Ja, es gibt auch noch eine Reihe anderer Firewall-Vergleiche und -Analysen. Insbesondere auch zahlreiche Tests, die zeigen, daß gerade
Personal Firewalls nur beschränkte Sicherheit bieten. Dennoch läßt sich die generelle Sicherheit eines Systems erhöhen, wenn man bestimmte Dinge beachtet.
Ich beziehe mich mal auf die Punkte aus dem PFW-Vergleich unter
http://ulm.ccc.de/PersonalFirewalls/PfwTest
Fast alle Personal Firewalls behaupten, sie können einen PC für einen Angreifer unsichtbar machen. Die dafür oft verwendete Technik, ein ICMP echo request ("ping") nicht zu beantworten, ist jedoch sinnfrei, da ein ICMP echo request an einen nicht vorhandenen PC ein ICMP destination unreachable vom letzten Router vor diesem PC erzeugen müsste. Kommt keine Antwort, so kann man in der Regel davon ausgehen, dass dort ein Rechner vorhanden ist. Es gibt prinzipbedingt keine Möglichkeit, einen Teilnehmer eines IP-Netzwerkes effektiv zu verstecken.
Falsch. Viele Router in Firmennetze lassen keine ICMP-Pakete von außen rein, die Antworten nach draußen erzeugen würden. Damit sind ganze Netze intransparent und man kann nicht feststellen, welche Adressen tatsächlich genutzt werden. Im Fall von NAT ist die fehlende Antwort identisch mit "System gibt es nicht", da sich die Router vieler ISPs nicht die Mühe machen, ICMP Unreachables für nicht existierende Adressen zu schicken.
Bei vielen Personal Firewalls besteht die Abwehrmaßnahme darin, die IP-Adresse des angreifenden PCs temporär zu sperren. Dieses Verhalten kann man nun nutzen, um einen durch eine Personal Firewall "geschützter" PC vom Internet abzuschneiden (man schickt Pakete, die als Absenderadresse die IP-Adresse von Nameservern des PCs enthalten).
Nur, wenn man externe (Internet-)DNS-Server verwendet. Man sollte aus verschiedenen Gründen den NAT-Router eines Home-Netzwerks DNS-Relay spielen lassen und damit auf lokalen Systemen nur die interne Routeradresse verwenden. Damit gibt es diese Angriffsoption nicht. Abgesehen davon setzt der Angriff ja voraus, die DNS-Server Adressen zu kennen.
Bei Angriffen von innen liegen die meisten Probleme... die Installation von Software sollte daher immer sehr vorsichtig erfolgen. Firewalls, die hier theoretisch sehr hohe Sicherheit bieten, würden den Benutzer bei jeder kritischen Aktion fragen. Dieser kann das entweder nicht entscheiden oder findet die Popups lästig und erklärt zu viele Applikationen zu "Trusted". Damit ist die Application Firewall Funktion letztendlich untergraben, denn jede "Trusted" Applikation, die hintergangen wird, stellt ein Risiko dar.
Dennoch ist bei geeigneter Konfiguration eines Personal Firewalls in Verbindung mit einem Netzwerk-Firewall (im Internet-Router) meiner Meinung nach einiges an zusätzlicher Sicherheit gegenüber einem PC ohne zu erreichen, gerade wenn man viel in unbekannten Kundennetzen oder WLANs unterwegs ist und eingehend keine Ports auf dem System offen sein müssen.
--gandalf.