Mittwoch, 30. Juni 2010


Topthema

Donnerstag, 10. November 2005 | Topthema

About Security #31: Die Firewall — FTP-Verbindungen

(Link zum Artikel: http://www.entwickler.de/entwicklerde/kolumnen/025242)

FTP-Verbindungen lassen sich durch den Paketfilter nicht mit den in About Security #30 vorgestellten einfachen Regeln filtern, da für die Übertragung der Befehle und Daten separate Verbindungen aufgebaut werden. Wie die entsprechenden Regeln für den Paketfilter aufgebaut sein müssen, erfahren Sie in dieser Folge von About Security, in der außerdem zustandsorientierte Paketfilter vorgestellt werden.

FTP-Verbindungen

Im Gegensatz zu z.B. HTTP und HTTPS verwendet FTP zwei TCP-Verbindungen, je eine zur Übertragung der Befehle und der Daten. Für den Verbindungsaufbau gibt es zwei Methoden: aktiv und passiv.

Aktive Methode
Beim Aufbau einer FTP-Verbindung wählt der Client zwei beliebige Portnummern ab 1024, der Server empfängt Befehle über den definierten TCP-Port 21 und sendet die Daten über den definierten TCP-Port 20. Der Client baut zur Befehlsübertragung eine Verbindung zum Port 21 des FTP-Servers auf und teilt dem Server mit, über welchen Port er die Daten empfangen möchte. Der Server baut daraufhin zur Datenübertragung eine Verbindung von seinem Port 20 zum angegebenen Port des Clients auf.
Passive Methode
Der Client baut die Verbindung für die Befehlsübertragung zu TCP-Port 21 des FTP-Servers auf und teilt dem FTP-Server mit, dass er die passive Methode verwenden möchte. Daraufhin teilt der FTP-Server dem Client den Port mit, über den er die Daten senden wird. Der Client baut dann eine Verbindung zu diesem Port auf.
Notwendige Regeln für die Firewall vor einem FTP-Server bzw. -Client
Nr. Senderadresse Port Zieladresse Port Protokoll Verbindung Aktion

Befehlsübertragung
1. FTP-Client >= 1024 FTP-Server 21 TCP neu permit
2. FTP-Server 21 FTP-Client >= 1024 TCP bestehend permit
Datenübertragung
Aktive Methode
3. FTP-Server 20 FTP-Client >= 1024 TCP neu permit
4. FTP-Client >= 1024 FTP-Server 20 TCP bestehend permit
Passive Methode
5. FTP-Client >= 1024 FTP-Server >= 1024 TCP neu permit
6. FTP-Server >= 1024 FTP-Client >= 1024 TCP bestehend permit

N E U ! Security aktuell
Täglich aktuelle Security-Infos!

Die aktive Methode hat für einen Paketfilter auf der Client-Seite den Nachteil, dass ein entfernter, nicht vertrauenswürdiger Rechner eine Verbindung zu einem nicht wohldefinierten Port auf dem Client aufbauen will. Ein zustandsloser Paketfilter müsste daher alle eingehenden Verbindungen von Port 20 an Ports ab 1024 akzeptieren, was ein riesiges Loch in die Firewall reißt. Aus Client-Sicht sollte deshalb die passive Methode bevorzugt werden.

Die Firewall auf der Serverseite hat dafür bei der passiven Methode das Problem, dass ein entfernter, nicht vertrauenswürdiger Rechner eine Verbindung zu einem nicht wohldefinierten Port auf dem FTP-Server aufbauen will. Möchte man nur Verbindungen zu wohldefinierten Ports erlauben, kann der FTP-Server also nur die aktive Methode unterstützen.

Die Lösung dieses Problems sind zustandsorientierte Paketfilter: Wenn eine Verbindung für die Befehlsübertragung aufgebaut wird, erkennt der zustandsorientierte Paketfilter, dass nun der FTP-Client eine Verbindung zu dem vom FTP-Server bekanntgegebenen Port aufbauen wird. Eine temporär eingefügte Regel erlaubt dann den Aufbau der gewünschten Verbindung zum bekanntgegebenen Port für die Datenübertragung.

Zustandsorientierte Paketfilter
About Security: Die komplette Serie

Zustandsorientierte Paketfilter (Stateful Inspection) berücksichtigen auch die Informationen der Anwendungsschicht. Die Status- und Kontextinformationen einer Kommunikationsbeziehung werden in Zustandsautomaten gespeichert. Während ein normaler Paketfilter von außen alle Pakete mit gesetztem ACK-Flag nach innen durchleitet, dürfen einen zustandsorientierten Paketfilter nur Pakete passieren, die zu einer bestehenden Verbindung gehören, d.h., es ist vorher ein zugehöriges Paket mit gesetztem SYN-Flag von innen nach außen durchgeleitet worden.

TCP-Verbindungsaufbau
Paket Gesetzte Flags

1. Verbindungsanfrage des Quellrechners SYN
2. Bestätigung der Anfrage vom Zielrechner SYN, ACK
3. Bestätigung vom Quellrechner ACK
4. Weiterer Datentransfer ACK
Dynamische Paketfilter

Bei verbindungslosen Protokollen wie UDP kann nicht festgestellt werden, welche Seite eine Verbindung aufgebaut hat. Dynamische Paketfilter sind eine Erweiterung normaler (statischer) Paketfilter: Sie protokollieren Senderadresse und -port sowie Zieladresse und -port ausgehender Pakete und können bei Bedarf ihre Filterregeln temporär ändern.

Anhand der gespeicherten Informationen über gesendete UDP-Pakete können sie erkennen, ob ein von außen kommendes UDP-Paket die Antwort auf eine zuvor gesendete Anfrage ist. Entsprechende temporäre Regeln lassen die erwarteten Pakete passieren, während nicht erwartete Pakete weiter durch die Standardregeln abgewiesen werden.

Reject oder Deny?

Für die Behandlung unerwünschter Pakete gibt es zwei Möglichkeiten: Reject und Deny. Reject ist eine aktive Ablehnung des Verbindungsaufbaus durch ein ICMP-Paket (Destination Unreachable). Deny ist das kommentarlose Verwerfen des Verbindungsaufbaus, sodass die Gegenseite erst durch ein Timeout erkennt, dass keine Verbindung aufgebaut werden konnte.

Während ein Angreifer problemlos eine Vielzahl von Portscans gleichzeitig starten und danach auf das Ergebnis warten kann, werden normale Benutzer durch das Warten auf ein Timeout behindert. Daher sollte Reject vorgezogen werden (s. z.B. diese Beschreibung).

Welche Ansätze es für das Aufstellen der Regeln gibt, wie diese angeordnet sein müssen und welche Vor- und Nachteile Paketfilter haben, erfahren Sie in der nächsten Folge Außerdem werden dann Application Level Gateways vorgestellt.

Wenn Sie Fragen oder Themenvorschläge haben, können Sie diese gerne an die angegebene E-Mail-Adresse senden oder im Security-Forum einbringen!

Carsten Eilers

About Security – Übersicht zum aktuellen Thema "Firewall"

Kommentare

Folgende Links könnten Sie auch interessieren

  • Eclipse  [07.04.2005]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,382,.html]
  • Eclipse Distilled  [19.08.2005]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,439,.html]
  • TCP/IP Sockets in C#  [25.04.2005]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,352,.html]
  • FreeBSD de Luxe  [04.12.2003]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,266,.html]
  • Workshop PHP  [07.02.2003]
    [http://entwickler.de/zonen/portale/psecom,id,102,buch,75,.html]