**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
Firewall-Arten – Stateful, Stateless, Next-Gen
Firewalls sind zentrale Sicherheitskomponenten, die den Netzwerkverkehr überwachen, filtern und kontrollieren. Es gibt verschiedene Firewall-Typen mit unterschiedlichen Fähigkeiten.
Die drei wichtigsten sind:
- Stateless Packet Filtering
- Stateful Inspection
- Next-Generation Firewalls (NGFW)
1. Stateless Firewall
Eine stateless Firewall prĂĽft jedes Paket einzeln, ohne sich an vorherige
Pakete zu erinnern.
Sie kennt keine Verbindungen und keine Zustände.
Merkmale
- arbeitet auf Layer 3 (IP) und Layer 4 (Ports)
- jedes Paket wird unabhängig beurteilt
- sehr schnell und einfach
- weniger sicher als stateful Firewalls
ASCII:
[Packet 1] → Entscheidung [Packet 2] → Entscheidung [Packet 3] → Entscheidung
Beispielregel
Erlaube TCP Port 80 → Blockiere alles andere
Nachteile
- keine Erkennung, ob Paket zu einer bestehenden Verbindung gehört
- kann leicht umgangen werden (z. B. ACK-Floods)
- keine tiefere Analyse
Einsatz heute
- einfache ACLs auf Routern
- sehr alte Firewalls
- selten im Produktionsnetz
2. Stateful Firewall (Stateful Packet Inspection)
Eine stateful Firewall merkt sich Zustände von Verbindungen.
Sie weiß, ob ein Paket zu einer gültigen, bestehenden Session gehört.
Merkmale
- Standard in modernen Firewalls
- fĂĽhrt eine State Table
- erkennt Session-Start, Session-Ende
- blockiert unerwünschte Pakete zuverlässig
ASCII:
[Tabelle] 192.168.1.10:443 → ESTABLISHED 192.168.1.20:22 → NEW Firewall prüft Pakete anhand dieser Tabelle.
Vorteile
- viel sicherer als stateless
- erkennt legitime vs. illegitime Pakete
- reduziert Regeln stark → „Allow outbound, block inbound“
- ideal fĂĽr NAT
Beispiel: typische Geschäftsregel
LAN → Internet: erlaubt Internet → LAN: geblockt (außer etablierte Sessions)
Nachteile
- kann ĂĽberlastet werden (State Table Exhaustion)
- keine tiefe Analyse auf Layer 7
Einsatzbereiche
- Heimrouter
- Unternehmensfirewalls
- Linux iptables / nftables
- OPNsense / pfSense / FortiGate / Palo Alto
3. Next-Generation Firewall (NGFW)
NGFWs sind moderne Firewalls mit erweiterten Sicherheitsfunktionen. Sie arbeiten nicht nur auf Layer 3/4, sondern analysieren auch Layer 7 (Anwendungen).
Bekannte Hersteller:
- Palo Alto
- FortiGate
- Sophos
- Check Point
Merkmale einer NGFW
- Stateful Inspection
- Deep Packet Inspection (DPI)
- Applikationskontrolle (z. B. Facebook, Netflix, Teams erkennen)
- Benutzerbasierte Regeln (via LDAP/AD)
- TLS Inspection (Decrypt/Inspect)
- integrierter Antivirus / AntiMalware
- integrierter IDS/IPS
- Webfilter (URL Filtering)
- Sandboxing
- Threat Intelligence Feeds
Vorteile
- extrem hohe Sicherheit
- erkennt Anwendungen, nicht nur Ports
- blockiert Malware, C2-Kommunikation, Exploits
- perfekt fĂĽr Unternehmen
Nachteile
- deutlich teurer
- Einrichtung komplexer
* TLS-Inspection kann Datenschutzrelevant sein
—
Vergleichstabelle
| Typ | Erinnerung an Sessions | Tiefe Analyse | Sicherheit | Komplexität | Einsatz |
| —— | ————————- | ————— | ———— | ————- | ——— |
| Stateless | ❌ nein | ❌ nur Ports | niedrig | sehr gering | Router-ACLs |
| Stateful | ✔ ja | ❌ keine L7 | gut | mittel | Heim, Unternehmen |
| NGFW | âś” ja | âś” Layer 7, IPS | sehr hoch | hoch | Unternehmen, SOC |
4. Beispiele aus der Praxis
Stateful Firewall: iptables/nftables
Linux-Firewall mit Session-Tracking:
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
NGFW: Palo Alto
Regel:
Erlaube: Usergruppe "IT", App "GitHub", VLAN 10 → Internet Blockiere: Social Media für alle außer GF
OPNsense / pfSense
- stateful Firewall
* Suricata (IDS/IPS) integriert
* URL-Filter per Plugin möglich
—
5. Layer-7-Erkennung – warum wichtig?
FrĂĽher:
- Port 80 = HTTP
* Port 443 = HTTPS
* Port 21 = FTP
Heute:
- HTTP/HTTPS tunneln ALLES
* Anwendungen sind nicht mehr portgebunden
* Beispiel:- Teams
- Zoom
- Netflix
- Discord
NGFW erkennt die Anwendung → nicht nur den Port.
6. Logging & Monitoring
Firewalls erzeugen typische Logs:
- Allowed / Denied
- Blocked inbound attempts
* Portscans
* IDS/IPS alerts
* TLS handshake metadata
* App-ID Erkennung
* Benutzerzuordnung (User-ID)
—
Zusammenfassung
- Stateless Firewalls filtern rein nach Ports/IP – kaum noch genutzt
- Stateful Firewalls sind Standard, sie verstehen Sitzungen
* NGFWs gehen darĂĽber hinaus:- Deep Packet Inspection
- IDS/IPS - Anwendungsfilter - Benutzerbasierte Kontrolle - Threat Intelligence
* Moderne Unternehmensnetze nutzen fast immer NGFWs