Firewalls: Test, Nutzen, Installation

Kaum ein Thema wird im Internet so kontrovers diskutiert wie das Thema Firewalls. Ist sie sinnvoll – oder täuscht sie Sicherheit nur vor? Für den Nutzer selbst bringen derart theoretische Diskussion allerdings nichts. Sie müssen wissen, was eine Firewall ist, wie sie funktioniert, und wo sie wirklich nützt. Das erfahren Sie in diesem Kapitel.

Was ist eine Firewall?

Übersetzt man das englische Wort Firewall ins Deutsche, so versteht man darunter eigentlich eine Brandschutzwand, also eine spezielle Mauer, die das Übergreifen der Flammen von einem Gebäudeteil auf einen anderen verhindert.

In der Computerwelt ist eine Firewall eine Software- oder Hardwarelösung, die zwischen zwei Netzwerke geschaltet wird (etwa zwischen PC und Internet), und den Datenverkehr zwischen diesen beiden Netzwerken filtert. Man könnte sich eine Firewall also wie einen Pförtner vorstellen, der alle ankommenden und ausgehenden Daten einer  Gesichtskontrolle unterzieht und anhand dessen entscheidet, wen er durchlässt und wen eben nicht.

Experten unterscheiden zwischen zwei Arten von Firewalls, den Personal Firewalls (PF) bzw. Desktop Firewalls, und den „echten“ Firewalls. Unter Ersteren versteht man Software-Lösungen, sprich Programme, unter Zweiteren ganze Konzepte zum Schutz eines PCs, Servers oder Netzwerks.

Firewall und offene Ports

Ein kurzer Ausflug in die Technik bleibt uns beim Thema Firewalls nicht erspart, nämlich das Thema „Ports“, die manchmal geschlossenen, oft aber auch geöffneten Türen zu Ihrem Rechner.

Damit ein Programm überhaupt mit dem Internet kommunizieren kann, muss es auf Ihrem PC eine bestimmte Tür öffnen, einen so genannten „Port“. Das heißt übersetzt so viel wie „Durchlass“, was die Sache schon ziemlich genau beschreibt. Insgesamt stehen 65535 verschiedene Türen zur Verfügung,  die „well known ports“ von 0 bis 1023, die „registered ports“ von 1024 bis 49151 und die „dynamic“ und/oder „private ports“ von 49152 bis 65535 (eine genaue Liste der Belegungen finden Sie auf der englischsprachigen Seite der IANA). Über diese Ports erledigen das Betriebssystem und die einzelnen Programme ihre Aufgaben, senden und empfangen etwa Informationen.

Ports: Die offenen Fenster

Offene Ports stellen allerdings auch ein Risiko da. Wer sich mit der Technik auskennt, kann diese Lücken  nämlich für Einbrüche in den Rechner nutzen, vor allem in Verbindung mit Trojanischen Pferden.

Ganz plastisch können Sie sich offene Ports wie offene Fenster in Ihrem Haus vorstellen. Einem Einbrecher gleich dringt ein Trojanisches Pferd durch das Fenster in Ihr Haus ein, sammelt dort den Hausrat (oder eben sensible Daten) ein, und reicht ihn seinem Komplizen eben wieder durch das Fenster hinaus. Generell gesagt stellen alle offenen Ports ab Port 1024 ein gewisses Risiko dar, weil sie von unerwünschten Eindringlingen genutzt werden können.

Geschlossene Ports und der Stealth-Modus

Genau da kommt die Firewall ins Spiel – die Mauer, die vor die offenen Fenster gestellt wird. Der Expertenstreit, ob diese Mauer die offenen Fenster nun einfach schließen soll, oder dem Einbrecher besser vortäuschen soll, dass es überhaupt keine Fenster gibt (das so genannte Stealth-Prinzip), ist einmal mehr eher sicherheitsphilosophischer Art.

 

Nutzen einer Firewall

Echte Cracker werden in aller Regel nur selten Angriffe auf Hobbysurfer unternehmen. Ausgeschlossen ist freilich auch dieses nicht, ebenso wenig die Versuche so genannter Script-Kiddies, aus falsch verstandenem Ehrgeiz oder schlichter Boshaftigkeit fremde Computer zum Absturz zu bringen.

Weitaus größer allerdings ist die Gefahr, zum Opfer krimineller Angreifer zu werden, die durch das Ausspähen sensibler Daten wie Kreditkartennummern oder Passworten durch Trojaner echten finanziellen Schaden anrichten können – siehe Thema „offene Ports“. Gleiches gilt für das Risiko, durch so genannte Spyware zum „gläsernen Surfer“ zu werden. Sowohl der Werbeindustrie als auch den Herstellern von PC-Programmes liegt viel daran, möglichst alles über die Surfgewohnheiten ihrer (potenziellen) Kunden herauszufinden. Oft wird dieses Ziel durch Spyware erreicht – kleine Programme, die Daten eines Nutzers von diesem unbemerkt über das Internet an Firmen weiterleiten. Programme, die regelmäßig an ihren Hersteller bestimmte – auch persönliche – Daten des Benutzers verschicken, nennt man auch Phonehome-Programme.

Kontrollieren und Blockieren

Genau hier kommt die Firewall ins Spiel. Eine richtig konfigurierte Firewall überprüft sämtliche Datenverbindungen, die über Ihren PC laufen, egal, ob diese nun von außen herein wollen oder von innen, dem PC, heraus. Anhand spezieller Regeln entscheidet die Firewall, ob sie den jeweiligen Datenverkehr zulassen will. Wenn nein, blockiert sie diese Verbindung.

Genau das stellt den Schutz dar, den eine Firewall bieten kann: Unerwünschte Verbindungen, egal, ob sie nun von außen nach innen oder von innen nach außen wollen, werden an dieser „Zugangskontrolle“ überwacht und gegebenenfalls blockiert.

Zwei Beispiele: Versucht ein Krimineller, auf einen Trojaner zuzugreifen, der auf Ihrem PC installiert wurde, dringt er nicht durch. Und andersherum. Versucht beispielsweise ein Trojanisches Pferd, persönliche Daten von Ihrem PC zu seinem „Lenker“ zu schicken, scheitert auch dieser an der Firewall – sofern Sie dies entsprechend eingestellt haben. Nach diesem Prinzip kann eine Firewall erheblich zu mehr Sicherheit und Privatsphäre im Internet beitragen.

 

Probleme bei Firewalls

Wenn wir beim Bild des Pförtners bleiben, lässt sich auch die Problematik einer Firewall gut darstellen: Damit der Pförtner seine Aufgabe erfüllen kann, muss man ihm zuvor genau erklären, anhand welcher Kriterien er entscheiden soll, wen er denn nun durchlassen darf, und wen nicht.

Zurück in der Computerwelt stellt gerade diese Definition der „Durchlass-Kriterien“, in der Fachsprache „Ruleset“ genannt, für den Laien oft ein Problem dar. Zudem muss sichergestellt sein, dass tatsächlich alle Daten über die Firewall geleitet und dort gefiltert werden. Gibt es auch nur einen „Hintereingang“, ist die Firewall so gut wie nutzlos.

Und noch ein dritter Punkt muss klar sein: Es genügt nicht, dass der „Pförtner“  nur die am PC ankommenden Daten überwacht. Er muss auch die Programme überwachen, die vom PC aus ins Internet hinaus wollen. Gelingt es nämlich einem Angreifer, ein entsprechendes Programm (etwa ein Trojanisches Pferd oder Spyware) auf dem Rechner zu platzieren, könnten private Daten sonst ungehindert ihren Weg ins Netz finden.

Die häufig geäußerte Feststellung von Computerexperten, dass Firewalls für private Nutzer eigentlich nutzlos seien, hat aufgrund der oben dargestellten Problematik seine Berechtigung. Sie mögen ernsthaft durchgeführte Angriffe auf den Rechner nicht in allen Fällen abwehren. Aber wer tatsächlich die kriminelle Energie aufbringt, eine kleine Firewall zu „knacken“, würde vermutlich auch vor einer großen und ausgereiften Brandschutzwand nicht Halt machen. Letztlich müssen also Sie für sich selbst entscheiden, ob Sie sich für eine Desktop Firewall auf Ihrem PC entscheiden. Zumindest als gewisse Kontrollinstanz zum Schutz vor Ausspähung durch Trojaner oder Phonehome-Programme kann eine Personal Firewall nämlich durchaus nützlich sein.

Wichtig: Allein die Tatsache, dass Sie auf Ihrem Rechner eine Firewall laufen haben, wird Sie niemals vor echten Angriffen – gleich welcher Art – schützen können. Denn eine Firewall ist immer nur so gut wie ihr Benutzer. Wer sich also tatsächlich mit einer Firewall absichern will, sollte zumindest die Grundbegriffe des Datenverkehrs im Internet kennen.

 

Firewall: Test Sie Ihr System per Portscan

Firewall-Tests sind wichtig um zu prüfen, ob Ihr Computer offen für Angriffe von außen ist. Mehrere Institutionen und Organisationen halten dazu im Internet Testseiten bereit.

Jeder Computer, der mit dem Internet verbunden ist, kann anderen Systemen gewisse Dienste anbieten. Dazu sind offene Ports nötig – die umgekehrt ein Sicherheitsrisiko darstellen können. Stellen Sie sich Ports als Türen zweier benachbarter Häuser vor. Wenn Sie Ihre Möbel zu Ihrem Nachbarn bringen möchten, müssen beide Türen geöffnet sein – eben, um die Möbel transportieren zu können. Wenn sie Ihre Haustür allerdings unbeaufsichtigt offen lassen, könnte ein Einbrecher in Ihr Haus eindringen.

Zurück in die Computerwelt lässt sich das Türen-Beispiel übertragen. Offene Ports sind nötig, um zum Beispiel Daten übertragen zu können. Portscanner sind Software-Programme die überprüfen, welche Dienste von Ihrem Internet-Rechner angeboten werden. Da jedem Dienst ein eigener Port zugewiesen ist, lässt sich somit darauf schließen, welche TCP- und UDP-Ports an ihrem Rechner offen sind und welche nicht. Das Ergebnis wird Ihnen anschließend angezeigt. So haben Sie die Möglichkeit, eventuelle Schwachstellen an Ihrem Rechner oder in Ihrer Firewall zu schließen.

Wichtig dabei ist natürlich die Seriosität der jeweiligen Portscan-Angebote. Ihnen ist kaum mit einem Sicherheitscheck gedient, der anschließend vom Anbieter dazu missbraucht wird, auf Ihren Rechner einzudringen. Seriöse und gute Portscans finden Sie unter anderem bei:

Übrigens: Wenn Sie eine Firewall einsetzen, wird Ihnen diese in regelmäßigen Abständen anzeigen, dass Ihr Rechner „Opfer“ eines fremden Portscans geworden ist. Das bedeutet nichts anderes, als dass jemand Ihren Rechner auf die von ihm angebotenen Dienste untersucht hat. Ein solcher Portscan kann zwar rein theoretisch der Anlauf eines Angriffs sein; in aller Regel ist er aber kein Grund zur Sorge. Sie können einen Portscan mit einem Menschen vergleichen, der auf einem Parkplatz vor Auto zu Auto läuft und ausprobiert, ob irgendwo eine Tür offen ist. Vermutlich versucht dieser Mensch tatsächlich, in ein fremdes Auto einzubrechen. Doch wer seine Türen versperrt hat, hat vor diesem Menschen nichts zu befürchten. Und dazu gehören ja auch Sie – oder?

 

So sichern Sie Ihren Rechner wirklich ab

Eine richtig konfigurierte Firewall alleine genügt nicht, Ihren PC wirkungsvoll vor Angriffen von außen zu schützen. Was Sie noch unbedingt beachten sollten, lesen Sie in unserem Kapitel Gefahren im Internet.