• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Was nützt die Firewall

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Nicht Geschmacksache, sondern eine Frage, wo Dein Feind sitzt. Ist er nur jenseits des Routers, genügt eine Firewall für alle: Die im Router. Sitzt er jedoch auch im lokalen Netz, dann brauchst Du Deine lokale Firewall. Falls Du allerdings überhaupt keine Dienste laufen hast, bringt Dir die Firewall (auf dem Mac) nicht viel. Bei Windows ist das anders, weil dort zig Programme per RPC Dienste anbieten, von denen keine Sau etwas weiß - selbst Programme, die nichts mit Netzwerk zu tun haben, weil Windows RPC für lokale Kommunikation mißbraucht.
 
  • Like
Reaktionen: Macdeburger

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
Aber es gibt tatsächlich Netzwerke in denen mehr als ein Computer vorhanden ist. Ob dieser nun dort sein soll oder darf ist relativ unerheblich wenn er es ist.
Nochmals es ging um private Rechner oder Computer die nur von einer Person genutzt werden, wer mit Spielzeug Firewalls ala Littlesnitch seine Firmenrecher "absichern" will, dem ist nicht mehr zu helfen.

In einer Firma braucht es ein vernünftiges Konzept und vorallem ein entsprechendes Rechtemanagment. Und das geht über das von Dir Vorgeschlagene weit hinaus. Wenn ein Nutzer weitreichende Rechte in einem Netzwerk hat, dann hat er auch die Möglichkeit groben Unfug anzustellen. Man kann dies ausschließlich via Social Engineering verhindern. Personen, denen man mißtraut, darf man gar nicht diese Rechte einräumen.
Ob sich da jemand in poehser Absicht durch die Schutzmechanismen Deines WLANs hackt
Ich habe kein WLAN! Kabel tun es auch und man erspart sich unnötiges Konfigurieren, eine sehr gefährliche Fehlerquelle weniger. An einem VPN für den Mist habe ich keinerlei Interesse, das übersteigt den Nutzen dieser dümmlichen WLAN Geschichte bei weiten. Wie gesagt ist gibt die 100% sichere Alternative und die heißt Kabel. Garantiert einbruchssicher, da ich den physikalischen Zugriff darauf kontrolliere.

Für eine Firma gelten andere Regeln, aber das muß man sowieso mit einem richtigen Konzept ran.
oder ob einfach nur der verseuchte Laptop eines Freundes bei Dir mit einem Kabel am Switch hängt ist unerheblich.
man Social Engineering
Das geht schneller als man glaubt. Dann hast Du noch den Firewall Deines Rechners der Dich davor schützen kann.
Wenn keine Ports offen sind braucht man keine Firewall. Ich weiß was auf meinen Computer für Dienste laufen. Das einzige was vom LAN aus erreichbar ist, ist mein PostgreSQL Server, und das nur von von einer bestimmten IP, die im Netz schon in Benutzung ist, und auf eine spezielle Datenbank, mit Passwort und Accountname abgesichert. Ich lese die Sicherheitsnews meist täglich.

Auch eine Firewall kann Bugs enthalten, unter dieser Vorgabe ist es einfach Blödsinn eine Firewall zu aktivieren, wenn es nicht zu schützen gibt. Bei mir ist lediglich ein Port offen und sonst nichts. Bevor ich auf obskure Kernelmodule vertraue (LittleSnitch), lese ich lieber die Sicherheitshinweise zu PostgreSQL, das brauche ich eh. Der potentielle Schaden von Kernelmodulen ist sehr viel größer als der von normalen Programmen.
Aber egal wie man es argumentiert mußt Du in jedem Fall zugeben, daß es aufwändiger sein wird zwei oder mehrere Firewalls zu umgehen als nur einen oder garkeinen.
Nein, das ist nicht unbedingt der Fall. Ein Packetfilter ist relativ leicht zu umgehen, wenn man den Packetfilter des Routers umgeht, hat man meist gleichzeitig den Packetfilter eines Computer ausgehebelt. In der Regel wird erst gar nicht versucht einen Bug in der Firewall zu finden, sondern man hebelt die Firewall via Trojaner aus. Das geht sehr leicht, da es sich ja nicht um eine ALG handelt. Auch LittleSnitch hilft in so einem Fall nicht wirklich, man muß nur wissen, was man tun muß, um den "richtigen" Trojaner zu schreiben.

Der Trojaner dient dann als eine Art von Server mit dem man kommunizieren kann.
Außerdem bewahre, daß einer Deiner Mitarbeiter vorsätzlich etwas böses tun will, weil sein letzter Urlaubsantrag nicht gewährt wurde oder weil jemand ihm in der Kantine das letzte Tiramisu vor der Nase weggeschnappt hat.
Gruß Pepi
Wenn man den Mitarbeitern so stark mißtraut (und das "normale" Sicherheitskonzept nicht mehr ausreicht) sollte man sich mit dem Trusted Solaris, SE Linux u.ä. auseinandersetzen. Wenn man bei diesen OS das Auditing aktiviert, wird es extrem schwierig noch irgend einen Unfug anzustellen. Und das Mehraugenprinzip ist dann selbstverständlich. Die Logs werden dann riesig groß, aber damit muß man wohl leben.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
LittleSnitch fügt Regeln zur ipfw von OS X hinzu, die ausgehende Pakete betreffen. Spielzeug ist das keineswegs.

Filterung auf Programmebene, also anhand der Interpretation des Nutzinhaltes der Pakete, bietet auch keine völlige Sicherheit - kann auch ausgehebelt werden.

Social Engineering hatte ursprünglich mit Stadtplanung zu tun; in der Informatik wird damit das Verführen des Benutzers zu Dummheiten benannt. Du scheinst den Begriff noch anders zu verwenden - jenseits jeder offiziellen Definition.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: dahui

pepi

Cellini
Registriert
03.09.05
Beiträge
8.740
[...]Für eine Firma gelten andere Regeln, aber das muß man sowieso mit einem richtigen Konzept ran.[...]Ich weiß was auf meinen Computer für Dienste laufen.[...]Ich lese die Sicherheitsnews meist täglich.[...]In der Regel wird erst gar nicht versucht einen Bug in der Firewall zu finden, sondern man hebelt die Firewall via Trojaner aus.[...]Wenn man den Mitarbeitern so stark mißtraut (und das "normale" Sicherheitskonzept nicht mehr ausreicht) sollte man sich mit dem Trusted Solaris, SE Linux u.ä. auseinandersetzen.[...]

Es gibt auch kleine Firmen die für Ihre fünf Mitarbeiter ein Netzwerk haben, jedoch keinen eigenen paranoiden, Kernel selbstcompilierenden, von IPchains-träumenden, Linux Firewall Administrator haben. (Das soll jetzt nichts gegen Pinguine sein, sondern symbolisch für eine Fachkraft für IT und Netzwerk Security!)

Es ist erfreulich und zu begrüssen, daß Du weist was auf Deinem Computer alles läuft und welche Ports das potentiell öffnen könnte. Wer weis das noch aller? Meine Mutter? Dein kleiner Bruder? Die Sekretärin vom Chef (der 5 Personen Firma)?

Von welcher Seite einer Firewall greift ein Trojaner Deiner Meinung nach üblicherweise an? Und wen? Wie ist dieser Trojaner oder sagen wir mal allgemein Schadsoftware dorthin gekommen?

Es geht garnicht darum seinen Mitarbeitern zu vertrauen oder nicht zu vertrauen. Manche Szenarien kannst Du nicht vorhersehen. Manche Dinge entziehen sich Deiner Kontrolle. Manche Firmen sind gezwungen Fremde Rechner in Ihr Netzwerk zu lassen. Manchmal bin ich gezwungen mich in einem fremden Netzwerk anzustecken (über das 100% Zugriffskontrollierte Patchkabel in der Cafeteria) und dort weis ich nicht wer außer mir noch rumfleucht. Per VPN Tunnel kann ich mich sogar in Netze bewegen von deren interne oder auch externer Sicherheit ich noch weniger weis.


Nicht jeder hat ausreichende Kenntnisse um für alle Situationen eine sichere Lösung finden zu können. Daher liegt es an Leuten die sich mit dieser Materie befassen und auskennen diesen Leuten sichere Grundlagen bieten zu können die sie praktikabel einsetzen können.

Ich bleibe bis mich jemand stichhaltig vom Gegenteil überzeugen kann bei meiner Einstellung, daß ein Firewall wie der Mac OS X Firewall (wir reden in diesem Fall noch immer nicht von LS oder Glowworm!) die Sicherheit eines Benutzers nicht negativ beeinträchtigen wird. Nicht in meinem LAN, nicht in Deinem LAN und auch nicht im WLAN eines Freundes. Für mich gibt es bisweilen keinen Grund diesen Firewall nicht zu aktivieren, jedoch einige Gründe ihn einzuschalten!
Gruß Pepi
 
  • Like
Reaktionen: Valou

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
LittleSnitch fügt Regeln zur ipfw von OS X hinzu, die ausgehende Pakete betreffen. Spielzeug ist das keineswegs.
Die Problematik an LittleSnitch ist, daß es Benutzereingaben erlaubt, die aber aus einem unsicherem Bereich kommen. Es kann daher nicht ausgeschlossen werden, daß dieses Tool von einem Schadprogramm infiltriert wird und das Schadprogramm zum Beispiel vorgibt, daß dieses Tool Zugriffe des Schadprogramms aufs Internet verhindert in der Realität diese aber stattfinden.

Eine richtige Firewall darf daher auf gar keinen Fall von dem Benutzeraccount beinflußbar sein, von dem aus Schadprogramme zum Einsatz kommen können. Noch besser, notwendig ist das passendere Wort, ist es, die Firewall läuft auf einem anderem Computer.

Gerade wenn man sich die Beliebtheit von diesen Personal Firewalls anschaut, dann ist so eine Unterwanderung kein unwahrscheinliches Bedrohungsszenario.
 

QuickMik

deaktivierter Benutzer
Registriert
30.12.05
Beiträge
5.193
also ich will euch ja nicht den gscheitpaul absprechen.
aber womit macht ihr denn euer netz dicht?

router mit firewall ?
da möchte ich mal sehen, wie ihr software am "nachhause telefonieren" hindern wollt.

sein wir uns doch ehrlich....
littlesnitch hat seine berechtigung. ob man es "unterwandern" kann oder nicht.
es gibt IMHO nichts besseres. und wieviele sitzen zuhause hinter ihrer FW und haben sämtliche ports nach aussen offen.

da kann man einen muggefug NAT router genauso hin stellen.

wenn man es richtig machen will, braucht man was dickes.
wo man am port 80 z.b. den http header 1.1 filtert.
wenn der nicht dabei ist, gibts kein rauskommen.

aber findet ihr das nicht ein bissl overdressed?

ich bin der meinung, das ein simpler NAT router reicht.
LS dazu, wenn man nicht will, das was nachhause telefoniert....und fertig.

solange keine fischkiste im netz hängt!!!

bei unternehmen sieht das schon wieder ganz anders aus.
aber bitte das kann man doch nicht in den gleichen topf schmeissen.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Zum Nachhausetelefonieren würde ich eine Http-Anfrage von Safari simulieren über Port 80 ;)

Man sollte sich halt nicht alles installieren, was man grad lustig findet.
 

QuickMik

deaktivierter Benutzer
Registriert
30.12.05
Beiträge
5.193
Hmm... Firewall-Konfigurationen sind nicht gerade einfach. Gestern hatte ich testhalber alles geblockt. Meine PS2 machte aber immernoch Verbindung. Naja-, ich habe jetzt die Router-Firewall ausgeschaltet und die OSX-Firewall eingeschaltet. Das Problem ist nur, im LAN soll Personal File Sharing aktiv sein, im WAN allerdings nicht. Ich hab mal einen Screeshot von der Router-Firewall reingestellt. Vielleicht kann jemand ein paar Anregungen dazu geben.

naja, zumindest hab ich jetzt mitbekommen, das du nicht von der osx firewall schreibst.
die würde ja nur eingehende verbindungen blocken.

an und für sich ist es mit der externen FW aber recht einfach.
du brauchst ja nur keine portweiterleitung für das port 548 zu deinem rechner eintragen.
hat mit FW weniger als mit NAT zu tun. leider verwechseln das viele.
hinter einem NAT router gibts sowieso keinen zugriff von aussen.
weil der router ja nicht weis, zu welcher IP er die anfragen umleiten soll.
ausser man sagt ihm das.

ich würde sagen....FW mal aussen vor.
DMZ und/oder portweiterleitung ausknipsen.
filesharing an deienr kiste öffnen.
die osx FW muss da nicht an sein.
verkompliziert ja nur alles.

und dann schaust du mal nach ob von aussen alles zu ist
ciao
mike
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
... nicht von der osx firewall schreibst.
die würde ja nur eingehende verbindungen blocken. ...

Kommt drauf an, wie man sie einstellt. Im Kontrollfeld im Nicht-Server-OS X bekommt man das zwar nicht angeboten, aber man kann es generell.
 

QuickMik

deaktivierter Benutzer
Registriert
30.12.05
Beiträge
5.193
Kommt drauf an, wie man sie einstellt. Im Kontrollfeld im Nicht-Server-OS X bekommt man das zwar nicht angeboten, aber man kann es generell.

also ich denke, das wir uns nicht darüber unterhalten müssen, was die "ipfw"....ohne os x gui kann oder nicht.
 

QuickMik

deaktivierter Benutzer
Registriert
30.12.05
Beiträge
5.193

tjp

Altgelds Küchenapfel
Registriert
07.07.04
Beiträge
4.059
router mit firewall?
Das ist nur die Absicherung nach außen. Die Absicherung auf dem Rechner kann man nur sinnvoll durch die Vermeidung unnötiger Dienste erreichen. Natürlich sollte man schauen was die einzelnen Programme so alles tun.
da möchte ich mal sehen, wie ihr software am "nachhause telefonieren" hindern wollt.
In dem ich sie gar nicht erst benutze, es gibt Ausnahmen z.B. Adobe Reader (wobei ich mir bei dieser Software gar nicht mal sicher bin), aber bei diesen hülfe LittleSnitch nicht wirklich, da man sie per Netzwerk Installation installieren muß.

Ethereal/Wireshark ist sehr sinnvoll um zu sehen was die Programme so alles übers Netz schieben und vorallem wohin. Und damit kann ich auch Programme überwachen, die eine Internetverbindung brauchen um überhaupt zu funktionieren.
 

QuickMik

deaktivierter Benutzer
Registriert
30.12.05
Beiträge
5.193
Das ist nur die Absicherung nach außen. Die Absicherung auf dem Rechner kann man nur sinnvoll durch die Vermeidung unnötiger Dienste erreichen.

und wie machst du das?

aber vielleicht hast du mich falsch verstanden?
ein nach hause telefonieren kannst du mit einem SOHO router mit integrierter FW nicht verhindern.
ausserdem....seien wir uns ehrlich....wer aktivirt schon die firewall und dreht ports von innen nach aussen zu?
1% vielleicht?
und genau dafür wäre die FW. das man von aussen nicht nach innen kann ist ja schon durch das NAT gegeben.