(Un)Sinn einer Personal Firewall

(Un)Sinn einer Application Firewall

  • eine Application Firewall ist Quastsch

    Stimmen: 13 59,1%
  • eine Application Firewall macht schon Sinn

    Stimmen: 9 40,9%

  • Umfrageteilnehmer
    22
Port 80 ist nur fuer bestimmte Programme freigeschaltet, dass ist ja der Sinn einer Personal Firewall.

Dafür sind Personal Firewall wirklich gut: unerwünschte, harmloser Kommunikation von bestimmten Programmen mit dem Internet unterbinden.

Also Beispielsweise darf mein IE6 auf Port 80 raus, alles andere aber nicht

Damit hast du gleich doppelt verloren.

Erstens kann jedes bösartige Programm einfach deinen Browser als Transportmedium missbrauchen, ohne selbst Internetzugriff zu haben.

Zweitens verwendest du den Internet Explorer 6 als Browser?!
Den mit Abstand unsichersten Browser-Version mit einem Witz von Sicherheitsarchitektur und den mit Abstand meisten bekannten Sicherheitslücken? Du nimmst nicht einmal eine neuere Version des Internet Explorers?
Egal wieviel Aufwand du sonst noch für deine Rechnersicherheit betreibst, nichts kann diesen Umstand kompensieren.
 
Port 80 ist nur fuer bestimmte Programme freigeschaltet, dass ist ja der Sinn einer Personal Firewall. Also Beispielsweise darf mein IE6 auf Port 80 raus, alles andere aber nicht
Schon klar. Genau das schafft man mit einer dedizierten Firewall nicht, da dort der gesamte Traffic von der gleichen IP ankommt. Eine dedizierte Firewall schützt vor Angriffen von außen (aus dem Internet heraus). Eine Personal Firewall soll, so wie Du sie verwendest, von Angriffen von innen schützen. Das kann bedingt Sinn machen, jedoch wird sie ernsthafte Angriffe aus den schon erwähnten Gründen nicht abwehren können. Für die "nicht ganz so bösen" Programme sollte es jedoch reichen. Problematisch wird es, wenn ein "böses" Programm deine Firewall ausschaltet. Dann schützt dich keiner mehr vor Angriffen von außen. Deshalb ist es günstig, (zusätzlich) eine dedizierte Firewall zu verwenden, auf der dann auch keine andere Software laufen sollte.
 
das mit dem IE6 war nur ein Spass-Beispiel. Ich haette noch Online-Banking im Zusammenhang erwaehnen sollen.x__X
 
Wer Internet Explorer nutzt ist selber Schuld. Firefox, damit faellt VBScript und ActiveX weg.
Auch wenn die meisten es nicht gerne hören: Firefox, Chromium & Co sind kaum ein Stück sicherer als der Internet Exploiter. Bei allen werden regelmäßig Lücken in der JavaScript-Engine (und bei FF auch im XUL-Unterbau) entdeckt, die man zum Fernsteuern des Browsers verwenden kann. Nachladen und Ausführen von Schadcode aus dem WWW inclusive...

P. S. hier mal ein paar "Kostproben":

Firefox:
http://www.vuxml.org/freebsd/04b7d46c-7226-11e0-813a-6c626dd55a41.html
http://www.vuxml.org/freebsd/45f102cd-4456-11e0-9580-4061862b8c22.html
http://www.vuxml.org/freebsd/1d8ff4a2-0445-11e0-8e32-000f20797ede.html

Opera:
http://www.vuxml.org/freebsd/e666498a-852a-11e0-8f78-080027ef73ec.html
http://www.vuxml.org/freebsd/2eda0c54-34ab-11e0-8103-00215c6a37bb.html

Webkit (u. a. Chromium, Epiphany u. a.)
http://www.vuxml.org/freebsd/35ecdcbe-3501-11e0-afcd-0015f2db7bde.html (da muss man sich die einzelnen CVE-Einträge anschauen)
http://www.vuxml.org/freebsd/06a12e26-142e-11e0-bea2-0015f2db7bde.html (hier genauso)
 
Zuletzt bearbeitet:
@ Daemotron

da stimme ich Dir ohne wenn und aber zu , so meine letzte Systemaktualisierung unter Ubuntu 11.04 von Heute

Code:
Version 12.0.742.91~r87961-0ubuntu0.11.04.1: 

  [ Fabien Tassin <fta@ubuntu.com> ]
  * New upstream release from the Stable Channel (LP: #794197)
    It includes:
    - Hardware accelerated 3D CSS
    - New Safe Browsing protection against downloading malicious files
    - Integrated Sync into new settings pages
    This release fixes the following security issues:
    + WebKit issues:
      - [73962] [79746] High CVE-2011-1808: Use-after-free due to integer
        issues in float handling. Credit to miaubiz.
      - [75496] Medium CVE-2011-1809: Use-after-free in accessibility support.
        Credit to Google Chrome Security Team (SkyLined).
      - [75643] Low CVE-2011-1810: Visit history information leak in CSS.
        Credit to Jesse Mohrland of Microsoft and Microsoft Vulnerability
        Research (MSVR).
      - [80358] Medium CVE-2011-1816: Use-after-free in developer tools. Credit
        to kuzzcc.
      - [81949] High CVE-2011-1818: Use-after-free in image loader. Credit to
        miaubiz.
      - [83743] High CVE-2011-2342: Same origin bypass in DOM. Credit to Sergey
        Glazunov.
    + Chromium issues:
      - [76034] Low CVE-2011-1811: Browser crash with lots of form submissions.
        Credit to “DimitrisV22”.
      - [77026] Medium CVE-2011-1812: Extensions permission bypass. Credit to
        kuzzcc.
      - [78516] High CVE-2011-1813: Stale pointer in extension framework.
        Credit to Google Chrome Security Team (Inferno).
      - [79862] Low CVE-2011-1815: Extension script injection into new tab
        page. Credit to kuzzcc.
      - [81916] Medium CVE-2011-1817: Browser memory corruption in history
        deletion. Credit to Collin Payne.
      - [83010] Medium CVE-2011-1819: Extension injection into chrome:// pages.
        Credit to Vladislavas Jarmalis, plus subsequent independent discovery
        by Sergey Glazunov.
      - [83275] High CVE-2011-2332: Same origin bypass in v8. Credit to Sergey
        Glazunov.
  * Drop the stored passwords patch (fixed upstream)
    - remove debian/patches/stored_passwords_lp743494.patch
    - update debian/patches/series
  * Empty the -inspector package now that it has been merged into the main
    resources.pak file (so that the Inspector remains usable after an upgrade
    until the next browser restart). Also remove the resources directory,
    now empty
    - remove debian/chromium-browser-inspector.install
    - update debian/chromium-browser.dirs
    - update debian/rules
  * Update the location of the app_strings templates
    - update debian/rules
  * Rebase the GL dlopen patch
    - update debian/patches/dlopen_sonamed_gl.patch
  * Drop the gtk resize patch, now that upstream does it for us
    - remove debian/patches/disable_gtk_resize_grip_on_natty.patch
    - update debian/patches/series
  * Drop the xdg-utils patch and use the system xdg tools when we
    detect that xdg-setting is present on the system (ensuring it's a recent
    enough xdg-utils)
    - update debian/chromium-browser.sh.in
    - remove debian/patches/xdg-utils_gnome3_lp670128_for_natty.patch
    - update debian/patches/series
  * Drop the dedicated webapp WMClass patch
    - remove debian/patches/webapps-wm-class-lp692462.patch
    - update debian/patches/series

  [ Micah Gersten <micahg@ubuntu.com> ]
  * Don't have chromium-browser depend on chromium-browser-inspector anymore
    it's now a transitional package; Change text of chromium-browser-inspector
    to reflect its transitional nature
    - update debian/control

So wer noch mehr aktuelle Informationen hierzu wissen möchte

# http://www.ghacks.net/2011/06/07/google-chrome-stable-updated-to-12/

-----/ Blog - und - Vereise - zur - Fehlerbeschreibung /-------

# http://googlechromereleases.blogspo...GoogleChromeReleases+(Google+Chrome+Releases)

So dann wieder zu Firewalls die Meinung von Dan Kaminsky seines Zeichens Black Hat

# http://dankaminsky.com/?s=firewall
# http://www.computerwoche.de/security/597596/ ( alt aber gut )
# http://de.wikipedia.org/wiki/Black_Hat_Briefings
 
@ Daemotron

da stimme ich Dir ohne wenn und aber zu , so meine letzte Systemaktualisierung unter Ubuntu 11.04 von Heute

Code:
Version 12.0.742.91~r87961-0ubuntu0.11.04.1: 

  [ Fabien Tassin <fta@ubuntu.com> ]
  * New upstream release from the Stable Channel (LP: #794197)
    It includes:
    - Hardware accelerated 3D CSS
    - New Safe Browsing protection against downloading malicious files
    - Integrated Sync into new settings pages
    This release fixes the following security issues:
    + WebKit issues:
      - [73962] [79746] High CVE-2011-1808: Use-after-free due to integer
        issues in float handling. Credit to miaubiz.
      - [75496] Medium CVE-2011-1809: Use-after-free in accessibility support.
        Credit to Google Chrome Security Team (SkyLined).
      - [75643] Low CVE-2011-1810: Visit history information leak in CSS.
        Credit to Jesse Mohrland of Microsoft and Microsoft Vulnerability
        Research (MSVR).
      - [80358] Medium CVE-2011-1816: Use-after-free in developer tools. Credit
        to kuzzcc.
      - [81949] High CVE-2011-1818: Use-after-free in image loader. Credit to
        miaubiz.
      - [83743] High CVE-2011-2342: Same origin bypass in DOM. Credit to Sergey
        Glazunov.
    + Chromium issues:
      - [76034] Low CVE-2011-1811: Browser crash with lots of form submissions.
        Credit to “DimitrisV22”.
      - [77026] Medium CVE-2011-1812: Extensions permission bypass. Credit to
        kuzzcc.
      - [78516] High CVE-2011-1813: Stale pointer in extension framework.
        Credit to Google Chrome Security Team (Inferno).
      - [79862] Low CVE-2011-1815: Extension script injection into new tab
        page. Credit to kuzzcc.
      - [81916] Medium CVE-2011-1817: Browser memory corruption in history
        deletion. Credit to Collin Payne.
      - [83010] Medium CVE-2011-1819: Extension injection into chrome:// pages.
        Credit to Vladislavas Jarmalis, plus subsequent independent discovery
        by Sergey Glazunov.
      - [83275] High CVE-2011-2332: Same origin bypass in v8. Credit to Sergey
        Glazunov.
  * Drop the stored passwords patch (fixed upstream)
    - remove debian/patches/stored_passwords_lp743494.patch
    - update debian/patches/series
  * Empty the -inspector package now that it has been merged into the main
    resources.pak file (so that the Inspector remains usable after an upgrade
    until the next browser restart). Also remove the resources directory,
    now empty
    - remove debian/chromium-browser-inspector.install
    - update debian/chromium-browser.dirs
    - update debian/rules
  * Update the location of the app_strings templates
    - update debian/rules
  * Rebase the GL dlopen patch
    - update debian/patches/dlopen_sonamed_gl.patch
  * Drop the gtk resize patch, now that upstream does it for us
    - remove debian/patches/disable_gtk_resize_grip_on_natty.patch
    - update debian/patches/series
  * Drop the xdg-utils patch and use the system xdg tools when we
    detect that xdg-setting is present on the system (ensuring it's a recent
    enough xdg-utils)
    - update debian/chromium-browser.sh.in
    - remove debian/patches/xdg-utils_gnome3_lp670128_for_natty.patch
    - update debian/patches/series
  * Drop the dedicated webapp WMClass patch
    - remove debian/patches/webapps-wm-class-lp692462.patch
    - update debian/patches/series

  [ Micah Gersten <micahg@ubuntu.com> ]
  * Don't have chromium-browser depend on chromium-browser-inspector anymore
    it's now a transitional package; Change text of chromium-browser-inspector
    to reflect its transitional nature
    - update debian/control

So wer noch mehr aktuelle Informationen hierzu wissen möchte

# http://www.ghacks.net/2011/06/07/google-chrome-stable-updated-to-12/

-----/ Blog - und - Vereise - zur - Fehlerbeschreibung /-------

# http://googlechromereleases.blogspo...GoogleChromeReleases+(Google+Chrome+Releases)

So dann wieder zu Firewalls die Meinung von Dan Kaminsky seines Zeichens Black Hat

# http://dankaminsky.com/?s=firewall
# http://www.computerwoche.de/security/597596/ ( alt aber gut )
# http://de.wikipedia.org/wiki/Black_Hat_Briefings


oh hat da lese ich dan bernstein als ersten namen ,,ergo tendeziel theroretisch.

grundsaetzlich halte ich von firewalls , egal welcher art , unter windows nix,
weil sie aushebelbar sind wenn man die richtigen bugs kennt.

wenn man auf layer 7 schutz will sollte man sich entsprechende dienste
Auf der externen fw installieren .

holger
 
Ich finde, dass es extrem gefährlich ist ein Sicherheitskonzept dogmatisch abzulehnen, oder zu bevorzugen. Man beraubt sich der Flexibilität, die der Angreifer eventuell hat.
 
Stimmt! Man sollte sich klar machen, wie es funktioniert, was es bringt, wo es nicht hilft, ob es Lücken hat und ob es im Einzelfall Sinn macht. Dogmen zu folgen ist kein gutes Konzept, schon gar nicht wenn es um die Sicherheit eines Computersystems geht.

Es ist aber gang und gäbe zu sagen, dass man einfach Wall für Wall bauen soll. Nur kommt es auch ab und an vor, dass sich so ein Wall ein Angriffsvektor entpuppt, vor allem in Kombination mit anderen Dingen. Damit meine ich nicht nur kämpfende Firewalls oder Virenscanner. Es ist echt häufig, dass Angriffe auf bestimmte Kombinationen von Software oder deren Konfigurationen abzielen bzw. dass diese Angriffe erst ermöglichen. Man sollte also auch beachten ein System nicht komplex zu machen.
 
moment , ein fw zu haben ist besser als nix , jedoch hat die vergangenheit und erfahrung
gezeigt , das es selbst im home office beeser ist sich auf ein externes geraet zu verlassen
welches von einem trojaner , virus etc so nicht zu sehen ist als eine fw die auf windows basis
mit laeuft und ausgehebelt werden kann von eben dieser boesen malware, wozu es
ja auch etliche beispiele gegeben hat.

lieber nen fritzbox richtig konfigurieren , nicht nur nat aktiv , und eingehen sowie
ausgehenden traffic so erlauben wie man es braucht .

holger
 
Am besten sind natürlich mehrere "Schichten" an Sicherheit, also die Kombination von mehreren Konzepten ... in sinnvoller Weise natürlich ...
 
Wenn der Thread auf die eingebaute Windows Firewall anspielt, die würde ich nicht abschalten, schätze, dass die Windows Macher davon ausgehen, dass die läuft, was sie ja auch in den default Einstellungen tut. Trojaner kann man damit jedoch auch nicht wirklich aus hebeln. Selbst wenn man ihn identifiziert hat, sagen wir mal den Steam-Trojaner, wenn man den dezidiert in der Windows Firewall blockiert, dann lässt sich auch das im Einzelhandel gekaufte Wirtsprogramm, was den Steam-Trojaner auf das System eingeschleppt hatte, nicht mehr nutzen, also das Spielen geht dann auch nicht mehr. :ugly:

Auf FreeBSD lasse ich übrigens inzwischen auch eine der verfügbaren Firewalls laufen, die frisst mir das Brot nicht weg. PC-BSD, die bequeme vorkonfigurierte FreeBSD Desktop Lösung macht das übrigens auch per default.
 
Wenn der Thread auf die eingebaute Windows Firewall anspielt, die würde ich nicht abschalten, schätze...

Also ich hatte unter Windows die Tiny Personal Firewall 2.15 (glaube) genutzt gehabt. Da konnte man sehr Detailiert Einstellen ohne zusaetzlichen Schnickschnack. Mir ist auch kein Performance Defizit eingefallen. Inwiefern man solche spezifischen Sachen mit der Windows Firewall machen kann weiss ich leider nicht.
 
Es geht doch eigentlich nicht um die Frage ob ein Firewall spezielle Applikationen abschirmt oder Ports, sondern mit wessen Rechten sie läuft:
1) Läuft sie als der selbe User, der auch die Programme ausführt, dann ist es nichts anderes als Security-by-Obscurity (Programme kommen nicht raus, wenn sie nicht wissen, dass es die Firewall gibt, ansonsten nehmen sie selbst die Änderungen vor);
2) wenn sie als Admin läuft und der User nicht-previligiert ist (die Einstellungen nicht ändern kann), dann können seine Programme die Einstellungen auch nicht ändern, dann kann Application-Firewall doch ein gutes Konzept sein

Oder habe ich was verpasst?
 
Programme können Superuser-Rechte erlangen, da kommt dann unter Windows 7 ne Frage, ob das zugelassen werden soll.
 
Um zur Ursprünglichen Frage zurückzukommen:

Ich halte unter Unixoiden Betriebsystemen inkl *BSD und Linux einen Paketfilter nur unter bestimmten Umständen für sinnvoll. Weitergehende Maßnahmen wie MD5 summen laufen dank Updatemechanismen meist eh ins Lehre.

So kann es z.B. sein das man seinen Rechner an ein mehr oder weniger unsicheres Netz (UMTS/WLAN an der Uni) anschließt und sich durch den Paketfilter vor fehlkonfigurierten Diensten schützen möchte, evtl. weil man Sie selbst falsch eingestellt hat. Oder aber man muss aus irgendwelchen Gründen auf der Lokalen Maschine unsichere Dienste starten, die unter keinen Umständen von aussen erreicht werden sollen e.t.c.

Unter Windows:
Ich betreue recht viele Windows-Clients, und für mich hat sich folgende Vorgehensweise bewährt:

Es kommt auf das Umfeld an. Grundsätzlich halte ich nicht viel von zusätzlichen "Firewall" Programmen die sämtliche Programme kontrollieren wollen. Sie können viel zu einfach umgangen werden, und im zweifel sagt der Durchschnittliche Nutzer, aber auch der unter Stress und Zeitdruck stehende Administrator eh im zweifel "Ja, Verbindung erlauben". Auch die Überprüfung auf Unerwünschteveränderungen der Programme ist in Zeiten von wöchentlichen Browser, Java und sonstwas Updates völlig unrealistisch,
In der Praxis verursachen diese Firewalls häufig mehr Probleme, als das sie schützen - in manchen fällen scheint es mir sogar, als wäre ein Virus wesentlich harmloser als jede das System lahmlegende Firewall.

Dennoch ist es empfehelnswert die Windows eigene Firewall zu aktivieren - sie sorgt, manchmal, dafür das schlecht gepatchte oder konfigurierte Windowsinstallationen sich nicht allzuleicht von Würmern e.t.c. übers Netzwerk infiziert werden - sei es durch eine UMTS-Verbindung oder das verseuchte Notebook eines Freundes im lokalen Netzwerk - ansonsten reicht auch meist der Paketfilternde Router im Lokalen Netzwerk.

Sofern das System von Laien benutzt wird, ist darüber hinaus sicherlich ein Virenscanner nicht verkehrt, auch wenn er KEINEN 100% Schutz bietet was man dem Laien auch IMMER und IMMER ... und immer .... und immer ... wieder Predigen sollte.

Für die Fraktion der Fans von "Keine Administrator berechtigung für die Benutzer": Das ist in den meisten fällen auf Windows Rechnern leider noch immer Utopisch und mit einem ERHEBLICHEN Administrationsaufwand verbunden - der schlicht und ergreifen meist zu teuer ist.
 
Ich war ein paar Tage nicht hier im Forum... und schon verpasse ich die interessanten Threads ;). Deshalb kommt nun meine Meinung dazu leicht verspätet.

Vorab vielleicht der Hinweis, dass die folgenden Zeilen auf meinem Wissensstand beruhen, welcher nicht mehr so ganz aktuell sein kann.

1. Einleitung
-----------------

Meiner Meinung nach kann man das Thema "Application Firewall" nicht so losgelöst betrachten. Da diese widerum vom System und deren Umgebung abhängig ist. Desweiteren ist eine solche Firewall nur so gut, wie ihr Source-Code und wie sie der Anwender konfiguriert hat.


2. Windows - Systeme:
-------------------------------

Bei Windows-Systemen besteht diese Closed-Source Variante oftmals nicht nur aus der eigentlichen Firewall, sondern aus einigen weiteren nützlichen Modulen und einem Virenscanner. Schon eine einfache Abfrage der offenen Ports im System mit dem Befehl

Code:
netstat -a

bzw. um die Prozesse zuzuweisen, die auf dem System laufen mit

Code:
netstat -ao

zeigt, dass die Beschränkung offener Ports nach außen wichtig ist.
Das dabei die Windows-Eigene Firewall auch die eigenen Ports durchlässt, versteht sich von selbst. Deshalb würde ich niemals die windowseigene Firewall einsetzen.

Da in den vorigen Posting etwas von Würmern usw. geschrieben wurde. Sowas wird doch nach wie vor über den Virenscanner erfasst. Da Würmer meist nur von außen ins System gelangen können, wenn ein Dienst oder offener Port existiert. Aber das würde jetzt zu weit führen.

Fazit: Um Kontrolle und Einschränkungen über offene Ports und Anwendungen zu erhalten ist meiner Meinung nach eine solche Firewall sinnvoll.

Nachtrag: Das durch Plugins bzw. falsch konfigurierte Browser dennoch ein erhebliches Sicherheitsrisiko besteht, soll hier wie Viren/Trojaner nicht näher betrachtet werden.


3. Unix - Systeme:
-------------------------

Auch Unix-Systeme sind ohne eine passende Firewall leicht angreifbar. Insbesondere die beliebten Distributionen, die schon so viel Software beinhalten, aber in der Hinsicht schlecht konfiguriert sind, können gleichermaßen angreifbar sein, wie ein vergleichbares Windows-System. Denn hingegen der Meinung Vieler, dass ein Linux sicher ist, kann man dies genauso gut und schnell auf der Shell kompromitieren, wie ein Windows.

Meiner Meinung nach besteht der Unterschied nur darin, dass man bei Unix die Möglichkeit hat, wirklich sein System abzusichern. Bei Windows fällt das schon erheblich schwerer.
Aufgrund gleichartiger Software der Browser etc. bleiben die Angriffsmöglichkeiten die Gleichen.

Wenn man bedenkt, dass die Behörden durch Verändern eines Pakets beim Updatevorgang den berühmten Bundestrojaner einschleußen können, fragt man sich schon, wie man davor sein System schützen könnte ;).

Fazit: Einen Paketfilter halte ich auch hier für sinnvoll. An der Performance vom System würde es beim heutigen Stand der Technik kaum schrauben.


4. Schlußbemerkungen:
---------------------------------

Insgesamt stellt eine Application-Firewall eine von vielen Möglichkeiten dar, sein System abzusichern. Wirkungsvoll kann Sie nur in Kombination mit weiteren Maßnahmen agieren.


Für alle Paranoiden gibt es eine Möglichkeit für 100%igen Schutz:

Netzwerkstecker ziehen ;) .....
 
Zurück
Oben