Auditing

Thematik

Um die Funktionsfähigkeit des Firewall - Systems (wie oben entworfen) auf Dauer sicher zu stellen, müssen regelmässige Überprüfungen durchgeführt werden. Es dürfen keine unauthorisierte Veränderungen vorgenommen worden sein und alle Versuche dazu festgehalten werden.

Passive (reaktive) Methoden

PortScans erkennen

Um versuchte Einbrüche in das System zu erkennen, muss als erstes ein durchgeführter port scan erkannt werden. Diese Scans dienen dem Aufstöbern von verwundbaren Stellen in einem Netzwerk oder bei einem Rechner. Bei erfolgtem Scan werden verschiedene Aktivitäten ausgelöst:

Überwachen des Systems

Zum Überwachen des Dateisystems auf Veränderungen existiert ein Programm namens tripwire15. Dieses erstellt einmalig eine Prüfsumme für alle wichtigen Dateien auf dem Firewall - Rechner. Diese Checksum wird dann, zusammen mit der Konfigurationsdatei, auf ein read-only Dateisystem kopiert. Dies wird entweder durch einen speziellen Server im Netzwerk oder einer schreibgeschützten Diskette erreicht. Danach überprüft ein cron-job regelmässig aufgrund der vorhandenen Hashwerte, ob Dateien oder Verzeichnisse geändert wurden. Tritt dabei eine Ungewöhnlichkeit auf, die der Administrator nicht nachvollziehen kann, tritt der Abschnitt „Reaktion auf einen möglichen Einbruch in Aktion.

Aktive Methoden

Audit

Beim aktiven Auditing wird geprüft, ob die bestehende Konfiguration einem Angriff standhalten kann. Stellen sich bei einem Test Schwachstellen heraus, wird analysiert, wo diese liegen. Im Anschluss an das Audit muss das Ergebnis dokumentiert werden und evtl. Gefundene Schwachstellen behoben werden.

Zu diesem Zweck gibt es professionelle Scanprogramme, aber auch frei verfügbare Tools. Die ersteren sind in ihren Tests sehr ausgereift und stabil. Sie bieten oft auch Hilfestellungen zur Fehlerbehebung und Absicherung penetrierbarer Rechner. Ausserdem bieten die Hersteller oft guten Support zu ihrer Software und deren Anwendung. Zum Test der Software gibt es meistens eine Demo-Version zum Download mit eingeschränkten Fähigkeiten („cripple ware") oder mit begrenzter Nutzungsdauer („time bombs").

Scanner, die frei im Internet zur Verfügung stehen, bieten bei Problemen keine direkte Unterstützung durch die Programmierer. Man muss sich durch Howtos, FAQs und Homepages arbeiten um ihre Funktionalität voll ausnutzen zu können.

Ein guter Ansatz zum Prüfen der Firewall ist, sie einem simulierten Einbruch aus zu setzen. Gewöhnlich werden Systeme erst auf offene Ports geprüft. Auf diesen gefundenen Schwachstellen werden danach Fehler in der Stapelverwaltung (IP - Stack) oder im Protokoll gesucht. Beliebte Tools zum Brechen von Firewalls und anderen Sicherheitsvorkehrungen sind:

Um den Rahmen dieser Abhandlung nicht zu sprengen, werden im folgenden beispielhaft die Ergebnisse von Angriffen und Reaktionen darauf gezeigt.

Als erstes wird der Firewall Rechner von ausserhalb des LAN gescannt. Dabei ergeben sich, wie erhofft, keine offenen Ports, die ausgebeutet werden können. Auch ein Test des internen Netzes ergibt keine Verwundbarkeit.

[Scan auf einen Server]Führt man hingegen einen Scan auf einen Server aus der DMZ durch, ändert sich dieses Bild. Die Programme NetScan Tools sowie WS_Ping Pro liefern eine Liste von offenen Ports. Es treten jedoch (wie erwartet) nur diejenigen Dienste auf, die durch den Paketfilter erlaubt wurden. Der laufende Gopher - Server z.B. wird nicht erkannt. Um weitere Informationen über den Zielrechner zu erhalten, kann man nun NetCat starten. Dieses liefert als Ausgabe den „rohen" Netzverkehr, wie er vom angesprochenen Server als Antwort auf Benutzereingaben erzeugt wird. Um z.B. dem HTTP-Server auf den Zahn zu fühlen, führt man Netcat mit der Option 80 (der HTTP-Port) aus. Ein entsprechender Bildschirmdialog sieht folgendermassen aus:

Durch diese gewonnenen Informationen kann man als Hacker gezielt nach Fehlern in der verwendeten Server Software suchen und diese ausnutzen. Als Administrator muss man hingegen bemüht sein, ständig alle Sicherheitslücken durch Patches und Updates zu stopfen.

[Scan auf Firewall-Rechner]Wenn man das Programm Nessusd (hier: die Oberfläche des Windows - Client) verwendet, liefert die Software gleich mögliche Verwundbarkeiten des Ziel- rechners, sowie Ratschläge, diese zu beheben. Das Fenster in der unteren rechten Ecke beinhaltet die Analyse durch den Scanner. Im Falle des SMTP - Serverprogrammes rät Nessus zu einem Patch oder Update und gibt gleichzeitig eine kurze Beschreibung der Art der Verwundbarkeit an.

Reaktion auf einen möglichen Einbruch

Erstellte Verbindungen von Aussen und Innen werden protokolliert. Dieses Protokoll muss manuell (ähnlich dem von scanlogd) auf unregelmässigkeiten geprüft werden. Sind hier unerlaubte Zugriffe aufgeführt, müssen vom Operator entsprechende Massnahmen getroffen werden. Dazu gehören:

Genauer detailierte Informationen bietet das CERT Coordination Center des Carnegie Mellon Software Egineering Institute in der Abhandlung „Steps for Recovering from a UNIX Root Compromise"
22 an.