Firewalling - Typen und Techniken

SECURITY: Firewalling - Typen und Techniken

Um derlei Tunnelling-Angriffe zu verhindern, wurden sogenannte Application Gateways (AG) entwickelt. Diese greifen auf einzelne Proxies zurück, die für dedizierte Dienste angeboten werden. Ein solcher Proxy nimmt eine Anfrage auf einem Port entgegen, überprüft die Daten der Netzwerkanwendung und leitet sie gegebenenfalls weiter. Die Entkoppelung und die erweiterte Einsicht auf der Applikationsebene erlauben das genaue Erkennen von fehlerhaften Kommunikationen. Eine Webverbindung (HTTP) ist über einen Mail-Proxy (SMTP) aufgrund der Protokoll-Unterschiede gar nicht (oder nur mit erheblichem Zusatzaufwand) möglich - Irrelevant, ob diese nun über den Port 80 oder 12345 stattfindet.
Diese erweiterten Analyse-Fähigkeiten sind aber ebenfalls zeitgleich der Nachteil der Lösung. So erfordern sie eine erhöhte Komplexität des Produkts, was dazu führt, dass derartige Implementierungen statistisch fehleranfälliger sind. Hinzu kommt, dass viele Proxy-Produkte relativ einfach gestrickt sind und die Möglichkeiten der Technik bei weitem noch nicht ausschöpfen. So wären seit jeher pattern-basierte Überprüfungen möglich, die frühzeitig Angriffsmuster auf Applikationen erkennen können: So deutet etwa eine sehr lange Zeichenkette auf einen Pufferüberlauf-Versuch hin. Die Entwickler von Application Gateways sind aber zunehmends darum bemüht, neue und verbesserte Proxies anzubieten und damit die Qualität der Kontrolle zu steigern.



Das könnte Sie auch interessieren