DSL-Router im Sicherheitstest

Firewall-Typen

Grundsätzlich lassen sich drei Firewall-Typen unterscheiden:

  • Einfache Port-Filter: Hier entscheidet der vom Internet aus adressierte Port, ob ein Datenpaket ins Innere des LAN weitergeleitet wird oder nicht.
  • Eine Weiterentwicklung stellen die SPI-Firewalls dar. Bei der Stateful Packet Inspection (SPI) bezieht die Firewall weitere Parameter in die Entscheidung ein. Neben Quell- und Zieladresse sind auch das Protokoll, die Paketgröße und die Frequenz der ankommenden Pakete von Bedeutung. So kann die Firewall beispielsweise Portscans oder DoS-Attacken erkennen. Einige der Router im Test verfügen über SPI, schweigen sich aber leider darüber aus, mit welchen Parametern sie denn nun genau arbeiten.
  • Application-Proxy: Als einziges der hier vorgestellten Geräte beherrscht der Netgear-Router diese Firewall-Disziplin. Ein Application-Proxy filtert auf der Anwendungsebene, so lassen sich beispielsweise Anwendungen wie Instant Messenger oder NetMeeting komplett blockieren.

Keine Firewall, aber trotzdem sicherheitsrelevant ist NAT, die Network Address Translation. Diese Funktion beherrschen alle Router. Beim NAT – auch als IP Masquerading bezeichnet, – werden alle Adressen eines privaten Netzwerkes auf eine einzelne öffentliche (dynamische) IP-Adresse abgebildet. Vorteil dieser Lösung: Es handelt sich zwar nicht um eine Firewall, aber da die Rechner im privaten Netzwerk nicht aus dem Internet erreicht werden können, wirkt NAT quasi als Firewall. Diese Methode eignet sich daher hervorragend dazu, ein privates Netzwerk an das Internet zu koppeln.

Ports

Ein zentraler Bestandteil der Sicherheitsanalyse ist ein Portscan. Dabei werden sämtliche 65.535 Ports eines Routers abgeklopft. Ein Port kann entweder offen, geschlossen oder im Stealth-Modus sein.

Was bedeutet das?

  • Offen: Der Port ist offen und bereit zur Kommunikation. Ein Hacker kann diesen Port nutzen, um in ihr Netzwerk einzudringen.
  • Geschlossen: Der Port reagiert auf den Scan mit der Meldung geschlossen. Ein Hacker weiß also um die Existenz dieses Ports. Ein direkter Angriff wird wenig Aussicht auf Erfolg haben, für einen Angreifer kann diese Information aber ein wichtiges Puzzleteil sein, um z.B. die Konfiguration einer Firewall auszuspionieren.
  • Stealth: Der Port reagiert nicht auf einen Scan, Für einen Hacker ist er deshalb nicht sichtbar. Dies ist die optimale Sicherheitsstufe.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

2 Tagen ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

3 Tagen ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

3 Tagen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

3 Tagen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

4 Tagen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

4 Tagen ago