Firewall & VPN – Verschlüsselung und Netzwerkschutz einfach erklärt

Mag ich anklicken, wenn dieser Ratgeber hilfreich war
Firewall & VPN – Verschlüsselung und Netzwerkschutz einfach erklärt

Datenschutz und Datensicherheit sind wichtig, besonders im Umgang mit dem Internet. Ob im privaten oder beruflichen Bereich, das Ausspähen von wichtigen persönlichen Daten und Passwörtern wird zu einem zunehmenden Risiko. Deshalb sollte man jeden Computer mit Firewalls, Verschlüsselungen und anderen Schutzmaßnahmen versehen. Noch wichtiger ist das bei Netzwerken. Gelangen schädliche Dateien in das Netz, ist nicht nur ein Arbeitsplatz, sondern meist das gesamte Netzwerk betroffen. Grund genug, sich mit den Themen Firewall, virtuelle Netzwerke und Netzwerkschutz ein wenig näher zu beschäftigen. Nur mit dem notwendigen Hintergrundwissen über die Funktionen der einzelnen Maßnahmen ist es möglich, den höchstmöglichen Schutz vor Eindringlingen aus dem Internet zu erreichen.

So arbeitet eine Firewall

Eine Firewall verschließt zunächst einmal alle Ein- und Ausgänge (Ports) am jeweiligen PC oder Router. Geöffnet werden diese Ports nur mit einer entsprechenden Erlaubnis des Anwenders. Damit ist sichergestellt, dass nur die Daten auf den Rechner kommen, die der Nutzer auch tatsächlich dort haben will. Im Extremfall ist eine Firewall in der Lage, den gesamten Datenverkehr zu unterbrechen. Die zweite Funktion, die eine solche Schutzmaßnahme übernimmt, ist das Verstecken des eigenen Computers oder Routers vor den Augen von Unbefugten. Die zufällige Suche nach einem offenen Port würde einen Hacker also hier nicht weiterbringen, weil Ports nur solange geöffnet und sichtbar bleiben, wie autorisierter Datenverkehr herrscht. Danach verschwinden sie wieder im Verborgenen. Die Chance, dass jemand ausgerechnet dann auf einen geöffneten Port trifft, wenn hier Daten fließen, ist also sehr gering.

Diesen Grundschutz bietet jede Firewall

Die Reglementierung von Daten, die auf den PC oder von dort ins Netz gelangen dürfen, schützt auch vor Sicherheitslücken in Betriebssystem und Programmen. Die Eindringlinge scheitern nämlich schon an der Firewall, sodass sie gar nicht erst bis zur Software des Rechners vordringen können. Aber es ist nicht allein der Schutz vor unbefugtem Zugriff von außen – die Firewall sichert auch das Innere des Rechners ab. Sollten bereits Schädlinge eingedrungen sein, kann auch die Firewall Schäden an einzelnen Dateien oder sogar dem kompletten Betriebssystem nicht verhindern. Aber sie ist in der Lage, den Zugang nach außen zu verschließen, sodass keine Daten vom eigenen Rechner in das Internet und damit möglicherweise auf den Computer des Hackers gelangen können.

Achtung: Externe Datenträger sind ein Risiko, wenn es um Schadsoftware geht. Es ist also wichtig, USB-Sticks oder DVDs zu prüfen, bevor Sie deren Inhalte auf die eigene Festplatte laden. Auch bei selbst ausgelösten Downloads besteht die Gefahr, dass sie Viren oder Trojaner enthalten. Veranlassen Sie Downloads also nur von vertrauenswürdigen Seiten, um das Risiko so gering wie möglich zu halten.

Verschiedene Varianten von Firewalls

Zunächst einmal unterscheidet man Firewalls nach

  • Software-Firewalls und
  • externen Firewalls.

Darüber hinaus verfügen die meisten modernen Router bereits über eine integrierte Firewall, die den Zugang zum Internet komplett für das gesamte Netzwerk absichern kann.

Wer sich für die Software-Variante entscheidet, muss zunächst die Software-Firewall auf jedem einzelnen Computer installieren. Dann gilt es, die Firewall so zu konfigurieren, dass sie nur den Datenaustausch mit dem Internet zulässt, der vom Anwender auch gewünscht ist. Normalerweise dürfen selbst häufig benutzte Programme (Webbrowser, E-Mail-Programme und Ähnliches) nicht ohne vorherige Rückfrage geöffnet werden. Das ist besonders zu Beginn manchmal zeitaufwendig und erfordert auch laufend eine gewisse Datenpflege, damit die Firewall ihre Schutzfunktion optimal ausführen kann.

Bei der externen Lösung handelt es sich um ein Gerät, dass zwischen den Computer und den Internetanschluss gesetzt wird. Dabei ist es unerheblich, ob nur ein PC oder das gesamte Netzwerk geschützt werden soll. Die Hardware-Firewall übernimmt den Schutz für alle angeschlossenen Rechner. Eine externe Firewall ist im Grunde ein Gerät, in dem eine Software-Firewall fest installiert ist. Während für den Schutz eines einzelnen Computers eine reine Software-Lösung günstiger ist, rechnet sich die Hardware-Variante selbst für kleinere Heimnetzwerke auf jeden Fall. Außerdem muss hier nur einmal die Konfiguration ausgeführt werden.

Manche Versionen einer Firewall haben darüber hinaus noch zusätzliche Eigenschaften, die sich als sehr nützlich besonders für den Netzwerkschutz erweisen. Sie können zum Beispiel Werbebanner und Popups unterdrücken. Außerdem sind sie in der Lage, sogenannte ausführbare Dateien zu unterdrücken und damit das Eindringen von Viren zu verhindern.

Achtung: Eine Firewall, wie gut sie auch sein mag, ersetzt keine Anti-Viren-Software. Innerhalb eines Netzwerkes sollte jeder Rechner zusätzlich über einen ständig aktuellen Virenschutz verfügen.

Die verschiedenen Grade des Netzwerkschutzes durch eine Firewall

Je besser eine Firewall ausgestattet ist, umso umfassender ist der Wirkungsgrad des Netzwerkschutzes. Die niedrigste Schutzstufe findet man heute bereits in jedem modernen Router, selbst wenn keine explizite Firewall installiert ist. Der Router versteckt sozusagen die angeschlossenen Computer im Netz. Die intern vom Router an die angeschlossenen Geräte vergebenen IP-Adressen sind nach außen hin nicht sichtbar. Im Internet taucht ausschließlich die IP-Adresse des Routers beziehungsweise der Firewall auf. Je nachdem, wie die Firewall konfiguriert wurde, kann ein so versteckter Rechner trotzdem direkt aus dem Internet angesprochen werden. Er muss dazu aber die Erlaubnis durch das Konfigurationsmenü der Firewall erhalten.

Die bekanntesten Schutzgrade einer Firewall sind:

  • Paketfilter,
  • generischer Proxy,
  • Stateful Packet Inspection und
  • Application Level.

Die Grundstufe ist also das Verstecken der angeschlossenen Rechner nach außen. Verfügt die Firewall zusätzlich über einen Paketfilter, werden alle Datenpakete aus dem Netzwerk und zum Netzwerk untersucht. Der Nutzer muss entsprechende Voreinstellungen bei der Konfiguration vornehmen. Ein Filter kontrolliert dann, ob der Datenverkehr sich an die Vorgaben hält, und blockiert alle Vorgänge, die nicht zur Konfiguration passen. Etwas weiter geht der generische Proxy (Circuit Level Proxy). Hier wird der Absender mit der Black-and-White-List verglichen. Dabei werden Internetserver, die als aktive Angreifer bekannt sind oder schädliche Software versenden, auf eine schwarze Liste gesetzt. Auf der weißen Liste hingegen stehen Server, die unbedenklich sind.

Achtung: Die Black-and-White-List bedarf einer regelmäßigen Pflege, damit ein wirksamer Schutz erfolgen kann.

Der Schutzgrad „Stateful Packet Inspection" (SPI) ist eine besonders effektive Schutzmethode. Hier sind nur individuell angeforderte Verbindungen möglich. Heimliche Downloads oder verdecktes Anzeigen von Webseiten, deren URL nicht eigenhändig eingetippt oder über einen Link angeklickt wurde, können gar nicht erst geöffnet werden. Diese Schutzstufen erreichen nahezu alle derzeit im Handel befindlichen Firewalls. Sollen Rechner und Datenverkehr im Netzwerk optimal abgesichert werden, sollte die vierte Schutzstufe vorhanden sein, der sogenannte Application Level.

Achtung: Mit dem Application Level sind ausschließlich Hardware-Firewalls ausgestattet. Sie benötigen einen eigenen Prozessor, Speicherplatz und eine zusätzliche Software zur Kontrolle des Datenverkehrs. Die Methode ist aufwendig, dafür aber auch sehr effektiv. Der Application Level ist in der Lage, auch versteckte Codes in Dateien zu erkennen.

Kauftipp: Wenn Sie sich für diese umfassende Variante entscheiden, achten Sie darauf, dass das Gerät ausreichend viel Speicherplatz und einen schnellen Chip hat. Das erhöht die Effektivität und die Arbeitsgeschwindigkeit der Firewall.

Netzwerkschutz durch VPN

Unter VPN (Virtual Private Network) versteht man eine Schnittstelle innerhalb eines Netzwerkes. Das virtuelle private Netz dient dazu, Teilnehmer eines in sich geschlossenen Netzwerkes an ein anderes privates Netzwerk anzubinden. Dabei ist es unerheblich, ob die jeweiligen Netzwerke an sich miteinander kompatibel sind oder nicht. Vereinfacht ausgedrückt bauen Firewall und Router eine Verbindung auf, die komplett verschlüsselt ist. Man kann sich das vorstellen wie ein Tunnel, der von einem Netzwerk durch das Internet zu einem externen PC führt. So sorgt das VPN dafür, dass diese Netzwerkverbindung von außen überhaupt nicht sichtbar wird. Durch den Tunnel können also Daten ausgetauscht werden, ohne dass Unbefugte das bemerken und darauf zugreifen könnten.

VPNs findet man häufig bei Unternehmen, deren Mitarbeiter von außen einen sicheren Kontakt zum Firmennetzwerk benötigen. Aber auch für den privaten Bereich gewinnt das VPN immer mehr an Bedeutung. Besonders, wer ein drahtloses WLAN-Netz verwendet, kann so den Schutz vor unerwünschten Zugriffen deutlich erhöhen.

Achtung: Die Anbieter von VPNs bieten ihre Dienste häufig nur kostenpflichtig an. Eine Möglichkeit, diese laufenden Kosten zu umgehen, ist der Kauf eines Routers mit VPN-Fähigkeiten. Ist dieser Router entsprechend konfiguriert, kann man im Zusammenspiel mit einer Firewall sein eigenes virtuelles privates Netzwerk aufbauen, indem man den eigenen Router als Zugang verwendet.

Die verschiedenen VPN-Protokolle

Um eine VPN-Verbindung aufzubauen, wird ein bestimmtes Protokoll benötigt. Gängige VPN-Protokolle sind unter anderem:

  • Point-to-Point Tunneling Protocol (PPTP) oder
  • Laxer Two Tunneling Protocol (L2TP).

Beide Protokolle lassen sich rasch und ohne großen Aufwand einrichten. Den höheren Schutz bietet das L2TP. Darüber hinaus gibt es VPN-Verbindungen, die mit dem sogenannten Internet Protocol Security (IPsec) arbeiten. Hier ist die Konfiguration allerdings etwas komplizierter.

Um die richtige VPN-Verbindung zu finden, sollten im Vorfeld die folgenden Fragen geklärt werden:

  • Wie viele VPN-Verbindungen sollen zeitgleich möglich sein?
  • Wie soll der Tunnel bei seinem Aufbau verschlüsselt werden?

Für die Verschlüsselung ist ausschließlich die Firewall zuständig. Bekannte Standards sind hier unter anderem DES, 3DES, ARC4 oder AES. AES ist dabei die sicherste Verschlüsselung, kostet aber auch einiges an Rechnerleistung. Das liegt daran, dass hier der gesamte Datenverkehr kontinuierlich codiert wird. Deshalb ist es mit AES nicht möglich, beliebig viele Tunnel zeitgleich aufzubauen.

Kauftipp: Achten Sie bei der Auswahl der Firewall darauf, wie viele VPN-Verbindungen sie zeitgleich verarbeiten kann. Diese Hinweise finden Sie entweder im Bedienungshandbuch oder auf der Webseite des Herstellers.

Übrigens: VPN-Verbindungen sind eine reine Software-Lösung. Externe Geräte sind dafür nicht notwendig. Diese Software muss sowohl auf dem verbindenden Gerät (Router beziehungsweise Firewall) als auch auf den externen Geräten, die Zugriff auf das Netzwerk haben sollen, installiert und entsprechend konfiguriert werden.

Möchten Sie Ihr Wissen weitergeben? Erstellen Sie Ihren eigenen Ratgeber… Verfassen Sie einen Ratgeber
Weitere Ratgeber erkunden