Netzwerksicherheit: Firewalls, VPN, WLAN und DNS

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 6,5 KB

Firewalls

Eine Firewall ist ein Schutzmechanismus, der dazu dient, unbefugte Personen fernzuhalten.

Zweck und Funktion

  • Erlaubt nur die Übertragung und den Empfang von erlaubten Daten.
  • Isoliert getrennte Netze.
  • Steuert das Verkehrsvolumen zwischen den Netzen.

Einschränkungen einer Firewall

Eine Firewall kann nicht schützen gegen:

  • Verbindungen, die die Firewall durchlaufen (wenn sie erlaubt sind).
  • Bösartige interne Benutzer (mit bösen Absichten).
  • Völlig neue Bedrohungen (Zero-Day-Exploits).
  • Viren im Netzwerk.

Denial of Service (DoS)

Ein DoS-Angriff (Denial of Service) beabsichtigt nicht, in das System einzudringen, sondern macht es nicht verfügbar. Jeder Host, der mit dem Internet verbunden ist, kann angegriffen werden.

Angriffsformen:

  • Vielzahl von scheinbar gültigen Anfragen.
  • Überlastung der Server (z. B. durch die Anzahl der zugestellten Seiten pro Adresse).
  • Senden großer Mengen von Datenverkehr zum Download.

Mechanismen zur Erhöhung der Sicherheit können gegen DoS verwendet werden.

DDoS: Distributed Denial of Service

Virtual Private Networks (VPN)

Merkmale und Vorteile

  • Verbindet Unternehmensnetzwerke über öffentliche Infrastrukturen.
  • Gewährleistet Übertragungssicherheit.
  • Ermöglicht Daten-Tunneling.
  • Bietet Kostensenkung.

Elemente einer VPN-Verbindung

  • Tunneling: Beschreibt, wie Daten über die Verbindung reisen. Die Verschlüsselung kapselt das Paket in ein anderes Paket.
  • Endpunkte: Nur gültig für teilnehmende Kommunikationspartner.
  • Zugrunde liegender Transport: Fügt Header hinzu, die die bereits existierende Netzwerk-Infrastruktur (TCP/IP) nutzen.

Sicherheit in drahtlosen Netzwerken (Wi-Fi)

Wi-Fi erfreut sich großer Beliebtheit in privaten und Unternehmensumgebungen, insbesondere dort, wo die Verlegung von Kabeln kompliziert ist. Da Daten durch die Luft übertragen werden, sind Sicherheitsmechanismen notwendig.

Kommunikationsformen und Risiken

Es gibt zwei Kommunikationsformen: Infrastruktur und Ad-Hoc-Mobilität.

Gefahren bei der Nutzung drahtloser Netzwerke:

  • Radiosignale sind leicht abzufangen.
  • Private Nutzer (zu Hause) verwenden oft keine zusätzliche Sorgfalt.

Was muss ich als Wi-Fi-Kunde beachten?

  • Seien Sie sich bewusst, dass Sie mit einem öffentlichen Netz verbunden sind.
  • Haben Sie eine konfigurierte Firewall.
  • Halten Sie Antivirenprogramme aktuell und wenden Sie Software-Patches an.
  • Deaktivieren Sie die Dateifreigabe (Sharing).
  • Deaktivieren Sie Ad-hoc-Verbindungen.
  • Verwenden Sie WPA (oder neuere Standards).
  • Verwenden Sie VPN- oder SSH-Verbindungen für Remote-Zugriffe.
  • Vermeiden Sie Dienste, die keine sichere Verbindung nutzen.
  • Aktivieren Sie das Netzwerk nur, wenn es benutzt wird.
  • Seien Sie vorsichtig bei der erneuten Verbindung mit Wi-Fi-Netzwerken.

Konfiguration des Access Points (AP)

  • Stellen Sie den AP so ein, dass er nur das Büro oder den Aufenthaltsbereich abdeckt (Sendeleistung reduzieren).
  • Ändern Sie die Standardkonfiguration des AP (Passwörter, SSID).
  • Die SSID-Einstellung sollte nur über eine Kabelverbindung erfolgen.
  • Verwenden Sie WPA, wann immer möglich.
  • Nutzen Sie die größtmögliche Schlüssellänge.

Aktivierung der drahtlosen Netzwerksicherheit

Greifen Sie auf das Control Panel des Routers zu (häufig über Adressen wie 192.168.0.1, 192.168.1.1 oder 192.168.0.24, abhängig vom Modell).

Sicherheitskonfiguration:

  1. Aktivieren Sie die Verschlüsselung.
  2. Konfigurieren Sie die Schlüsselgröße.
  3. Geben Sie den Schlüssel ein (Feld 1, 2, 3 oder 4).

Sicherheit der Kommunikation

E-Mail ist die wichtigste Form der Kommunikation über das Internet. Bei der Sicherheit müssen die folgenden Aspekte berücksichtigt werden:

  • Die Computer-Umgebung.
  • Das Internet-Netzwerk.

Sicherheit der E-Mail

Beim Versenden einer E-Mail hat man oft das Gefühl, dass nur der Quell- und der Zielrechner mit der Nachricht in Kontakt kommen. Tatsächlich durchläuft die Nachricht jedoch Dutzende von Servern, bis sie das Ziel erreicht.

Wichtiger Hinweis: Senden Sie niemals Passwörter per E-Mail.

Bedrohungen

Es gibt verschiedene Möglichkeiten, Computer anzugreifen, mit sehr unterschiedlichen Zielen – von der Beschädigung von Dateien bis zum Diebstahl von Informationen.

Häufige Bedrohungen:

  • Viren
  • Würmer
  • Trojaner

Gründe für die Anfälligkeit der Benutzer:

  • Der Benutzer ignoriert Warnungen.
  • Mangelnde Kenntnis der Systemkomplexität.
  • Mangel an Zeit zum Lesen wichtiger Nachrichten/Anweisungen.

DNS-Fälschung (DNS Spoofing)

Angriffe, bei denen ein Hacker einen Nameserver (DNS) kompromittiert.

Ablauf eines DNS-Spoofing-Angriffs:

  1. Ein Hacker bricht in den DNS-Server ein und ändert die IP-Adresse einer legitimen Website auf seine eigene IP-Adresse.
  2. Der Client fragt den DNS-Server nach der IP-Adresse der angeforderten Seite.
  3. Der DNS-Server liefert die IP des Hackers zurück.
  4. Der Client greift auf die angeforderte Seite zu, landet aber auf der Maschine des Hackers.
  5. Der Hacker leitet den Client zum gewünschten legitimen Ort weiter. Alle Daten, wie Passwörter und Kreditkartennummern, laufen dabei über den Hacker.
  6. Der legitime Server antwortet dem Hacker.
  7. Der Hacker leitet die Antwort an den Client weiter.

Der Kunde bemerkt nicht, was vor sich geht.

DNS-Sicherheit

Als DNS entwickelt wurde, wurde es hauptsächlich von Universitäten genutzt. Mittlerweile wird es im gesamten Internet verwendet. Im Jahr 1994 begann die Suche nach Wegen, DNS sicherer zu machen.

Sicheres DNS (DNSSEC): Nutzt asymmetrische Verschlüsselungsschlüssel und Mechanismen zur Identifizierung der Datenquelle.

Sicherung von mobilem Code

Zu Beginn des Internets gab es nur statische Seiten. Mit der Weiterentwicklung des Internets kamen Anwendungen wie Java und JavaScript hinzu, die auf dem Client ausgeführt werden.

Verwandte Einträge: