Open Source im professionellen Einsatz
Linux-Magazin 04/2005

Firewalls, Hacker, Intrusion Detection

Tux liest

Sicherheit in Computernetzen ist eine diffizile Angelegenheit, darüber schreiben nicht minder. Das Linux- Magazin stellt drei Bücher vor, die sich daran versuchen.

589

Nicht erst seit Sasser & Co. wissen wir: Internetbenutzer leben gefährlich. Betriebssysteme und Spezialsoftware bieten gegen solche Attacken Abwehrmechanismen auf verschiedenen Ebenen an. Zu deren Einsatz ist jedoch meist Expertenwissen erforderlich und wer nicht gleich über einen ausgebildeten Systemadministrator verfügt, greift gern zu entsprechender Literatur, um wenigstens die schlimmsten Gefahren einigermaßen zu bannen. Die drei im Artikel betrachteten Bücher beschäftigen sich mehr oder weniger mit dem gleichen Gegenstand, wobei sie die Gewichte aber jeweils anders setzen.

Firewall und mehr

Fast bereits ein Klassiker auf diesem Gebiet ist "Das Firewall-Buch" von Wolfgang Barth (früher Suse Press, jetzt Millin-Verlag). Mit der nunmehr dritten Auflage hat das Buch nochmals an Umfang zugelegt. Es behandelt die Grundlagen und die konkrete Ausführung von Sicherheitsstrukturen zum Schutz von Computern und Daten auf der Basis von Open-Source-Software.

Anders als der Titel suggeriert, beschränkt sich das Werk keineswegs auf die als Firewall bekannte Technik des abgesicherten Netzzugangs, sondern geht auch auf verwandte Gebiete wie zum Beispiel Einbruchserkennung und virtuelle private Netze (VPN) ein. Neben den oft in der Literatur beschriebenen Paketfilter-Lösungen mit den Linux-Kernels 2.4 und 2.6 nehmen Aufbau und Konfiguration von Proxyservern - insbesondere auf der Basis von Squid - seit der zweiten Buchauflage ihren gebührenden Raum ein.

Die Darstellung des Stoffes ist übersichtlich und exakt, niemals akademisch und mit gut nachvollziehbaren Beispielen versehen. Der Leser muss keineswegs ein Experte sein, um die vorgestellten Verfahren selbst implementieren zu können, sondern wird Schritt für Schritt an das gewünschte Ergebnis herangeführt und erhält obendrein Anregungen für eigene Lösungen.

Zu kurz gegriffen

Etwas schwerer gerade in dieser Hinsicht hat es der Leser mit dem Titel "Kenne deinen Feind" von Cyrus Peikari und Anton Chuvakin, erschienen bei O\'Reilly. Beide Autoren sind ausgewiesene Sicherheitsexperten, teilweise in einschlägigen internationalen Organisationen tätig.

Dem Buch ist deutlich anzumerken, dass sie tief in der Materie stehen - aber beim Übermitteln ihres Wissen an den Leser hapert es. Damit hinterlässt das Buch einen zwiespältigen Eindruck. Natürlich ist es günstig, zu wissen, wie sich der Gegner verhält, um ihn wirksam abwehren zu können. Aber was hilft dem gestressten Administrator eine detailreiche Beschreibung des Reverse Engineering als Grundlage für die Ausnutzung von Pufferüberläufen, wenn er mit einer konkreten aktuellen Bedrohung zu kämpfen hat oder einfach nur sein Netz ein bisschen weniger störanfällig machen möchte?

Zudem hört die Beschreibung häufig gerade an der spannendsten Stelle auf - vielfach verspricht die Kapiteleinleitung mehr, als dann tatsächlich geliefert wird. Es gehört schon eine ordentliche Portion Unbekümmertheit dazu, eine "Einführung in die Assemblersprache" auf sechs Seiten und die Geschichte von TCP/IP in zwölf Zeilen abzuhandeln. Bei dieser Kürze ist es auch verwunderlich, dass sich ganze Passagen im Buch teilweise wörtlich wiederholen, manchmal schon nach zwei Seiten.

Auch die Übersetzung hat ihre Tücken, wie die folgende Formulierung demonstriert: "Oft schwankt der Kompromiss zwischen Sensibilität und Präzision zwischen einem Kontinuum hin und her, das abhängig ist von einer willkürlichen Grenze." Alles in allem ist dieser Titel etwas weniger geeignet für den Praktiker, doch vielleicht ganz nützlich für jemanden, der sich in Mußestunden etwas tiefer in das weite Feld der Computersicherheit vertiefen möchte. Ein Plus des Buches ist die ausführliche Behandlung von Embedded Systems und Wireless-Geräten, ein in der Sicherheits-Literatur bisher kaum anzutreffendes Thema.

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Tux liest

    Firewalls sind ein bewährter Weg, die Sicherheit von Rechnersystemen zu erhöhen. Das Linux-Magazin stellt zwei Bücher vor, die sich dem komplexen Thema auf unterschiedlichen Wegen nähern.

  • Snort: Bugfixes und neue Anleitungen für Intrusion Detection

    Snort 2.8.6.1 behebt einige Fehler, auf der Website gibt es neue Setup Guides.

  • Nur fürs Protokoll

    Netfilter-Firewalls erzeugen sehr detaillierte Protokolle, die kaum jemand manuell auswerten will. Logfile- Analysetools wie IPtables Log Analyzer, Wallfire WFlogs und FWlogwatch helfen dem Admin dabei, den Überblick zu behalten und die relevanten Meldungen auszufiltern.

  • Super-Schnüffler

    Snort ist das weltweit am häufigsten eingesetzte Network Intrusion Detection System. Die kurz vor der Veröffentlichung stehende Version 2.0 ist beim Erkennen von Angriffen bis zu 18-mal schneller als ihre Vorgängerin. Sogar in Gigabit-Netzwerken erschnüffelt Snort jedes faule Datenpaket.

  • Netzwerk-Schrubber

    Hogwash kombiniert die Funktion eines Intrusion-Detection-Systems (IDS) mit den Aufgaben einer Firewall. Snort-ähnliche Regeln entscheiden, ob das Gateway ein Paket weiterleitet oder sperrt. Ähnlich einer Bridge arbeitet Hogwash als transparente Firewall ohne eigene IP-Adressen.

comments powered by Disqus

Ausgabe 11/2017

Digitale Ausgabe: Preis € 6,40
(inkl. 19% MwSt.)

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.