Advertisement

Formale Spezifikation von Sicherheitspolitiken für Paketfilter

  • Rainer Falk
Part of the DUD-Fachbeiträge book series (DUD)

Zusammenfassung

Wird ein Rechnernetz mit dem Internet verbunden, kann jeder Rechner des lokalen Netwerks vom Internet aus erreicht werden. Dadurch kann auch jeder Rechner vom Internet aus angegriffen werden und muß deshalb gegen diese Angriffe geschützt werden. In der Praxis ist dies meist nicht möglich, da der Administrationsaufwand dafür sehr groß ist. Hinzu kommt, daß einige, im lokalen Netz nützliche Dienste wie z. B. NFS über unzureichende Sicherheitsmechanismen verfügen. Deshalb werden für die Kopplung zwischen dem Intranet und dem Internet Firewalls eingesetzt, die nur bestimmte Diensteevtl. angereichert um zusätzliche Sicherheitsmechanismen wie z. B. leistungsfähige Authentifizierungsverfahren — zulassen.

Eine wichtige Rolle beim Aufbau von Firewalls spielen Paketfilter. Deren Konfiguration erweist sich als komplex und fehleranfällig. In dieser Arbeit stellen wir ein formales Modell vor, um die von einem Paketfilter durchzusetzende Sicherheitspolitik auf einer abstrakten, benutzerfreundlichen Ebene zu spezifizieren, und zeigen, wie diese automatisch in herkömmliche Filterregeln übersetzt werden kann.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [Bel94]
    S. Bellovin. Firewall-Friendly FTP. RFC 1579, Februar 1994.Google Scholar
  2. [Cal96]
    Christopher J. Calabrese. A Tool for Building Firewall-Router Configurations. Computing Systems, 9(3):239–253, Summer 1996.MathSciNetGoogle Scholar
  3. [CB94]
    William R. Cheseick und Steven M. Bellovin. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, Reading, MA, 1994.zbMATHGoogle Scholar
  4. [Cha92]
    D. Brent Chapman. Network (In) Security Through IP Packet Filtering. In USBNIX Association, Hrsg., UNIX Security III Symposium, Seiten 63–76, Berkeley, CA, September 1992. USENIX.Google Scholar
  5. [CZ95]
    D. Brent Chapman und Elizabeth D. Zwicky. Building Internet Firewalls. O#x2019;Reilly & Associates, Inc., Newton, MA, 1995.Google Scholar
  6. [Fuh96]
    Kai Fuhrberg. Sicherheit im Internet. In Der Weg zur sicheren Informationstechnik - ausgewählte Beispiele; Sicherheitsseminar des Bundesamtes für Sicherheit in der Informationstechnik für die Landes- und Kommunalverwaltungen von Baden-Württemberg und Bayern, Universität Ulm, Bonn, November 1996. Bundesamt für Sicherheit in der Informationstechnik.Google Scholar
  7. [MJ93]
    Steven McCanne und Van Jacobson. The BSD Packet Filter: A New Architecture for User-level Packet Capture. In Proceedings of the Winter USENIX Conference, San Diego, CA, Januar 1993.Google Scholar
  8. [MS96]
    Robert Muchsei und Roland E. Schmid. Der 80:20-Firewall; Konzeption und Entwicklung eines #x0022;Packet Filters#x0022;. In Prof. Dr. Kurt Bauknecht, Prof. Dr. Dimitris Karagiannis und Dr. Stephanie Teufel, Hrsg., Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS #x2019;96, Wien, März 1996. vdf Hochschulverlag.Google Scholar
  9. [PR85]
    John Postel und Joyce Reynolds. File Transfer Protocol. RFC 959, Oktober 1985.Google Scholar
  10. [Ran93]
    Marcus J. Ranum. Thinking about Firewalls. Technical report, Trusted Information Systems, Inc., Glenwood, Maryland, 1993.Google Scholar
  11. [SSH93]
    David R. Safford, Douglas Lee Schal und David K. Hess. The TAMU Security Package: An Ongoing Response to Internet Intruders in an Academic Environment. In Proceedings of the Fourth Usenix UNIX Security Symposium, Seiten 91–118, Santa Clara, CA, Oktober 1993.Google Scholar
  12. [WC94]
    John P. Wack und Lisa J. Carnahan. Keeping your site comfortably secure; an introduction to Internet firewalls. NIST special publication Computer security 800–10, U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, Gaithersburg, MD, 1994.Google Scholar
  13. [Ylö]
    Tatu Ylönen. SSH (Secure Shell) Remote Login Program, http://www.es.hut.fi/ssh/

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1900

Authors and Affiliations

  • Rainer Falk
    • 1
  1. 1.Lehrstuhl für DatenverarbeitungTU MünchenDeutschland

Personalised recommendations