Brauche ich eine Firewall? - Teil 3
Die "harte" und die "weichen"
Die Ports
Wie kommen denn eigentlich die lästigen Viecher in den Rechner rein und wie schaden sie ihm? Jeder Computer im Internet hat eine sogenannte IP-Adresse (IP = Internet Protocol), die aus vier Nummernblöcken besteht, die jeweils durch einen Punkt getrennt sind. Ein Beispiel für eine IP-Adresse ist "62.96.182.70", die Adresse von LizzyNet. Das allein reicht aber nicht, um Daten genau dort ankommen zu lassen, wo sie hin sollen. Dazu gibt es Portnummern. Ihr könnt euch die IP-Adresse ungefähr wie die Hausnummer einer Postadresse vorstellen. Die Port-Nummer wäre dann das (virtuelle) Klingelschild. Ports sind dazu da, dass empfangende Computer wissen, für welches Programm die ankommenden Daten bestimmt sind, weil sonst alles durcheinander gehen würde. Bei jeder Übertragung von Daten im Internet muss das Datenpaket also die Empfänger-IP und die Portnummer des Dienstes kennen, welcher die Daten empfangen soll. Wenn ihr zum Beispiel Google.de in euren Browser eingebt, geschieht dies immer über den Port 80 (216.239.33.100:80). Zu einem vollständigen Datentransfer gehören also immer IP-Adresse und Port. Dies gilt sowohl für ausgehende Daten (hier wird der Webserver gefragt, welche Seite er übertragen soll) als auch für empfangene Daten (die Webseite selbst, die übertragen wird). Dabei sind bestimmte Nummern für bestimmte Zwecke reserviert. Die bekanntesten sind Port 80 für HTTP-Seiten (also normale Internetseiten), Port 25 für SMTP (Sicherheits-Übertragungsprotokoll), Port 110 für E-Mail-Eingangs und -Ausgangsverkehr und Port 21 für FTP (FileTransferProtocoll) zum Upload von Webseiten auf einen Server. Ein Port ist also sozusagen ein Sortiersystem für verschiedene Internetdienste. Nun gibt es aber über sechstausend solcher Ports, die man mit Hilfe einer Firewall kontrollieren sollte, damit keine unerwünschten Gäste reinplatzen.
"Harte" und "weiche" Firewalls
Um den Rechner vor fiesen Attacken zu schützen, gibt es zwei große Kategorien von Firewalls: Desktop-Firewalls und Hardware-Firewalls.
*Desktop-Firewalls* sind Programme, die sich in das Betriebssystem einklinken und unerwünschte Datenpakete aus dem Internet abfangen, damit sie nicht das Ziel-Programm erreichen können. Sie filtern aber auch umgekehrt die Datenpakete heraus, die von bestimmten Programmen, wie zum Beispiel eingefangenen Trojanern, an einen Server im Web geschickt werden. Mit Hilfe von Regeln kann man nun definieren, welches Programm Daten senden bzw. empfangen darf oder nicht. Leider sind Desktop Firewalls kein hundertprozentiger Schutz: sie können umgangen werden. Außerdem sind auch bei Firewalls schon derart gravierende Sicherheitslücken aufgetaucht, dass sie den Rechnern mehr geschadet als genutzt haben.
*Hardware-Firewalls*
Firewalls, die nicht lokal auf dem Computer installiert sind, sondern zwischen dem PC und dem Internet stehen, werden inzwischen immer häufiger empfohlen. Hardware-Firewalls heißen sie und sind entweder spezielle Geräte oder aber Computer mit spezieller Firewall-Software, die vor dem eigentlichen Rechner stehen, auch Router übernehmen oft die Funktion einer Firewall. Für Privat-UserInnen lohnt es sich in den meisten Fällen jedoch nicht, eine Hardware-Firewall anzuschaffen, da die Kosten dafür von ein paar Hundert bis zu mehreren Zehntausend Euro gehen können. Wenn du allerdings einen privaten Webserver laufen lässt, auf den viele Leute Zugriff haben, sieht die Sache wieder anders aus, denn der kann schnell von Hackern angegriffen werden. Besonders dann, wenn ihr eine eigene Homepage habt, mit der ihr irgend jemanden provoziert, könnt ihr zur Zielscheibe werden. Da sie aber höchstwahrscheinlich bei einem externen Provider (wie z.B. LizzyNet) gespeichert ist, müsst ihr euch keine Gedanken machen, denn der muss seinerseits Vorkehrungen gegen Angriffe treffen.
Die Bedienung
Eine Firewall - zumindest eine Desktop- oder Softwarefirewall- ist also durchaus sinnvoll. Aber wie geht man damit um? Wenn man sie auf "Hochsicherheitsstufe" einstellt, kann man gar nicht mehr ins Internet gehen, denn dann wird ja überhaupt keine Anfrage nach außen mehr erlaubt. Also müsst ihr einen Kompromiss zwischen Schutzbedürfnis und Arbeitsmöglichkeiten finden.
Eine Firewall ist meistens vom Hersteller auf mittlere Sicherheit eingestellt. Diese Einstellungen könnt ihr wie in fast allen Programmen unter "Option" verändern. Die Sicherheitsstufe muss also in jedem Fall so eingestellt werden, dass sie eurem Surfbedürfnis entspricht. Am leichtesten ist es, die Firewall erstmal so einzustellen, dass bei den meisten Aktionen nachgefragt wird und bei der Nachfrage dann eine Regel definiert werden kann. So gelangt ihr mit der Zeit zu eurem persönlichen Kompromiss. Meistens könnt ihr auswählen, ob die Aktion einmalig zugelassen wird, oder generell erlaubt bzw. verboten werden soll. So entsteht mit der Zeit eine Regelliste, die nur die euch vertrauten Sites zulässt. Um eine Auseinandersetzung mit der Bedienungsanleitung kommt man allerdings leider nicht herum.
Hier geht's weiter
Autorin / Autor: Rosi Stolz - Stand: März 2007