.: firewalls :.
 

Einführung
Noch vor ein paar Jahren waren Firewalls nur Firmen vorbehalten die sich gegen Hacker schützen mussten, die an die geheimen firmeninternen Informationen wollten oder dem verhassten Unternehmen schaden wollten. Als Privatperson war man damals noch relativ sicher. In letzter Zeit häufen sich jedoch Virenattacken, die sich mit Firewalls abwehren ließen.

Grundlagen
Mancher wird jetzt aufstöhnen. Grundlagen?!? Ich will eine Firewall und nicht erst Grundlagen wissen; Hauptsache ich bin sicher. Wenn man jedoch so denkt, dann versteht man sehr oft nicht was die Firewall denn nun meldet, die genau die Wörter nutzt, die ich jetzt zur Sprache bringe. Es kann gefährlich sein nicht zu wissen was man denn nun gerade von der Firewall machen lässt. Nun aber los!

Ports
Man muss sich die Internetverbindung wie ein Hochhaus vorstellen. Das Hochhaus hat sehr viele Türen und jeder Bewohner wartet darauf, dass ihn jemand besuchen kommt. Die Besucher kommen von der Straße rein und haben einen Zettel auf dem steht zu welcher Tür sie müssen. So sieht es auch bei der Internetverbindung aus. Der Computer öffnet sehr viele sogenannte Ports hinter denen Programme warten können. Sie warten darauf Nachricht in Form von Daten zu bekommen. Hinter Port 80 kann z.B. der Browser warten, hinter Port 110 das Mailprogramm und das FTP-Programm will über Port 21 arbeiten. Aber nicht alle Ports werden benötigt so stehen unnötig Ports offen. Um wieder zurück zum Anfangsbeispiel zu kommen: Es können auf Fremde kommen und durch eine offene Tür gehen hinter der aber niemand wartet, weil er nicht da ist (Es ist kein Programm gestartet dass hinter diesem Port wartet.
Manchmal ist es jedoch auch so, dass hinter einem Port ein Programm auf Nachricht wartet, so zum Beispiel der Remote Desktop zum Fernsteuern des PCs, der standardmäßig gestartet ist ohne dass es der Benutzer weiß. Allein schon das ist beunruhigend, man könnte wenn man das Passwort wüsste den PC fernsteuern. Jedoch hat Microsoft auch noch geschlampt und durch einen Programmierfehler zugelassen, dass man statt den Daten des Remote Desktops nun plötzlich ein neues Programm an der Speicherstelle hat, dass den Rechner mit einem Virus infiziert. Dieses Verfahren heißt Buffer Overrun und wurde schon von den Viren Sasser und MSBlast eingesetzt.
Was eine Firewall nun macht ist ganz einfach. Sie versteckt alle Ports. Da man jedoch Ports zum Surfen benötigt müssen nun alle Programme eine Erlaubnis haben auf das Internet zugreifen zu dürfen. Haben sie diese nicht, werden die Anfragen abgeblockt. Da der Remote Desktop für gewöhnlich nie aktiv auftritt und auch nicht auf das Internet zugreifen will, wüsste die Firewall nichts von dem wartenden Programm und würde die Anfrage des Viruses an Port 135 abweisen.

Firewalls
Das war es an Grundlagen zur Firewall. Nun wisst Ihr wie eine Firewall funktioniert. Aber ohne Firewall nutzt euch dieses Wissen im Alltag wenig.
Früher - heute zum Teil auch noch - waren Firewall sehr teuer, so dass sie sich allein schon wegen des Preises nur für Firmen rentiert haben. Vor einigen Jahren wurden jedoch dann die sogenannten Personal Firewalls eingeführt. Also Firewalls für den Privatmann. Zum Teil sind diese Firewalls sogar kostenlos, dadurch sind sie jedoch nicht schlechter als kostenpflichtige. Meist handelt es sich bei den kostenlosen Versionen um die abgespeckte Version der kostenpflichtigen Pro-Variante. Meistens ist außerdem der Einsatz im professionellen Einsatz untersagt. Die Pro-Versionen sind lediglich um Zusatzfeatures wie Privacy-Schutz erweitert, dürfen auch in Firmen eingesetzt werden und bringen dem Herstellerunternehmen den nötigen Umsatz zur Weiterentwicklung der Firewalls.

ZoneAlarm
Nun aber genug der Rede, jetzt wollen wir uns wirklich mal um die Firewall kümmern. Ich würde ZoneAlarm vorschlagen, weil es sehr einfach aufgebaut ist, guten Schutz bietet und kostenlos ist. ZoneAlarm muss man sich von der Herstellerseite ZoneLabs herunterladen, oder auf die Publizierung auf einer Heft-CD von Computermagazinen hoffen. Ich denke jedoch, dass die 6 Megabyte große Setup-Datei auch für 56K- und ISDN-User zu schaffen sind.
Nun geht es ans Installieren. Da es sich um einen gewöhnlichen InstallWizard handelt sollte dies die einfachste Übung sein. Nach der Installation muss noch ein Neustart durchgeführt werden. Nach dem Neustart begrüßt einen schon ZoneAlarm, er möchte zusammen mit Ihnen einen Wizard durcharbeiten der einen mit den Funktionen von ZoneAlarm vertraut macht und sogar die erste Konfigurationsarbeit für einen übernimmt.

ZoneAlarm

Configuration Wizard
Der Configuration Wizard hilft Ihnen bei der Einstellung von ZoneAlarm. Sie sollten sich auf jeden Fall als Anfänger von diesem Wizard leiten lassen, denn er macht durch ausführliche Beschreibungen die Einstellung sehr einfach. Meist sind die Einstellungen in Fragen verpackt, so dass je nach Antwort die optimale Einstellung gewählt wird.

Warnung: ja oder nein?
Die erste Frage, ob ZoneAlarm sie warnen soll wenn eine Anfrage geblockt wurde, sollten Sie sich genau überlegen. Die Antwort sollte von Ihrem Typ abhängen.
Wenn Sie wissen wollen was gerade passiert, wenn Sie merken wollen, dass die Firewall arbeitet oder wenn Sie an technischen Dingen interessiert sind, dann sollten Sie sich warnen lassen.
Wenn Sie jedoch Anfänger sind und Ihnen der PC oft unheimlich ist und Sie froh sind dass alles funktioniert, oder Sie sehr ungeduldig und schnell zu nerven sind, dann sollte sie lieber ZoneAlarm im Ruhigen arbeiten lassen und sie nicht so oft warnen.
In der Anfangsphase wird ZoneAlarm sie sehr oft mit Warnungen und Anfragen behelligen. Insbesondere die Warnungen sind nicht jedermanns Sache, vor allem in diesem Umfang. Auch später noch bekommen Sie hin und wieder überflüssige Warnungen z.B. von IP-Paketen die noch für den vorherigen IP-Besitzer bestimmt wären.
Man sollte aber auf gar keinen Fall den Fehler machen und einfach die Meldungen unbesehen wegklicken, vielleicht ist ja unter den vielen Meldungen eine wichtige.

Programme einrichten und fertig!
Als nächstes bietet der Wizard einem an wichtige Programme wie den Internetbrowser für einen vor zu konfigurieren, d.h. schon in die Liste der Programme aufzunehmen die ins Internet gehen dürfen. So muss man diese Programme später nicht mehr eigenhändig in die Liste aufnehmen. So kann man ohne den Finger zu rühren danach ins Internet gehen. Man sollte aber eigentlich schon noch einen Blick in ZoneAlarm werfen.
Nach diesem Schritt sind Sie mit der ersten Konfiguration schon fertig. Der Wizard verabschiedet sich, legt Ihnen jedoch noch das Tutorial ans Herz.

Tutorial
Dieses sollten Sie sich auf jeden Fall um sich mit dem Look&Feel von ZoneAlarm vertraut zu machen. Es wird darauf hingewiesen, dass fortan einige Meldungen erscheinen werden und es wird auch darauf hingewiesen, dass diese Meldungen in den seltensten Fällen auf Hackerangriffe hindeuten. Es wird ebenfalls auf den Umgang mit Program-Alerts hingewiesen, was zu tun ist, wenn man sich bei dem Programm unsicher ist, was bei Firewall Alerts zu tun ist und wie man sich dabei von ZoneAlarm helfen lassen kann. Abschließend werden noch die Panikknöpfe gezeigt und auf Hilfemöglichkeiten während dem Programm hingewiesen.

Das erste Mal
So nun haben wir das Vorgeplänkel hinter uns. Wir sind um einiges schlauer. Nachdem wir das Tutorial geschlossen haben, sehen wir von ZoneAlarm nur noch ein kleines Icon in der Taskleiste rechts unten. Findet kein Traffic statt, so sehen Sie das gelb-rote ZA-Icon; sind Sie im Internet oder Netzwerk aktiv, so verwandelt sich das Icon in einen Traffic-Anzeiger, der mit grünen Balken den Downstream (zu Ihrem Rechner hin) und mit roten Balken den Upstream (von Ihrem Rechner weg) anzeigt. Ein Rechtsklick öffnet das Hauptfenster, dass aus mehreren Registern besteht.

Die Oberfläche von ZA
Bevor wir uns jedoch den Registern widmen wollen wir uns die Oberfläche ansehen. Das Fenster ist in drei Bereiche unterteilt. Einen oberen waagrechten, einen seitlichen linken senkrechten und den großen Anzeigebereich der das restliche Fenster ausfüllt.
Im oberen Bereich sehen Sie links nochmals die Anzeige für den Up- und Downstream, daneben befindet sich der Panikbutton. Wird er betätigt, so wird umgehend die Verbindung zum Internet blockiert. Weiter rechts sehen Sie ein Schloss. Damit können Sie temporär, also zeitlich begrenzt jedem Programm den Zugang zum Internet verwehren. Daneben sehen Sie die Programme, die gerade auf das Internet zugreifen. Sind keine zu sehen, so sind auch keine im Internet.
In der linken Menüleiste sind die einzelnen Register von ZA abgebildet. Auf den Registern kann man die Firewall einstellen und überwachen.
Der Hauptbereich zeigt schließlich das ausgewählte Register mit seinen Optionen an. Hier findet die Kommunikation mit der Firewall statt.

Die Register
Es gibt insgesamt fünf Register. Es wird immer das zu letzt benutzte eingeblendet. Wenn noch nichts zuvor getan wurde, so sehen Sie nun das Register Overview. Neben Overview gibt es noch die Register Firewall, Program Control, Alerts & Logs und E-Mail-Protection. Auf diese Reiter und ihre Unterreiter möchte ich nun detailliert eingehen.

Das Register Overview
Als ersten Register sehen Sie Overview. Dieses Register zeigt allgemeine Informationen an.
Der erste Unterreiter stellt den Status dar. So kann man sehen, dass die Firewall läuft, außerdem zeigt einem ZA die Anzahl der bereits geblockten Anfragen an.
Daneben gibt es noch das Register Product Info, dass Informationen über ZoneAlarm zeigt. Neben der Version ist auch die Lizenzinformation und die Registrierung zu sehen.
Im dritten und letzten der Overview Register mit dem Namen Preferences sind - wie der Name schon sagt - Einstellungen am Programm selbst möglich. So kann man entscheiden ob ZoneAlarm bei jedem Systemstart mitgeladen wird oder ob automatisch nach neueren Versionen von ZoneAlarm gesucht werden soll.

Das Register Firewall
Wie beim Tutorial bereits gesehen haben, gibt es bei ZoneAlarm zwei unterschiedliche Zonen, die Internet Zone und die Trusted Zone. In der Internet Zone findet der Verkehr mit dem Internet statt und in der Trusted Zone der Verkehr des möglicherweise bestehenden lokalen Netzwerks statt. Mit Schiebereglern lassen sich nun unabhängig von einander die Sicherheitslevels einstellen, die für die einzelnen Zonen gelten sollen. Vorerst lassen wir alles unverändert. Dies alles war im Register Main zu sehen.
Der andere Register ist zur Definition der Zonen bestimmt. Dieser Reiter ist für Besitzer eines lokalen Netzwerks sehr interessant. Üblicherweise erkennt ZoneAlarm automatisch, dass Sie sich mit einem Netzwerk verbinden. In einem Dialog müssen Sie den Namen und die Einordnung in die Zone vornehmen. Haben Sie ein lokales Netzwerk, so sollte Firewall Sie nach dem ersten Start bereits diese Frage gestellt haben. Wollen Sie den Namen noch ändern, oder haben Sie im Eifer des Gefechts die Zone falsch gewählt, so lässt sich dies nun ändern. Außerdem können Sie nun die Clients Ihres Netzwerks in der Firewall eintragen, die dann mit den Zugriffsbedingungen der Trusted Zone auf Ihren Computer zugreifen dürfen.

Das Register Program Control
Dieses Register ist das wohl wichtigste in ZoneAlarm. Hier lassen sich die Rechte für die einzelnen Programme vergeben, die regeln wie sie auf das Internet zugreifen dürfen.
Im Register Main sehen Sie wieder einen Schieberegler, mit diesem steuern Sie wie streng ZoneAlarm mit der Überwachung der Programme ist. In der aktuell gewählten Einstellung Medium fragt ZoneAlarm bei jedem Programm ob es die Erlaubnis erhält auf das Internet zuzugreifen.
Im Register Programs sehen Sie nun die Programme die ZoneAlarm schon eingeordnet hat. Nachdem Setup haben wir ja ZoneAlarm angewiesen uns unter die Arme zu greifen und ein wenig Konfigurationsarbeit für uns zu tun. Hier sehen Sie nun das Ergebnis: ZoneAlarm hat unseren Browser eingetragen und einen Dienst von Windows, der den Zugriff für andere Programme verwaltet. ZoneAlarm war auch schon so freundlich diesen beiden Programmen den Zugriff auf das Internet und die Trusted Zone zu erlauben. Dies sehen Sie an den grünen Haken, die für 'erlaubt' stehen. Verbieten Sie einem Programm den Zugriff auf das Internet, so ist ein rotes Kreuz zu sehen. Wenn Sie bei einer Frage von ZoneAlarm das Häkchen bei 'Remember this answer the next time' nicht gesetzt haben, so wendet ZoneAlarm die Erlaubnis nur einmal an und fragt beim nächsten Mal wieder nach. In der Program Control ist dann unter Programs bei dem Programm ein blaues Fragezeichen zu sehen, das bedeutet, dass ZoneAlarm beim nächsten Mal noch einmal fragt.

Das Register Alerts & Logs
In diesem Register werden alle Ereignisse gespeichert, die während der Onlinesitzungen vorgefallen sind. Detaillierte Informationen über die Anfragen werden dort protokolliert.
Im Setup haben Sie bereits die Chance erhalten an der Option auf der Main-Seite des Registers eine Änderung vorzunehmen. Wenn Sie damals geantwortet haben, dass Sie keine Alarmmeldungen erhalten wollen, so ist nun ein No bei Event Shown zu sehen. Ansonsten ist dort Yes voreingestellt. Wollen Sie jetzt noch Veränderungen an dieser Einstellung vornehmen, so können Sie dies nun diesem Menü tun.
Im Logviewer sehen Sie alle Ereignisse die ZoneAlarm für Sie gespeichert hat. Erschrecken Sie nicht über die hohe Anzahl. Wenn Sie wollen können Sie nun mal schauen was ZoneAlarm so alles speichert. Wenn Sie zwischenzeitlich mal im Internet waren, so sehen Sie dort sicherlich eine Menge Eintragungen. Wollen Sie sich mal darüber freuen, dass ZoneAlarm eine Virenattake abgewehrt hat? Dann suchen Sie mal in den Ereignissen nach einer (oder vielen) Anfragen auf den Port 135 oder 445. Dahinter steckt mit großer Wahrscheinlichkeit Sasser & Co. Juhuu! Sie haben schon eine Attake überstanden.

Das Register E-Mail Protection
In diesem Register gibt es lediglich eine Option, nämlich ob man den Basic MailSafe einschalten möchte. So sehr viel sollten Sie aber nicht erwarten. Virenscanner können da mehr. Aber für eine kostenlose Basissicherung ist es nicht schlecht. Massmailer werden von ZoneAlarm abgefangen wenn mehr als fünf Mails in zwei Sekunden versendet werden und ausgewählte Attachments werden nur unter Sicherheitsvorkehrungen geöffnet. Ein wenig Sicherheit bietet das schon!

ZoneAlarm im Einsatz
Sollten Sie bis jetzt noch nicht mit der Firewall im Internet gewesen sein, so wollen wir dies nun nachholen. Gehen Sie also z.B. mit Ihrem Mailprogramm ins Internet. ZoneAlarm sollte als erstes Ihre Internetverbindung erkennen. Tragen Sie einen Namen ein und legen Sie die Verbindung unter Internet Zone ab. Danach sollte die erste Meldung von Zone Alarm kommen. Hier werden Sie darauf hingewiesen, dass ein bisher unbekanntes Programm den Zugriff auf das Internet verlangt. Das ist wohl Ihr Mailprogramm. Wir machen aber einen kleinen Test und klicken mal frech auf More Info. Eine Seite von Zone Alarm aus dem Internet erscheint, die uns beruhigt. Das Programm ist bekannt, es handelt sich um ein Mailprogramm, Sie könnten ohne Bedenken den Zugriff auf das Internet erlauben. Bevor Sie aber jetzt überglücklich auf Yes klicken, sollten Sie nun noch ein Häkchen bei Remember this answer the next time..., sonst fragt Sie ZoneAlarm beim nächsten Mal die gleiche Frage nochmals.

Weiteres Vorgehen
So nun haben Sie Ihren ersten Schritte mit ZoneAlarm gemacht. Arbeiten Sie weiter wie gewohnt und nehmen Sie sich am Anfang etwas Zeit die Meldungen zu studieren und bei Unklarheiten durch den AlertAdvisor überprüfen zu lassen. Schon nach kurzer Zeit wird ZoneAlarm Sie nur noch selten behelligen und Sie haben ein sicheres System, dass von außen und von innen ziemlich sicher gegen alle Gefahren des Internets ist.

Related Links: Sicherheit im Internet \\ Viren

<Zurück