Firewall Port 80, 443 genau filtern
Hallo,
ich bräuchte mal eine gedankliche Hilfe bei folgenden Problem:
Wie wir alle wissen, werden ja immer öfter Port 80 und vorallem 443 von sämtlichen Hacker und Trojaner-Tools und auch anderen Programmen benutzt um zu kommunizieren. Für zuhause ist das zwar schön, weil ich mich nicht mit Firewall-Konfiguration rumschlagen muss, aber für Unternehmen möchte ich das nicht so akzeptieren.
Ich möchte genau wissen, welche Programme oder Dienste auf den Ports (vorallem 443) kommunizieren und nur bestimmte durchlassen.
Ich kenne so etwas von Watchguard - die bieten ein Application-Blocking an - dabei wird der Kommunikationsverkehr von zb: Port 80 auf bekannte Muster (zb Authentifizierung beim Skype-Server) untersucht und dann dementsprechend erlaubt oder verboten. Nur hab ich hier das Problem das eben nur die Anwendungen unterstützt werden, die die dort kennen und wofür die programmiert haben - es gibt keine Möglichkeit eigene Anwendungen zu untersuchen und Templates für die Kommunikation zu erstellen. Ich bin hier immer auf den Hersteller angewiesen und wenn der eben nicht mein Produkt da mit reinbringt (warum auch immer) steh ich im Regen.
Gibt es hier vielleicht etwas im Open-Source Sektor?
Oder haltet ihr den Ansatz für Schwachsinn - dann bitte mit Begründung und Alternativen zur Umsetzung des Problems.
Oder kann ich es garnicht verhindern, dass beliebige Programm ihre Infos über Port 80/443 an einen fremden Server schickn ohne das ich es mitbekomme? Wie eine Art Websiten-Aufruf
ich bräuchte mal eine gedankliche Hilfe bei folgenden Problem:
Wie wir alle wissen, werden ja immer öfter Port 80 und vorallem 443 von sämtlichen Hacker und Trojaner-Tools und auch anderen Programmen benutzt um zu kommunizieren. Für zuhause ist das zwar schön, weil ich mich nicht mit Firewall-Konfiguration rumschlagen muss, aber für Unternehmen möchte ich das nicht so akzeptieren.
Ich möchte genau wissen, welche Programme oder Dienste auf den Ports (vorallem 443) kommunizieren und nur bestimmte durchlassen.
Ich kenne so etwas von Watchguard - die bieten ein Application-Blocking an - dabei wird der Kommunikationsverkehr von zb: Port 80 auf bekannte Muster (zb Authentifizierung beim Skype-Server) untersucht und dann dementsprechend erlaubt oder verboten. Nur hab ich hier das Problem das eben nur die Anwendungen unterstützt werden, die die dort kennen und wofür die programmiert haben - es gibt keine Möglichkeit eigene Anwendungen zu untersuchen und Templates für die Kommunikation zu erstellen. Ich bin hier immer auf den Hersteller angewiesen und wenn der eben nicht mein Produkt da mit reinbringt (warum auch immer) steh ich im Regen.
Gibt es hier vielleicht etwas im Open-Source Sektor?
Oder haltet ihr den Ansatz für Schwachsinn - dann bitte mit Begründung und Alternativen zur Umsetzung des Problems.
Oder kann ich es garnicht verhindern, dass beliebige Programm ihre Infos über Port 80/443 an einen fremden Server schickn ohne das ich es mitbekomme? Wie eine Art Websiten-Aufruf
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 163523
Url: https://administrator.de/contentid/163523
Ausgedruckt am: 25.11.2024 um 16:11 Uhr
16 Kommentare
Neuester Kommentar
Hallo
Wenn ich es richtig verstanden habe, wäre ein Proxy-Server die Perfekte Lösung. Und in der Firewall stellst du am besten ein, dass nur der Proxy ins Internet kommt.
Proxy´s gibts auch OpenSource. z.B. Squid.
Ich persönlich bevorzuge allerdings eigene Proxy-Gateways und in kleinerem Umfeld bieten sich UTM-Gateway an.
Zusätzlich zum Proxy sollte auf den Clients eine Softwarefirewall inbetrieb genommen werden. Hier kannst du definitiv erlauben welche Programme raus dürfen und welchen nicht.
Aber nur um es klar zu stellen 100%ig kannst du es nicht verhindern das ein Schädling nach Hause funkt.
L.G.
Wenn ich es richtig verstanden habe, wäre ein Proxy-Server die Perfekte Lösung. Und in der Firewall stellst du am besten ein, dass nur der Proxy ins Internet kommt.
Proxy´s gibts auch OpenSource. z.B. Squid.
Ich persönlich bevorzuge allerdings eigene Proxy-Gateways und in kleinerem Umfeld bieten sich UTM-Gateway an.
Zusätzlich zum Proxy sollte auf den Clients eine Softwarefirewall inbetrieb genommen werden. Hier kannst du definitiv erlauben welche Programme raus dürfen und welchen nicht.
Aber nur um es klar zu stellen 100%ig kannst du es nicht verhindern das ein Schädling nach Hause funkt.
L.G.
Hallo,
was hat Du denn für eine Firewall ?
In der brauchst Du doch nur eine Protokollierung einstellen, d.h. alles Regelverstöße protokollieren. Wenn jemand anders außer dem Proxy - Server auf Port 80 ins Internet sendet ist dies doch ein regelverstoß (wenn ich das richtig gelesen habe) und wird protokolliert. Das Protokoll kannst Du dann auswerten.
Gruß
ackerdiesel
was hat Du denn für eine Firewall ?
In der brauchst Du doch nur eine Protokollierung einstellen, d.h. alles Regelverstöße protokollieren. Wenn jemand anders außer dem Proxy - Server auf Port 80 ins Internet sendet ist dies doch ein regelverstoß (wenn ich das richtig gelesen habe) und wird protokolliert. Das Protokoll kannst Du dann auswerten.
Gruß
ackerdiesel
Hallo,
jetzt habe ich das auch verstanden
Du möchtest die Zugriffe nicht auf der Portebene sondern auf der Programmebene einschränken. Das können die neusten Firewalls (Next generation Firewalls) . z.B. http://www.paloaltonetworks.com oder http://www.astaro.com/de-de?no-geo=1.
Es muss ja quasi der Datenstrom in Echtzeit durchsucht werden.
Ob der Squid das kann, weiß ich nicht. Mit Squidguard kann man Webseiten sperren, vielleicht weiß jemand anderes darüber mehr, ob das mit Squid geht.
Gruß
ackerdiesel
jetzt habe ich das auch verstanden
Du möchtest die Zugriffe nicht auf der Portebene sondern auf der Programmebene einschränken. Das können die neusten Firewalls (Next generation Firewalls) . z.B. http://www.paloaltonetworks.com oder http://www.astaro.com/de-de?no-geo=1.
Es muss ja quasi der Datenstrom in Echtzeit durchsucht werden.
Ob der Squid das kann, weiß ich nicht. Mit Squidguard kann man Webseiten sperren, vielleicht weiß jemand anderes darüber mehr, ob das mit Squid geht.
Gruß
ackerdiesel
Du könntest dir aber auch die Windowsfirewall anschauen und das ganze über GPOs Zentral verwalten.
Eigentlich ist ja eine Softwarefirewall für solche Sachen da, um nur bestimmten Programmen Zugriff ins Netzwerk / Internet zu erlauben.
Ich muss sagen die Win7 Firewall ist nicht so schlecht und sehr flexibel.
Oder du kaufst dir eine Protection Suite die Zentral managebar ist, z.B. Symantec Endpoint Protection oder von TrendMicro wirds sowas sicher auch geben...
In deinem Fall würde ich das wahrscheinlich mittels SW-Firewalls regeln, da du mehr Flexiblität hast als mit einer zentralen Application Firewall. Und zusätzlich
schwirren keine Pakete im Netzwerk herum die sowieso nicht raus kommen.
LG
Eigentlich ist ja eine Softwarefirewall für solche Sachen da, um nur bestimmten Programmen Zugriff ins Netzwerk / Internet zu erlauben.
Ich muss sagen die Win7 Firewall ist nicht so schlecht und sehr flexibel.
Oder du kaufst dir eine Protection Suite die Zentral managebar ist, z.B. Symantec Endpoint Protection oder von TrendMicro wirds sowas sicher auch geben...
In deinem Fall würde ich das wahrscheinlich mittels SW-Firewalls regeln, da du mehr Flexiblität hast als mit einer zentralen Application Firewall. Und zusätzlich
schwirren keine Pakete im Netzwerk herum die sowieso nicht raus kommen.
LG
??? Unsicher
Also.
Am Client eine Softwarefirewall die regelt welche Programme überhaupt ins Netzwerk kommen (Application)
Alle Anfragen ins Internet müssen auch noch über den Proxy (Inhalt)
Und als letzte Instanz ist noch eine Hardwarefirewall da (Port)
Sicher kann man noch andere Spielerein machen. Aber das ist mal die Grundlage mit dem besten Preis/Leisungsverhältnis.
Man könnte ja auch noch das Netzwerk segmentieren und jeweils die Segmente mit NG Firewalls inkl. Virenscanner und IPS sichern.
In einem Punkt hast du recht, es ist ein zentraler Angriffspunkt. Allerdings wenns dort ein Problem gibt viel Spaß.
Das Zauberwort heißt Mehrstufigkeit. Am besten von unterschiedlichen Herstellern.
LG
Also.
Am Client eine Softwarefirewall die regelt welche Programme überhaupt ins Netzwerk kommen (Application)
Alle Anfragen ins Internet müssen auch noch über den Proxy (Inhalt)
Und als letzte Instanz ist noch eine Hardwarefirewall da (Port)
Sicher kann man noch andere Spielerein machen. Aber das ist mal die Grundlage mit dem besten Preis/Leisungsverhältnis.
Man könnte ja auch noch das Netzwerk segmentieren und jeweils die Segmente mit NG Firewalls inkl. Virenscanner und IPS sichern.
In einem Punkt hast du recht, es ist ein zentraler Angriffspunkt. Allerdings wenns dort ein Problem gibt viel Spaß.
Das Zauberwort heißt Mehrstufigkeit. Am besten von unterschiedlichen Herstellern.
LG
Jain...
Es lässt sich eigentlich alles über Port 80/443 Tunneln, HTTP nutzt halt standardmäßig Port 80
Skype, ICQ usw. verwenden auch Port 80/443 als Dst-Port eben um Firewalls den Traffic durch Firewalls zu ermöglichen.
Hier kommt dann der Proxy ins Spiel, der Proxy schaut in den Traffic der auf Dst-Port 80/443 geht und kann die Inhalte analysieren.
Somit kann der Proxy erkennen, ob es sich um eine http/https Anfrage handelt oder ob skype, icq, msn usw. durch wollen und ggf. blocken.
Übrigens denk mal an Teamviewer oder PCvisit die tunneln auch durch Port 80/443. Also somit könnte auch ein Schädling so nach Hause funken.
Ein Schutz dagegen könnte z.B. sein, den Proxy nur http/https anfragen bearbeiten zu lassen. Auch eine Authentifizierung erhöht das Sicherheitslevel.
LG
Es lässt sich eigentlich alles über Port 80/443 Tunneln, HTTP nutzt halt standardmäßig Port 80
Skype, ICQ usw. verwenden auch Port 80/443 als Dst-Port eben um Firewalls den Traffic durch Firewalls zu ermöglichen.
Hier kommt dann der Proxy ins Spiel, der Proxy schaut in den Traffic der auf Dst-Port 80/443 geht und kann die Inhalte analysieren.
Somit kann der Proxy erkennen, ob es sich um eine http/https Anfrage handelt oder ob skype, icq, msn usw. durch wollen und ggf. blocken.
Übrigens denk mal an Teamviewer oder PCvisit die tunneln auch durch Port 80/443. Also somit könnte auch ein Schädling so nach Hause funken.
Ein Schutz dagegen könnte z.B. sein, den Proxy nur http/https anfragen bearbeiten zu lassen. Auch eine Authentifizierung erhöht das Sicherheitslevel.
LG