste Netzwerkkomponente hinter dem Internetzugang. Bei der zweiten Variante wird die Firewall zwischen den beiden Routern
router_ext und router_int platziert.
Variante 1 hat den Vorteil, dass die Netzwerk-Interfaces der Firewall dieselben IP-Adressen und Netzwerkmasken wie der Router router_ext hätten, so
dass auf den umliegenden Servern keine Änderungen an der Netzwerkkonfiguration erforderlich wären.
Bei Variante 2 hingegen wird eine neue Layer-3-Komponente in das Netzwerk integriert, so dass auf den davor bzw. dahinter liegenden Routern
router_ext bzw. router_int jeweils das Interface fe0/1 sowie einzelne RoutingEinträge umkonfiguriert werden müssten. Dafür hat diese Variante den Vorteil,
dass auf dem Router router_ext weiterhin Access-Control-Listen implementiert
werden könnten und so eine Vorfilterung des Netzwerkverkehrs vorgenommen
werden kann. Zudem ist die Variante flexibler, da bei einem Providerwechsel
oder beim Ausbau des Internetzugangs keine Eingriffe in die Netzwerkkonfiguration der Firewall erforderlich werden.
Beide Platzierungsvarianten sind in der Praxis häufig anzutreffen. Wir entscheiden uns aufgrund der höheren Flexibilität dafür, Variante 2 umzusetzen.
Integration in das Netzwerk
Um die Firewall netzwerkseitig zwischen den beiden Routern router_ext und
router_int zu integrieren, unterteilen wir das bisher verwendete Zwischennetz
140.252.90.224 mit der Maske 255.255.255.224 (d.h. /27) in zwei gleich große
Subnetze 140.252.90.224 und 140.252.90.240 mit der Netzwerkmaske
255.255.255.240 (d.h. /28).
4.1 Absicherung des Internetzugangs mit einer Firewall
95
fe0/0
Mail-Relay
140.252.90.190
FW-Mgmt
10.10.60.5
Interface4
140.252.90.225
Internet-Firewall
Mgmt-DMZ 10.10.60.0/28
Zum CPE,
Internet
Interface3
10.10.60.1
Interface2
140.252.90.241
DMZ 140.252.90.184/29
Interface1
140.252.90.185
DNS-Server
Webserver
140.252.90.189 140.252.90.188
Transfernetz
140.252.90.240/28
fe1/0
fe0/1
140.252.90.254
router_ext
Cisco 37xx
zum router_int
Abb. 4–3 Integration der Internet-Firewall 1: Schaffung eines neuen Transfernetzes
zwischen router_ext und der Firewall
Dem Netz zwischen dem Router router_ext und der Firewall weisen wir die
Netzwerkadresse 140.252.90.240/28 zu und nennen es Transfernetz (siehe Abb.
4–3). Aus diesem Netz vergeben wir die erste IP-Adresse 140.252.90.241 an die
Firewall und die letzte IP-Adresse 140.252.90.254 an den Router. In der Praxis
sieht man sehr häufig, dass die erste oder die letzte IP-Adresse eines Netzes dem
Router oder Gateway zugewiesen wird. Um korrekt zu sein: Es ist nicht die erste
bzw. letzte, sondern die zweite bzw. vorletzte IP-Adresse. Die erste Adresse eines
96
4 Integration von Firewalls in das Unternehmensnetzwerk
Netzes ist stets die Netzwerkadresse (in unserem Fall 140.252.90.240), und die
letzte Adresse ist die Broadcast-Adresse (140.252.90.255).
zum CPE,
Internet
router_ext
Interface4
140.252.90.225
Internet-Firewall
Mail-Relay
140.252.90.190
Mgmt-DMZ 10.10.60.0/28
Interface3
10.10.60.1
Interface2
140.252.90.241
DMZ 140.252.90.184/29
Interface1
140.252.90.185
DNS-Server
Webserver
140.252.90.189 140.252.90.188
Transfernetz
140.252.90.240/28
FW-Mgmt
10.10.60.5
fe0/0
172.25.250.1
fe1/0
Squid-Proxy
140.252.90.230
fe0/1
140.252.90.238
Zwischennetz
140.252.90.224/28
fe1/1
fe0/2
172.25.250.30
router_int
Cisco 37xx
Abb. 4–4 Integration der Internet-Firewall 2: Schaffung eines neuen Zwischennetzes
zwischen Firewall und router_int
Der zweite Bereich 140.252.90.224/28 wird dem Netz zwischen der Firewall und
dem internen Router (siehe Abb. 4–4) zugeordnet. Die Firewall erhält die untere
IP-Adresse (140.252.90.225), der Router router_int die obere Adresse
4.1 Absicherung des Internetzugangs mit einer Firewall
97
(140.252.90.238) aus diesem Bereich. Der Squid-Proxy kann seine IP-Adresse
behalten (140.252.90.230), jedoch muss die Netzwerkmaske angepasst werden.
Erforderliche Umkonfiguration der umliegenden Komponenten
Als Folge der Aufteilung des Netzes 140.252.90.224/27 in zwei Subnetze müssen
die IP-Adresse, die Netzmaske und die Routing-Konfiguration der umliegenden
Router und Server gemäß Tab. 4–2 angepasst werden.
Komponente IP-Adresse
Netzmaske
Routing
router_ext
Gateway-Adresse nach innen:
Interface fe0/1:
Interface fe0/1:
140.252.90.254 statt 255.255.255.240 statt 140.252.90.241 statt
140.252.90.254
255.255.255.224
140.252.90.225
router_int
Keine Änderung
Interface fe0/1
Interface fe0/1:
140.252.90.238 statt 255.255.255.240 statt
255.255.255.224
140.252.90.254
Squid-Proxy
Keine Änderung
255.255.255.240 statt Keine Änderung
255.255.255.224
Tab. 4–2 Erforderliche Umkonfigurationen an router_ext, router_int und am Squid-Proxy
4.1.4
Bildung von DMZs
Bei Internet-Firewalls werden üblicherweise die aus dem Internet erreichbaren
Server wie Mail-Relay, DNS-Server oder Webserver in einer gemeinsamen DMZ
platziert.
Diese Server sind einem höheren Gefährdungspotenzial ausgesetzt als zum
Beispiel der Squid-Proxy, der über das Internet nicht angesprochen werden kann.
Gelingt es einem Angreifer, in einen der Server einzubrechen, kann er sich zwar
innerhalb der DMZ frei bewegen, befindet sich aber noch lange nicht im internen
Firmennetz.
Manchmal wird der öffentliche Webserver sogar in einer eigenen DMZ platziert, da er in der Regel das beliebteste Angriffsziel ist und die Gefahr, dass in ihn
eingebrochen wird, ohne weitere Schutzmaßnahmen am höchsten ist. Bei einem
erfolgreichen Einbruch wären in diesem Fall die anderen öffentlich erreichbaren
Server nicht direkt gefährdet, da sie sich in einer anderen DMZ der Firewall
befinden. Eine DMZ ist also eine Sicherheitszone, deren Server einem höheren
Gefährdungspotenzial ausgesetzt sind als andere an die Firewall angeschlossene
Netze. Die Firewall hat die Aufgabe, die Kommunikation zwischen diesen Netzen
zu reglementieren.
Unser Unternehmen hat mit dem Mail-Relay, dem DNS-Server und dem
Webserver drei Server, die über das Internet erreichbar und somit einer besonderen Gefahr ausgesetzt sind. Für diese Server sollte daher eine gemeinsame DMZ
vorgesehen werden. Die Betrachtung des Ausgangszustands in Abb. 4–1 zeigt,
98
4 Integration von Firewalls in das Unternehmensnetzwerk
dass die drei Server bereits ein eigenes Netz bilden, das an den Router router_ext
angebunden wurde. Da wir mittlerweile eine Firewall haben, entfernen wir das
Netz von diesem Router und binden es als DMZ an das Interface 1 der Firewall
an (siehe Abb. 4–3). Die Firewall erhält dieselbe Adresse wie das entsprechende
Interface des Routers, so dass auf den Servern keinerlei Umkonfiguration erforderlich ist.
Auf dem Router router_ext kann anschließend das Interface fe1/0 deaktiviert
werden. Für das DMZ-Netz 140.252.90.184/29 muss jetzt allerdings eine statische Route mit der Gateway-Adresse 140.252.90.241 hinzugefügt werden, damit
IP-Pakete für die DMZ ihr Ziel erreichen. Die auf dem Router installierten
Access-Control-Listen können unverändert beibehalten werden. Der Router
router_ext ist ab sofort nicht mehr Gegenstand unserer Betrachtungen. In den
Netzwerkplänen verwenden wir ab Abb. 4–4 daher an Stelle der Detaildarstellung mit Interface-Namen und IP-Adressen ein Platz sparendes Piktogramm.
4.1.5
Das Produkt: Check Point FireWall-1
Als Produkt für die Internet-Firewall wird in unserem Unternehmen die FireWall1 von Check Point eingesetzt. Die FireWall-1 ist ein Beispiel für einen dynamischen Paketfilter. Vom technischen Standpunkt aus hätten wir grundsätzlich
auch andere Paketfilter-Produkte wie eine Cisco PIX oder eine Netscreen-Firewall von Juniper Networks heranziehen können. Wir haben uns an dieser Stelle
jedoch für den Marktführer entschieden.
Alternativ zu dynamischen Paketfiltern findet man zur Absicherung des Internetzugangs manchmal auch Proxy-basierte Firewall-Produkte von Herstellern
wie BorderWare, Symantec oder GeNUA an. Obwohl mit Proxy-basierten Firewalls eine sehr hohe Sicherheit erreicht werden kann, ist ihre Verbreitung eher
gering. Dies liegt unter anderem an der technologisch bedingten Unflexibilität
(siehe Abschnitt »Probleme von Proxy-Firewalls«, S. 52).
In Abb. 4–4 sehen Sie, dass mit der Management-DMZ (abgekürzt MgmtDMZ) eine weitere DMZ an die Firewall angebunden wurde. In der Management-DMZ befindet sich die Management-Station (auch Management-Modul
genannt) der FireWall-1, die Check Point als SmartCenter bezeichnet. Im Kapitel
»Management von Firewalls«, S. 221, gehen wir ausführlich auf die Management-Architektur der FireWall-1 und anderer Produkte ein. Für den Augenblick
genügt es zu wissen, dass die Konfiguration der FireWall-1 auf der ManagementStation vorgenommen wird.
4.1.6
Sun als Plattform
Der eigentliche Paketfilter (synonym Enforcement-Modul) sowie die Management-Station der Check Point FireWall-1 werden in unserem Unternehmen unter