Lieber Besucher, herzlich willkommen bei: . Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Zitat
Original von klausd
Deswegen hab ich ja noch andere Quellen von einem Hacker und Microsoft selber zusammengetragen, die meine These ausdrücklich unterstützen und belegen. Kann Dir gerne noch viel mehr Quellen da zusammen tragen. Ich hatte nun mittlerweile einige Vorlesungen und Vorträge von IT-Experten gehört, die das bestätigen können.
Falsch. Die einfachste, aber nciht die einzigste Variante: die meisten Personal Firewalls bilden zu der ausführbaren Datei einer Applikation einen Hash-Wert und weisen diesem Paar dann bestimmte Regeln hinzu. Kommt nun eine Malware auf den Rechner und will nach aussen verbinden hat sie keinen gültigen Hash-Wert. Um nach aussen erfolgreich verbinden zu können, muss sie eine bekannte Applikation kapern oder die Firewall über eine Sicherheitslücke der Firewall umgehen. Dies kann aber nicht jede Malware. Und das ist der springende Punkt: die Wahrscheinlichkeit wird geringer, man reduziert die Anzahl der erfolgreichen Angriffsmöglichkeiten!Zitat
Und genau diese Kontrolle kann eine Personal-Firewall nicht übernehmen! Maleware ist in der Lage eine Personal Firewall zu umgehen!
Zitat
Ich weiß nicht, warum Du dieses Zitat eines bekannten Hackers DIr so zu Herzen nimmst. In meinen genannten Artikeln sind weißgott genug Punkte drin, die Wiederlegen, dass eine PersonalFirewall einen Rechner schützen kann.
Zitat
Das ist doch einfach nicht wahr! Warum solltest Du einen Port sperren, an dem doch eh keine Apllikation hört? Und wenn da eine verbuggte Software auf diesen Port hört und benutzt wird, wirst Du Ihr auch dir Freigabe geben, kommunitieren zu dürfen. Schutz Adee
Falsch. Dazu muss die Malware eine freigegeben Appllikation kapern oder eine Schwachstelle der Firewall kennen. Dadurch dass nicht alle dies können, hat man eine Verbesserung des Sicherheitslevels.Zitat
Zusammenfassung
Eine Personal Firewall kann ausgehende Kommunikation von Maleware NICHT verhindern
Durch Deep-Inspection und Verhaltensanalyse. Setzt sich immer mehr im PFW-Markt durch.Zitat
Eine Personal Firewall kann eingehende Ports, an denen eine Applikation läuft (einziger Angriffspunkt) nicht unterscheiden, ob ein Paket gut oder böse ist. Sondern nur, ob es überhaupt darf oder nicht. Woher soll man wissen ob das Paket gut oder Böse ist???
Eine Personal Firewall ist kein Konzept, sondern ein software-realisierter Bestandteil eines Firewallsystems. Und wenn Superburschi oder ich von Firewall schreiben, dann kennen wir den Unterschied, sind aber einfach nur zu faul, jedesmal "Personal" zu schreiben...Zitat
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!
Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »Atkatla« (20. April 2008, 23:14)
Zitat
Outbound filtering is too easy to bypass, too. No self-respecting worm these days will try to communicate by opening its own socket in the stack. Rather, it’ll simply wait for the user to open a Web browser, then hijack that connection. You’ve already given the browser permission to communicate, and the firewall has no idea that a worm has injected traffic into the browser’s stream.
Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »klausd« (20. April 2008, 23:17)
Zitat
Original von klausd
Bist Du argumentationsresistent?
Da hilft auch kein Hashwert! Du streamst direkt auf den geöffneten Port.
Aber wenn Du Dich sicherer fühlst...
Diesen Fall hast du grad beschrieben. So what? Ich habe ja den Unterschied zu den anderen Fällen herausgearbeitet.Zitat
Dazu muss die Malware eine freigegeben Appllikation kapern oder eine Schwachstelle der Firewall kennen. Dadurch dass nicht alle dies können, hat man eine Verbesserung des Sicherheitslevels.
... kann man solche Fälle angehen. Dazu ist es ja gedacht.Zitat
Durch Deep-Inspection und Verhaltensanalyse.
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (20. April 2008, 23:39)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (20. April 2008, 23:53)
Zitat
Original von klausd
Und genau diese Kontrolle kann eine Personal-Firewall nicht übernehmen! Maleware ist in der Lage eine Personal Firewall zu umgehen! Also wovor soll Sie Dich schützen?
Dieser Beitrag wurde bereits 5 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:10)
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 00:16)
Zitat
Original von Atkatla
Wie kommst du darauf, dass du 10 Minuten täglich Firewall klicken musst? Du richtest dein Regelwerk ein und fertig. Und das nur einmal.
Zitat
Original von klausd
Ich erkläre Softwarefirewalls ALLGEMEIN für unnötig, wenn Du hinter einem Router bist. [/URL]
Zitat
Original von klausd
Was erwartest Du denn von einer Personal Firewall? Ich kann nicht EINEN Vorteil sehen, so eine Software einzusetzen...
Zitat
Original von Superburschi
Falls Du Dich mal mit den Funktionen einer modernen Firewall auseinadersetzt, dann würdest Du auch auf den Unterschied kommen, denn ein Router kann nunmal nicht die Programme überwachen, die Du auf dem Rechner am laufen hast ...
Zitat
Original von Superburschi
Dieser Unterschied macht die Firewalls nicht vergleichbar
Zitat
Original von klausd
Maleware ist in der Lage eine Personal Firewall zu umgehen! Also wovor soll Sie Dich schützen?
Zitat
Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Superburschi« (21. April 2008, 00:45)
Zitat
Wenn es darum geht, unerwünschte Datenübertragung ins Internet zu entdecken oder sogar zu unterbinden, ist der Einsatz einer Personal Firewall naheliegend. Doch wer sich viel Arbeit und Ärger ersparen will, liest lieber diesen Artikel und legt die Idee wieder ad acta.
Zitat
Um eine sinnvolle Entscheidung zu treffen, ob eine Netzwerkverbindung im Einzelfall tatsächlich notwendig oder sogar erwünscht ist, müsste der Anwender den Inhalt der übertragenen Daten und deren Kontext kennen. Doch genau da liegt der Hase im Pfeffer: Diese Informationen kann eine Personal Firewall gar nicht liefern. Bei ihren Nachfragen präsentiert sie statt dessen dann kryptische Informationen wie: "Generic Host Process for Win32 Services möchte Verbindungen aus dem Internet zulassen" - garniert mit irgendwelchen Port-Angaben. Selbst Windows-Experten können bei solchen Warnungen selten zweifelsfrei entscheiden, ob das jetzt als "böse" oder als "schon o. k." zu bewerten ist.
Zitat
Und das Schlimmste daran ist: Selbst noch so restriktive Einstellungen schaffen keine Garantie, dass der Rechner dann wirklich dicht ist. Im Zweifelsfall findet sich immer ein Weg, Daten an der Personal Firewall vorbeizuschmuggeln. Die notwendigen Ausnahmeregeln für den Browser und E-Mail-Client bieten genug Spielraum, gezielt Informationen nach außen zu transprotieren. Manche Schädlinge laden eine eigene DLL in den Adressraum des Browsers. Diese öffnet dann eine Webseite im Kontext des Browsers und sendet Daten an sie - aus Sicht vieler Personal Firewalls alles ganz harmlos.
Noch einfacher geht es über die Fenster-Kommunikation von Windows: Ein Programm sucht das Fenster des Internet Explorer, hangelt sich dort bis zum Adresseingabefeld durch, schickt an dieses Tastatur-Events, die es mit einer Eingabetaste abschließt. Selbstverständlich geht das auch mit einem Fenster, das gar nicht dargestellt wird - also quasi unsichtbar ist.
Bei einem Test vor wenigen Monaten ließen sich so mit circa 20 Zeilen C-Code bis auf ZoneAlarm alle Personal Firewalls austricksen. Und dessen Anwender zahlen einen hohen Preis: Weil die Fensterkommunikation unter Windows häufig verwendet wird, tauchen regelmäßig Nachfragen wie "Verdächtige Verhaltensweisen: helper.exe versucht, mit Hilfe von Windows-Meldungen mit iexplore.exe zu kommunizieren" auf. Nach den ersten zehn Fehlalarmen sinkt die Chance, dass ein Anwender einen tatsächlichen Bösewicht noch bewusst wahrnimmt, rapide gegen Null.
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 00:54)
Der Schutz wird um den Anteil erhöht, wie das System von "erbärmlich programmierter" vs. "gut programmierter" Malware angegriffen wird in Abhängigkeit von der Qualität der PFW, sogar bei "gut programmierter". Fortschritt auf beiden Seiten.Zitat
Original von klausd
Mir ging es vor allem darum, zu zeigen, dass eine Personal-Firewall den Schutz des Systems quasi nicht erhöht.
Das ist leider bei den meisten Usern richtig. Deswegen sagen wir ja auch dauernd, dass die letzte Linie das Gehirn des Nutzers ist und es keinen 100%igen Schutz gibt.Zitat
Man bekommt das Gefühl, Herr der Lage zu sein über alle Verbindungen.
Ist das jetzt so schwer? Wieviel Prozeß-Dateien werden bei dir denn pro Tag upgedatet? Ein, zwei Klicks pro Woche bringen einen nicht um. Der Rest ist eine Frage der Eigeninitiative bei der selbstständigen Fortbildung in Sachen PC.Zitat
Nach JEDEM Softwareupdate fragt mich das Ding immer und immer wieder.... 90% der Leute wissen sowieso nicht, was Sie da drücken sollen...
Ähm, doch. Jede Kommunikation, die von einem Socket/Applikation nach aussen gestatet wird, wird abgeglichen. Wir du bereits festgestellt hast, verfügt nicht jede Malware über die entsprechenden Werkzeuge, dies zu umgehen.Zitat
Ähm, vor outbound Kommunikation kann Dich die FIrewall doch gar nicht schützen?
Zitat
Und die Kamellen, dieversuchen einen Port zu öffnen, warnt auch ein AntiVirus (Heuristik usw...)
Die Frage hat mich jetzt wirklich vom Hocker gehauen. Genauso kann man fragen, was hat sich bei Betriebsystemen seit 2006 getan? Die meisten User sehen nunmal nciht, was sich unter der Haube verändert.Zitat
Und was hat sich denn bedeutendes getan bei den Softwarefirealls seit 2006???
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:54)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Atkatla« (21. April 2008, 00:58)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 01:40)
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 01:50)
Zitat
Original von klausd
Nebenbei ist der Satz: "Eine Firewall ist ein Konzept" absolut zutreffend und in keinster Weise falsch!
Zitat
Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!
Zitat
Hier wird gerne und häufig Personal Firewalls ein Sinn herbei zu
argumentieren versucht, daß ein bißchen Schutz ja immerhin besser als
gar kein Schutz ist.
Nun frage ich mich: wo wohnt ihr? Im Erdgeschoß? Habt ihr da Fenster,
die man nicht aufmachen darf, weil sie einem sonst auf den Fuß fallen,
aber immerhin schützen sie vor Insekten?
Oder vielleicht im 3. Stock? Habt ihr da einen Fahrstuhl, der manchmal
abstürzt oder stecken bleibt? Aber immerhin bringt er einen manchmal
hoch? Das ist doch besser als nichts, gell? Und man kann ja immer noch
das Treppenhaus nehmen. Gegen das Geländer darf man sich nicht
gegenlehnen, weil es sonst abbricht und zu schweren Verletzungen führen
kann, aber es ist immerhin besser als wenn man gar keines hätte, nicht?
Sicherheitsanforderungen an eine Firewall sind in vielerlei Hinsicht wie
die an ein Geländer. Es muß Halt geben. Bei Sicherheit geht es um
Verläßlichkeit, egal ob im Computer oder im Leben! Es muß
deterministisch sein, gegen welche Attacken es hilft und gegen welche es
nicht hilft.
Wenn das Geländer maximal 200 Kilogramm Druck aushält, dann kann man
damit kalkulieren.
Bei der Personal Firewall gibt es diese Art von Zusage nicht, weil sie
eben ausgehebelt und abgeschaltet werden kann. Daher muß eine
verläßliche Firewall immer von Anwendungen und dem Zugriff auf das
System geschützt werden. Das gilt auch z.B. für eine PIX oder eine
Elsa-Firewall! Sobald es eine Möglichkeit gibt, daß ein Angreifer auf
der Firewall-Kiste Code ausführen kann (weil der Anwender wo drauf
geclickt hat oder aus welchem Grund auch immer), dann kann man sich
nicht auf ihre Funktion verlassen! Ob das Betriebssystem Linux, Windows
oder IOS heißt, spielt keine Rolle.
Und diese Beobachtung ist auch der Grund, wieso man Router und Server
trennt. Server bieten Angriffsfläche, bei der die Wahrscheinlichkeit,
daß mal irgendwann ein Bug gefunden wird, der es einem Angreifer
erlaubt, Code auszuführen, deutlich größer als Null ist.
Auch ein IP-Stack oder ein Paketfilter kann Bugs haben, keine Frage.
Nur folgt daraus nicht, daß man das mit der Sicherheit eh vergessen
kann, sondern daß man auf Routern alle Dienste (HTTP, telnet, SMTP)
abschaltet und nur Paketfilter einsetzt, bei denen man die Funktion
anhand des Quellcodes verifizieren kann.
Felix
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (21. April 2008, 01:59)
Zitat
Original von klausd
Zudem: Eine Firewall ist ein Konzept und keine Soft- oder Hardware!
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »klausd« (21. April 2008, 02:09)
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 08:53)
Zitat
Original von Ingenieur
@KlausD und Superburschi
Für eine funktionierende Firewall braucht es doch Beides: ein Konzept, welche IPs und Ports gesperrt oder geöffnet werden sollen, und Soft- oder Hardware, die dieses Sperren dann umsetzt. Eine Entscheidung darüber, welcher Teil davon wichtiger ist, hat ungefähr die Sinnhaftigkeit der Diskussion ob Henne oder Ei zuerst da war.
Zitat
Ich habe eine "persönliche Firewall" oder auch "Desktop-Firewall" für meinen Rechner. Ist der jetzt sicher?
Nein. Ohne ein Konzept, was vor wem geschützt werden soll, ist ein Firewall-System für den Betreiber gefährlich. Ohne tiefgreifendes Verständnis zur Ausarbeitung eines solchen Konzeptes darf kein solches System entworfen und aufgebaut werden. Eine Desktop-Firewall kann Dir helfen, mehr über Dein System zu lernen. Sie kann Dir aber nicht ohne weiteres helfen, sicherer zu sein. Besser ist es präventiv aktiv zu werden...
Dieser Beitrag wurde bereits 4 mal editiert, zuletzt von »klausd« (21. April 2008, 11:08)
Dieser Beitrag wurde bereits 3 mal editiert, zuletzt von »Ingenieur« (21. April 2008, 11:22)
Zitat
Original von Ingenieur
Und das soll auch mein letztes Statement zu diesem Thema bleiben.
Zitat
Eine Personal Firewall oder Desktop Firewall (von englisch firewall „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.
Zitat
Original von Juergen_LOWW
Wenn klausd nun auch noch sein letztes Wort dazu vermeldet ...
Zitat
Original von klausd
Damit habe ich meine Meinung nun ausführlich dargelegt und wüsste nicht, was ich noch schreiben sollte...
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »klausd« (21. April 2008, 20:24)
Zitat
Sehr interessant finde ich ja auch, wie er (Felix von Leitner) schreibt, wie hier und da krampfhaft versucht wird einen Sinn einer Personal-Firewall herzuleiten indem man behauptet in diesem oder jenem Fall kann Sie eventuell Schützen. Wie gesagt, man kann nicht mit etwas kalkulieren, was man abschalten kann. Zudem schafft man sich mit mehr Lines-of-Code und höherer Systemkomplexität eher mehr Probleme als man löst!
Zitat
Original von Atkatla
Falls du ein paar Sicherheitskonzepte erklärt haben möchtst, die zum Beispiel die in deinen Quellen erwähnten Umgehungsmöglichkeiten blockieren, dann machen wir das besser per PM.
Forensoftware: Burning Board® 3.0.24, entwickelt von WoltLab® GmbH