[[start|zurück]] ====== Firewall-Arten – Stateful, Stateless, Next-Gen ====== Firewalls sind zentrale Sicherheitskomponenten, die den Netzwerkverkehr überwachen, filtern und kontrollieren. Es gibt verschiedene Firewall-Typen mit unterschiedlichen Fähigkeiten. Die drei wichtigsten sind: * Stateless Packet Filtering * Stateful Inspection * Next-Generation Firewalls (NGFW) ===== 1. Stateless Firewall ====== Eine stateless Firewall prüft **jedes Paket einzeln**, ohne sich an vorherige Pakete zu erinnern. Sie kennt keine Verbindungen und keine Zustände. ==== Merkmale ==== * arbeitet auf Layer 3 (IP) und Layer 4 (Ports) * jedes Paket wird unabhängig beurteilt * sehr schnell und einfach * weniger sicher als stateful Firewalls ASCII: [Packet 1] → Entscheidung [Packet 2] → Entscheidung [Packet 3] → Entscheidung ==== Beispielregel ==== Erlaube TCP Port 80 → Blockiere alles andere ==== Nachteile ==== * keine Erkennung, ob Paket zu einer bestehenden Verbindung gehört * kann leicht umgangen werden (z. B. ACK-Floods) * keine tiefere Analyse ==== Einsatz heute ==== * einfache ACLs auf Routern * sehr alte Firewalls * selten im Produktionsnetz --- ===== 2. Stateful Firewall (Stateful Packet Inspection) ====== Eine stateful Firewall merkt sich **Zustände von Verbindungen**. Sie weiß, ob ein Paket zu einer gültigen, bestehenden Session gehört. ==== Merkmale ==== * Standard in modernen Firewalls * führt eine **State Table** * erkennt Session-Start, Session-Ende * blockiert unerwünschte Pakete zuverlässig ASCII: [Tabelle] 192.168.1.10:443 → ESTABLISHED 192.168.1.20:22 → NEW Firewall prüft Pakete anhand dieser Tabelle. ==== Vorteile ==== * viel sicherer als stateless * erkennt legitime vs. illegitime Pakete * reduziert Regeln stark → "Allow outbound, block inbound" * ideal für NAT ==== Beispiel: typische Geschäftsregel ==== LAN → Internet: erlaubt Internet → LAN: geblockt (außer etablierte Sessions) ==== Nachteile ==== * kann überlastet werden (State Table Exhaustion) * keine tiefe Analyse auf Layer 7 ==== Einsatzbereiche ==== * Heimrouter * Unternehmensfirewalls * Linux iptables / nftables * OPNsense / pfSense / FortiGate / Palo Alto --- ===== 3. Next-Generation Firewall (NGFW) ====== NGFWs sind moderne Firewalls mit erweiterten Sicherheitsfunktionen. Sie arbeiten nicht nur auf Layer 3/4, sondern analysieren auch **Layer 7** (Anwendungen). Bekannte Hersteller: * Palo Alto * FortiGate * Sophos * Check Point ==== Merkmale einer NGFW ==== * Stateful Inspection * Deep Packet Inspection (DPI) * Applikationskontrolle (z. B. Facebook, Netflix, Teams erkennen) * Benutzerbasierte Regeln (via LDAP/AD) * TLS Inspection (Decrypt/Inspect) * integrierter Antivirus / AntiMalware * integrierter IDS/IPS * Webfilter (URL Filtering) * Sandboxing * Threat Intelligence Feeds Traffic → Firewall → IDS/IPS → App-ID → User-ID → Policies → Entscheidung ==== Vorteile ==== * extrem hohe Sicherheit * erkennt Anwendungen, nicht nur Ports * blockiert Malware, C2-Kommunikation, Exploits * perfekt für Unternehmen ==== Nachteile ==== * deutlich teurer * Einrichtung komplexer * TLS-Inspection kann Datenschutzrelevant sein --- ===== Vergleichstabelle ====== ^ Typ ^ Erinnerung an Sessions ^ Tiefe Analyse ^ Sicherheit ^ Komplexität ^ Einsatz ^ | Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs | | Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen | | NGFW | ✔ ja | ✔ Layer 7, IPS | sehr hoch | hoch | Unternehmen, SOC | --- ===== 4. Beispiele aus der Praxis ====== ==== Stateful Firewall: iptables/nftables ==== Linux-Firewall mit Session-Tracking: -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT ==== NGFW: Palo Alto ==== Regel: Erlaube: Usergruppe "IT", App "GitHub", VLAN 10 → Internet Blockiere: Social Media für alle außer GF ==== OPNsense / pfSense ==== * stateful Firewall * Suricata (IDS/IPS) integriert * URL-Filter per Plugin möglich --- ===== 5. Layer-7-Erkennung – warum wichtig? ====== Früher: * Port 80 = HTTP * Port 443 = HTTPS * Port 21 = FTP Heute: * HTTP/HTTPS tunneln ALLES * Anwendungen sind nicht mehr portgebunden * Beispiel: - Teams - Zoom - Netflix - Discord NGFW erkennt die Anwendung → nicht nur den Port. --- ===== 6. Logging & Monitoring ====== Firewalls erzeugen typische Logs: * Allowed / Denied * Blocked inbound attempts * Portscans * IDS/IPS alerts * TLS handshake metadata * App-ID Erkennung * Benutzerzuordnung (User-ID) --- ===== Zusammenfassung ====== * Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt * Stateful Firewalls sind Standard, sie verstehen Sitzungen * NGFWs gehen darüber hinaus: - Deep Packet Inspection - IDS/IPS - Anwendungsfilter - Benutzerbasierte Kontrolle - Threat Intelligence * Moderne Unternehmensnetze nutzen fast immer NGFWs