Firewalls sind zentrale Sicherheitskomponenten, die den Netzwerkverkehr
ĂĽberwachen, filtern und kontrollieren. Es gibt verschiedene Firewall-Typen
mit unterschiedlichen Fähigkeiten.
Die drei wichtigsten sind:
Stateless Packet Filtering
Stateful Inspection
Next-Generation Firewalls (NGFW)
1. Stateless Firewall
Eine stateless Firewall prĂĽft jedes Paket einzeln, ohne sich an vorherige
Pakete zu erinnern.
Sie kennt keine Verbindungen und keine Zustände.
keine Erkennung, ob Paket zu einer bestehenden Verbindung gehört
kann leicht umgangen werden (z. B. ACK-Floods)
keine tiefere Analyse
Einsatz heute
einfache ACLs auf Routern
sehr alte Firewalls
selten im Produktionsnetz
2. Stateful Firewall (Stateful Packet Inspection)
Eine stateful Firewall merkt sich Zustände von Verbindungen.
Sie weiß, ob ein Paket zu einer gültigen, bestehenden Session gehört.
Merkmale
Standard in modernen Firewalls
fĂĽhrt eine State Table
erkennt Session-Start, Session-Ende
blockiert unerwünschte Pakete zuverlässig
ASCII:
[Tabelle]
192.168.1.10:443 → ESTABLISHED
192.168.1.20:22 → NEW
Firewall prĂĽft Pakete anhand dieser Tabelle.
Vorteile
viel sicherer als stateless
erkennt legitime vs. illegitime Pakete
reduziert Regeln stark → „Allow outbound, block inbound“
ideal fĂĽr NAT
Beispiel: typische Geschäftsregel
LAN → Internet: erlaubt
Internet → LAN: geblockt (außer etablierte Sessions)
Nachteile
kann ĂĽberlastet werden (State Table Exhaustion)
keine tiefe Analyse auf Layer 7
Einsatzbereiche
Heimrouter
Unternehmensfirewalls
Linux iptables / nftables
OPNsense / pfSense / FortiGate / Palo Alto
3. Next-Generation Firewall (NGFW)
NGFWs sind moderne Firewalls mit erweiterten Sicherheitsfunktionen.
Sie arbeiten nicht nur auf Layer 3/4, sondern analysieren auch Layer 7 (Anwendungen).
Bekannte Hersteller:
Palo Alto
FortiGate
Sophos
Check Point
Merkmale einer NGFW
Stateful Inspection
Deep Packet Inspection (DPI)
Applikationskontrolle (z. B. Facebook, Netflix, Teams erkennen)
Benutzerbasierte Regeln (via LDAP/AD)
TLS Inspection (Decrypt/Inspect)
integrierter Antivirus / AntiMalware
integrierter IDS/IPS
Webfilter (URL Filtering)
Sandboxing
Threat Intelligence Feeds
Vorteile
extrem hohe Sicherheit
erkennt Anwendungen, nicht nur Ports
blockiert Malware, C2-Kommunikation, Exploits
perfekt fĂĽr Unternehmen
Nachteile
deutlich teurer
Einrichtung komplexer
TLS-Inspection kann Datenschutzrelevant sein
Vergleichstabelle
Typ
Erinnerung an Sessions
Tiefe Analyse
Sicherheit
Komplexität
Einsatz
Stateless
❌ nein
❌ nur Ports
niedrig
sehr gering
Router-ACLs
Stateful
âś” ja
❌ keine L7
gut
mittel
Heim, Unternehmen
NGFW
âś” ja
âś” Layer 7, IPS
sehr hoch
hoch
Unternehmen, SOC
4. Beispiele aus der Praxis
Stateful Firewall: iptables/nftables
Linux-Firewall mit Session-Tracking:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
NGFW: Palo Alto
Regel:
Erlaube: Usergruppe "IT", App "GitHub", VLAN 10 → Internet
Blockiere: Social Media fĂĽr alle auĂźer GF
OPNsense / pfSense
stateful Firewall
Suricata (IDS/IPS) integriert
URL-Filter per Plugin möglich
5. Layer-7-Erkennung – warum wichtig?
FrĂĽher:
Port 80 = HTTP
Port 443 = HTTPS
Port 21 = FTP
Heute:
HTTP/HTTPS tunneln ALLES
Anwendungen sind nicht mehr portgebunden
Beispiel:
Teams
Zoom
Netflix
Discord
NGFW erkennt die Anwendung → nicht nur den Port.
6. Logging & Monitoring
Firewalls erzeugen typische Logs:
Allowed / Denied
Blocked inbound attempts
Portscans
IDS/IPS alerts
TLS handshake metadata
App-ID Erkennung
Benutzerzuordnung (User-ID)
Zusammenfassung
Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt
Stateful Firewalls sind Standard, sie verstehen Sitzungen