ich danke Dir für Deine Ausführungen - dennoch bleibt für mich
Klärungsbedarf: Verstehe ich Dich richtig, dass IPCop auf
einem separaten PC laufen muss, um quasi „Schleuse“ für
„nachgeschaltete“ PC zu sein?
So sieht’s aus. Unabhängig davon, welche Firewall zu welchem Zweck (du könntest z. B. in einem Firmennetz durchaus auch lokale Teilnetze voneinander trennen wollen) du einsetzt - sie sollte immer auf eigener Hardware zwischen diesen Netzen stehen. Sie ist also nicht Bestandteil eines der voneinander zu trennenden Netze. Im Grunde kannst du dir das also genauso vorstellen, wie z. B. einen DSL-Router, wobei allerdings ein solcher Router, auch wenn er Firewall-Funktionalitäten bietet, noch lange keine Firewall ist.
Also der PC mit IPCop ist im (W)LAN der PC mit Anschluss zum
Internet, über den alle anderen PC des (W)LAN Zugang zum
Internet erhalten?!
Zum Thema WLAn sag ich jetzt mal nichts, dort sind so spezielle Anforderungen zu betrachten, dass die Erläuterungen überaus komplex würden. Trotzdem als Einstieg diese Problematik kurz angerissen: Eine Schnittstelle zwischen zwei Netzen zu definieren, ergibt nur dann Sinn, wenn du sicherstellen kannst, dass die Kommunikation zwischen diesen Netzen auch ausschliesslich über diese Schnittstelle läuft. Wie aber willst du sicherstellen, dass dein Notebook daheim ausschliesslich über deine Firewall eine Verbindung ins Netzwerk aufbaut, nicht aber über den Access Point deines Nachbarns oder gar über ein Ad hoc-Netzwerk mit dem Notebook des Hackers draussen vor der Tür?
Voraussetzung dafür ist die Aufstellung eines Konzepts, eines Regelwerks, in dem du genau festlegt, wie die Kommunikationsströme innerhalb deines Netzes bzw. mit fremden Netzen aussehen sollen und wie auf Datenströme, die diese Schema verletzen, reagiert werden soll. Dieses Regelwerk ist bereits integraler, wenn nicht gar der wichtigste Teil einer Firewall.
Im nächsten Schritt ist dann die Frage zu stellen, wie dieses Konzept in Hard- bzw. Software gegossen wird. Die Firewall liegt, wie du schon richtig erkannt hast, auf einem dedizierten Rechner, auf dessen Einrichtung besonderen Wert zu legen ist. So sollte auf diesem Rechner ausschliesslich die benötigte Software auf einem auf’s unverzichtbare Minimum abgespeckten Betriebssystem laufen. Wobei natürlich sicherzustellen ist, dass BS und Software sich grundsätzlich auf aktuellem Patch-Stand befinden. Hierfür sind Hardware-Appliances, wie der oben erwähnte DSL-Router, eine durchaus geeignete Wahl, soweit diese von ihren Herstellern bereits für genau diesen Zweck konzipiert sind.
IPCop hingegen ist keine Appliance, sondern eine Linux-Distribution, also eine Kombination von Betriebssystem und Anwendungsprogrammen, die genau auf die Anforderungen einer Firewall zugeschnitten ist. Eine derartige Lösung bietet gegenüber der Appliance den Vorteil der wesentlich freieren Konfigurier- und Erweiterbarkeit. So ist in IPCop z. B. bereits ein Proxy-Server (Squid) enthalten, mit dem du z. B. die Zugriffe einzelner Rechner oder Anwender auf bestimmte Internetseiten reglementieren oder protokollieren kannst; du kannst einen Virenscanner integrieren um sämtliche Datenströme aus dem Internet bereits zentral zu prüfen; du kannst einen Eindringlingsalarm (Intrusion Detection System IDS) oder ein Virenausbruchsverhinderungssystem (Intrusion Prevention IPS, bekannt aus der IBM-Werbung mit dem Manager und seiner kleinen Tochter, deren per Spielediskette eingeschleuster Virus ‚vom Netzwerk gefangen‘ wird)…
Kurz, der Phantasie und Möglichkeiten sind keine Grenzen gesetzt, die Obergrenze wird ausschliesslich durch den eigenen Sicherheitsbedarf gesetzt. Aber bevor du dich durch die genannten Schlagworte abschrecken lässt: Du kannst diese Möglichkeiten einsetzen, du musst aber nicht. Die Obergrenze wird von dir festgelegt!
Nur eines geht bei dieser Firewall, im Ggsatz zur hostbasierten oder Personal Firewall nicht: Du kannst nicht kontrollieren, welche Anwendung da versucht, ins Internet zuzugreifen. Wenn dein Rechner also in der Firewall für die Kommunikation ins Internet freigegeben ist, darf der Wurm, den du dir auf diesem Rechner eingefangen hast, genauso ins Internet durchgreifen und dort z. B. Daten nachladen oder an DDOS-Attacken teilnehmen. Die Firewall sichert also tatsächlich nur die Kommunikation zwischen den Netzen, sie entbindet ihren Betreiber nicht von der Pflicht, für den Schutz der Rechner im lokalen Netz vor ihren Anwendern zu sorgen. Die Firewall regelt die Kommunikation zwischen zwei Netzen, sie verhindert aber nicht oder nur begrenzt, dass legitime Wege für illegitime Transfers genutzt werden.
Da aber, eine saubere Konzeption des Netzes und Realisierung der Firewall vorausgesetzt, auch dieser Wurm zwingend über die Firewall musst, sollten sich Infektionen anhand der Firewall- oder Proxyprotokolldateien leicht erkennen lassen. Bleibt dann aber noch festzustellen, welche Software auf dem betroffenen Rechner tatsächlich befallen ist.
Und natürlich gibt es eine weitere Möglichkeiten, lokale Weiterverbreitung von Würmern oder deren Schadaktivitäten zu unterbinden. Die Firewall ist allerdings hierfür zwar Voraussetzung, die benötigten Techniken zu erörtern gingen aber weit über dieses Thema hinaus. Vor allem aber würde deren Erläuterung weit über den Rahmen des Schutzbedarfs in einem privaten Heimnetz hinausgehen.
Sofern Du mich aufklären magst, bedenke bitte, dass ich kein
Fachmann bin und versuche es möglichst laienhaft zu
beschreiben.
Ich hab’s zumindest versucht
Schorsch