Gerne!
Ein paar Zertifikate habe ich im Uebrigen auch, aber die sind nicht mal das Papier wert auf das sie gedruckt wurden, verglichen mit dem Studium von realen Attacken. Abgesehen davon gibt's zu diesem Thema kein vernuenftiges Zertifikat, mal abgesehen von den NGSEC-Dingern, aber die sind ziemlich neu ...
Im Normalfall sollte man nicht nur WAN/LAN durch Packetfiltering trennen, sondern jedes Segment, das einen unterschiedlichen Zweck erfuellt. In der einfachsten Konfiguration filtert man meist zwischen mindestens drei Netzen, einmal BBI (boeses, boeses Internet), einmal DMZ (demilitarisierte Zone, wo man Systeme aufstellt, die von aussen erreicht werden muessen) und ein Workstation-Netz.
Mit so einer Firewall kann ich sicherstellen, dass niemand Verbindungen zu den Workstations initiieren kann, und die Server in der DMZ nur auf den konfigurierten Ports erreicht werden kann. Soweit schon mal nicht schlecht.
Einem Angreifer bieten sich nun vor allem zwei Angriffspunkte:
1. Clientsoftware (Email, Browser)
2. Sicherheitsluecken in Serverdiensten in der DMZ
Zu 1. will ich mich jetzt nicht auslassen, habe
an anderer Stelle beschrieben, wie man Einzelrechner effektiv absichert.
Gehen wir also davon aus, dass der Angreifer in der DMZ einen Dienst identifiziert, durch den er sich aufgrund eines Sicherheitslochs Zugang zum System verschaffen kann (privilegiert oder unprivilegiert ist erstmal egal).
In dem Moment hat er quasi unbeschraenkten Zugang zum DMZ-Netz, und die Firewall wird das nicht verhindern koennen. SSH-, VNC- und saemtliche anderen Dienste auf Systemen in der DMZ sind dem Angreifer somit schutzlos ausgeliefert, ebenso wie evtl. darin enthaltene weitere Sicherheitsluecken.
Die meisten dieser Dienste haben zwar die Moeglichkeit, den Zugang auf bestimmte Adressen zu beschraenken, oder koennen mit den TCPWrappers gelinkt werden. Das zu implementieren, testen und zu pflegen ist jedoch am Ende mehr Aufwand, als einen Packetfilter zu konfigurieren.
Weitere Vorteile einer Packetfilter-Konfiguration auf einem Server:
Man verhindert, dass jemand gedankenlos einfach irgendeinen Dienst installiert.
Wenn man Stateful Filtering einsetzt und Outbound alles blocked, kann man die Maschine fuer den Nicht-Server-Gebrauch ganz wunderbar unbenutzbar machen (kein "ich zieh mir mal dies und jenes auf die Kiste" oder "da laeuft meine IRC-Shell weil's so praktisch ist"), und man unterbindet gleichzeitig das Funktionieren von Backdoors mit ausgehender Verbindung.
Nachdem der Bordergateway so gut wie alles wegfiltern
*sollte*, sieht man in den Packetfilter-Logs auf den Servern auch sehr gut Anomalien, die auf Attacken hindeuten koennen. Fuer forensische Analysen nach Zwischenfaellen ist das jedenfalls ein Traum.
"Firewall" klingt grossartig, boese und maechtig. Wenn
eine richtig positionierte Firewall alles waere, was man braucht um ein Netz sicher zu machen, wuerden Adam und Eva heute noch tanzend und lachend im Paradies rumrennen. Fakt ist, man braucht mehrere Levels von Sicherheitsmechanismen, schon aus dem Grund, weil einer ausfallen koennte oder nicht richtig arbeitet.