IHK-Vorbereitung · Fachinformatiker Systemintegration
Prüfungsbereich
AP1 + AP2
„IT-Sicherheit", „Konzeption & Administration von Netzen"
Kernthemen
4 Typen
Paketfilter, SPI, Proxy/ALG, NGFW – Unterschiede kennen!
Die vier Generationen bauen aufeinander auf – jede löst Schwächen der vorherigen. In der Prüfung wird oft gefragt, auf welcher Schicht (OSI) eine Firewall arbeitet und was sie nicht kann.
Grundbegriffe
Firewall Grundlagen
Eine Firewall ist heute für den Schutz lokaler Netze sowie als Schnittstelle zwischen LAN und WAN unabdingbar. Sie filtert ein- und ausgehenden Datenverkehr auf den OSI-Schichten 2 bis 7 basierend auf festgelegten Regeln.
Der Verkehr wird über die Firewall durchgelassen.
Daten werden verworfen. Sender erhält keine Nachricht oder ein "Time Out".
Daten werden abgewiesen. Sender erhält aktiv eine Fehlermeldung.
Generation 1 · OSI-Schicht 3–4
Paketfilter (Stateless Packet Filter)
Prüft jedes Paket isoliert anhand fixer Regeln: Quell-/Ziel-IP, Quell-/Zielport, Protokoll (TCP/UDP/ICMP). Kein Gedächtnis – jedes Paket wird unabhängig bewertet.
✓ Vorteile
Einfach, extrem schnell, geringer Ressourcenbedarf, Router-integrierbar
✗ Nachteile
Kein Verbindungskontext, leicht durch IP-Spoofing täuschbar, kein Schutz vor fragmentierten Paketen
Generation 2 · OSI-Schicht 3–4 + Zustandstabelle
Stateful Packet Inspection (SPI) / Zustandsorientierte Firewall
Führt eine Zustandstabelle (State Table) aller aktiven Verbindungen. Jedes Paket wird im Kontext seiner Verbindung bewertet – ist es Teil einer erlaubten Session? Antwortpakete werden automatisch zugelassen (kein explizites Zurück-Regelwerk nötig).
✓ Vorteile
Kennt Verbindungsstatus (ESTABLISHED, NEW…), schützt vor Spoofing und Session-Hijacking, effiziente Regeln
✗ Nachteile
Kein Einblick in Anwendungsdaten (Payload), kein URL/Inhalt-Schutz
Generation 3 · OSI-Schicht 7 (Anwendungsschicht)
Application Layer Gateway (ALG) / Proxy-Firewall / Deep Packet Inspection
Bricht die Verbindung auf und agiert als Vermittler (Proxy). Versteht Anwendungsprotokolle (HTTP, FTP, DNS, SMTP…) und prüft den tatsächlichen Inhalt. Zwei separate TCP-Verbindungen: Client↔Proxy und Proxy↔Server.
✓ Vorteile
Kennt Inhalte, kann Viren/Malware prüfen, URL-Blacklisting, Authentifizierung möglich, SSL-Entschlüsselung
✗ Nachteile
Langsamer (Verbindungsaufbau 2×), Datenschutzfragen bei SSL-Inspection, ein Proxy pro Protokoll nötig
Generation 4 · Alle Schichten + Threat Intelligence
Next Generation Firewall (NGFW)
Kombiniert alle vorherigen Technologien und ergänzt sie durch moderne Sicherheitsfunktionen. Identifiziert Anwendungen unabhängig vom Port (z.B. erkennt Skype auf Port 443), integriert IPS, Virenschutz, URL-Filterung und nutzt Cloud-basierte Threat Intelligence.
✓ Vorteile
Umfassender Schutz, nutzerbezogene Policies (statt nur IP), erkennt getunnelte/verschlüsselte Bedrohungen, Zero-Day-Schutz
✗ Nachteile
Teuer, komplex, hohe CPU-Last bei aktivem IPS/SSL-Inspection, Lizenzkosten für Features
| Typ | OSI-Schicht | Zustand? | Inhalt? | Typischer Einsatz |
|---|---|---|---|---|
| Paketfilter | 3–4 | nein | nein | Router-ACLs, einfache Netzabschnitte |
| SPI | 3–4 + State | ja | nein | Perimeter-Firewall, Standardschutz |
| Proxy / ALG | 7 | ja | ja | Web-Proxy, HTTP/SMTP-Gateway |
| NGFW | 2–7 | ja | ja | Unternehmens-Perimeter, Rechenzentrum |
| WAF | 7 (HTTP) | ja | ja | Vor Webservern (SQL-Injection, XSS) |
| Host-Firewall | 3–4 | ja | teilweise | Windows Defender FW, iptables/nftables |
IDS – Intrusion Detection System
Erkennt Angriffe und meldet sie (passiv). Sniffer-basiert – Kopie des Datenverkehrs wird analysiert. Kein direkter Einfluss auf den Verkehr. Alarm bei Anomalien oder Signaturtreffern.
IPS – Intrusion Prevention System
Erkennt und blockiert Angriffe aktiv (aktiv, In-Line). Sitzt im Datenpfad. Kann Pakete verwerfen, Verbindungen zurücksetzen oder Quell-IPs blockieren. In NGFW oft integriert.
WAF – Web Application Firewall
Spezialisierte Firewall für HTTP/HTTPS-Verkehr vor Webservern. Schützt gegen OWASP-Top-10-Angriffe: SQL-Injection, Cross-Site-Scripting (XSS), CSRF. Kann als Reverse Proxy oder Netzwerk-Inline betrieben werden.
Default-Deny (Whitelist)
Alles ist verboten, was nicht explizit erlaubt ist. Empfohlenes Sicherheitsprinzip. Nur bekannte, benötigte Verbindungen werden zugelassen. Neue Dienste müssen aktiv freigeschaltet werden.
Default-Allow (Blacklist)
Alles ist erlaubt, was nicht explizit verboten ist. Einfacher zu konfigurieren, aber unsicher – neue Bedrohungen sind bis zur expliziten Sperrung erlaubt. Nur für Low-Risk-Zonen.
Eine klassische Paketfilter-/SPI-Regel besteht aus diesen Feldern – in der Prüfung muss man Regeln lesen, schreiben und begründen können:
| Feld | Bedeutung | Beispielwert |
|---|---|---|
| Quell-IP / Netz | Von wo kommt das Paket? | 192.168.10.0/24 oder any |
| Ziel-IP / Netz | Wohin soll das Paket? | 10.0.0.5 oder any |
| Protokoll | TCP, UDP, ICMP, any | tcp |
| Ziel-Port | Dienst auf dem Ziel | 443 (HTTPS) |
| Aktion | Was passiert mit dem Paket? | ACCEPT / DROP / REJECT |
| Richtung | Eingehend (IN) oder ausgehend (OUT) | IN auf Interface eth0 |
iptables ist das klassische Linux-Firewall-Tool (ab Ubuntu 22.04 wird nftables bevorzugt, aber iptables-Syntax ist prüfungsrelevant).
In der AP2 werden oft Firewall-Regelwerke zur Analyse vorgelegt. Häufige Fehler:
ANY → ANY ALLOW oder Port ANY ALLOW öffnen Einfallstore
Eine Demilitarisierte Zone (DMZ) ist ein separates Netzwerksegment, das zwischen dem internen (vertrauenswürdigen) Netz und dem Internet (nicht vertrauenswürdig) sitzt. Server, die aus dem Internet erreichbar sein müssen (Webserver, Mailserver, DNS), werden in der DMZ platziert – nicht im internen Netz.
Wird ein Server in der DMZ kompromittiert, hat der Angreifer keinen direkten Zugriff auf das interne Netz, da eine zweite Firewall diesen Weg blockiert.
Eine einzelne Firewall mit drei Interfaces: WAN, DMZ, LAN. Einfacher zu verwalten, aber Single Point of Failure.
🌐 Internet (Untrusted Zone)
⚠️ DMZ (Semitrusted Zone) – öffentlich erreichbare Dienste
🔒 Internes Netz (Trusted Zone)
Zwei separate Firewalls (oft verschiedener Hersteller). Außen-Firewall regelt Internet↔DMZ, Innen-Firewall regelt DMZ↔LAN. Sicherer, aber aufwendiger. Empfohlen für kritische Infrastruktur.
| Von | Nach | Erlaubt? | Begründung |
|---|---|---|---|
| Internet | DMZ | Eingeschränkt | Nur auf definierten Ports der publizierten Dienste (80, 443, 25…) |
| Internet | Intern | NEIN | Grundsatz – direkter Zugriff aus Internet auf intern nie erlaubt |
| DMZ | Intern | Nur Ausnahmen | Nur spezifisch nötige Verbindungen (z.B. Webserver → DB) auf bestimmtem Port |
| DMZ | Internet | Eingeschränkt | Nur für Updates, Antwortpakete (ESTABLISHED) |
| Intern | DMZ | Ja | Admin-Zugriff auf DMZ-Server erlaubt (z.B. SSH für Wartung) |
| Intern | Internet | Ja (via Proxy) | Idealerweise über Proxy-Server in der DMZ, nicht direkt |
Segmentierung teilt ein Netzwerk in kleinere, isolierte Zonen auf. Ziel: Lateral Movement eines Angreifers nach einem erfolgreichen Einbruch einschränken.
Logische Trennung auf Schicht 2 (Switch-Ebene). Verschiedene VLANs kommunizieren nur via Router/Layer-3-Switch. Kostengünstig, flexibel. Typisch: VLAN für Server, VLAN für Clients, VLAN für Management.
Getrennte Switches/Kabel pro Zone. Höchste Sicherheit (Air Gap für kritische Systeme). Teuer und unflexibel – nur für sehr sensible Bereiche (Industrienetz, Rüstung).
Granulare Segmentierung bis auf Workload/Container-Ebene. Typisch in Cloud/SDN. Jede VM/jeder Container hat eigene Firewall-Policy. Verhindert Seitwärtsbewegung auch im internen Netz.
Kein implizites Vertrauen – auch intern. Jede Kommunikation muss authentifiziert und autorisiert werden. Prinzip: „Never trust, always verify." Ergänzt klassische Perimeter-Sicherheit.
| Zone | Inhalt | Vertrauen | Firewall-Schutz |
|---|---|---|---|
| Internet | Externe Clients, Cloud-Dienste | Kein | Außen-FW, WAF |
| DMZ / Extranet | Web-, Mail-, DNS-Server, Reverse Proxy | Gering | Zwischen Außen- und Innen-FW |
| Benutzer-LAN | Arbeitsplätze, WLAN-Clients | Mittel | Innen-FW, NAC |
| Server-LAN | Datenbankserver, Fileserver, AD-DC | Hoch | Segmentierungsfw, strenge ACLs |
| Management-LAN | Out-of-Band-Management, IPMI, SNMP | Sehr hoch | Strikte Isolation, nur Admin-PCs |
| OT / Industrie | SPS, SCADA, Produktionsanlagen | Sehr hoch | Air Gap oder dedizierte FW |
Firewall-Regeln verweisen direkt auf Portnummern. Diese Ports sind in AP1 und AP2 regelmäßig Prüfungsthema.
| Port(s) | Protokoll / Dienst | Transportprotokoll | FW-Relevanz |
|---|---|---|---|
| 20/21 | FTP (Daten/Steuerung) | TCP | Oft gesperrt (unverschlüsselt), SFTP bevorzugen |
| 22 | SSH / SFTP / SCP | TCP | Zugriff einschränken (nur Admin-Netz) |
| 23 | Telnet | TCP | Immer blockieren – unverschlüsselt, veraltet |
| 25 | SMTP (Mailversand) | TCP | Nur für Mailserver in DMZ |
| 53 | DNS | TCP + UDP | Nur DNS-Server erlauben (UDP für Abfragen, TCP für Zonentransfer) |
| 67/68 | DHCP | UDP | Intern, nicht ins Internet |
| 80 | HTTP | TCP | DMZ-Webserver; intern via Proxy |
| 110 | POP3 | TCP | Unverschlüsselt; besser POP3S (995) |
| 123 | NTP (Zeitserver) | UDP | Für Kerberos/Log-Synchronisation wichtig |
| 143 | IMAP | TCP | Unverschlüsselt; besser IMAPS (993) |
| 161/162 | SNMP | UDP | Nur Management-VLAN, niemals ins Internet |
| 389 | LDAP | TCP | Intern; nie aus Internet erreichbar |
| 443 | HTTPS | TCP | Standardport für gesicherte Webkommunikation |
| 445 | SMB (Dateifreigabe) | TCP | Nie ins Internet – WannaCry! Nur intern |
| 465/587 | SMTP (verschlüsselt) | TCP | 587 = STARTTLS (bevorzugt), 465 = SMTPS |
| 514 | Syslog | UDP | Log-Server im Management-VLAN |
| 636 | LDAPS | TCP | LDAP über TLS |
| 993 | IMAPS | TCP | IMAP verschlüsselt |
| 995 | POP3S | TCP | POP3 verschlüsselt |
| 1433 | MS SQL Server | TCP | Nur Server-VLAN; nie von außen |
| 3306 | MySQL / MariaDB | TCP | Nur Applikationsserver → DB |
| 3389 | RDP (Remote Desktop) | TCP | Nie direkt aus Internet; nur via VPN |
| 5060/5061 | SIP (VoIP) | TCP/UDP | VoIP-Segmentierung empfohlen |
| 8080/8443 | HTTP/HTTPS alternativ | TCP | Häufig für Webproxys und Verwaltungsinterfaces |
TCP (verbindungsorientiert)
3-Wege-Handshake (SYN → SYN-ACK → ACK). SPI-Firewall kann Verbindungszustand verfolgen. Rückpakete (ESTABLISHED) automatisch erlaubt. Sauberes Verbindungsende via FIN/RST erkennbar.
UDP (verbindungslos)
Kein Handshake, kein Zustand. SPI muss Timeout-basiert arbeiten – Pakete mit passender Quell/Ziel-Kombination im Zeitfenster werden als „Antwort" akzeptiert. Schwerer zu filtern.
| VPN-Protokoll | Port(s) | Protokoll | Besonderheit |
|---|---|---|---|
| IPsec IKEv2 | 5004500 | UDP | Standard für Site-to-Site VPN; 4500 für NAT-Traversal |
| OpenVPN | 1194 | UDP (oder TCP) | Flexibel, auch über TCP 443 (Firewall-Bypass) |
| WireGuard | 51820 | UDP | Modern, performant, einfach |
| SSL-VPN / HTTPS-VPN | 443 | TCP | Kaum blockierbar; häufig für Remote-Access |
| L2TP/IPsec | 1701500 | UDP | Älter; L2TP allein unverschlüsselt |
DoS / DDoS – Denial of Service
Überlastung durch massenhaft Anfragen. DDoS = Distributed (viele Quellen). Firewall kann Rate-Limiting und SYN-Cookies nutzen, ist aber allein kein ausreichender Schutz. Upstream-Filterung beim ISP notwendig.
IP-Spoofing
Angreifer fälscht Quell-IP-Adresse in Paketen. Ziel: Regeln umgehen, Antworten umlenken, DDoS-Amplification. Schutz: Ingress-Filtering (uRPF) – Pakete mit internen Quell-IPs am externen Interface verwerfen.
Port-Scanning & Fingerprinting
Angreifer erkundet offene Ports und Betriebssystemversion (Nmap). Schutz: Stealthy-Modus (keine Antwort auf unbekannte Ports = DROP), Banner-Stripping, Honeypots.
Firewall-Bypassing – Tunneling
Verbotener Traffic wird in erlaubten Protokollen getunnelt (z.B. DNS-Tunneling, HTTPS-Tunneling). Schutz: DPI (Deep Packet Inspection), DNS-Monitoring, NGFW mit Anwendungserkennung.
Application-Layer-Angriffe (umgehen Paketfilter)
SQL-Injection, XSS, Buffer Overflow – laufen über erlaubte Ports (80/443). Einfache Firewalls bieten keinen Schutz. Benötigt WAF oder NGFW mit IPS-Signaturen.
Keine einzelne Maßnahme ist ausreichend. Die IHK-Prüfung erwartet das Verständnis, dass Sicherheit aus mehreren, sich ergänzenden Schichten besteht:
Perimeter-Schutz
NGFW/SPI am Internetübergang, DMZ-Architektur, DDoS-Mitigation beim ISP, VPN für Remote Access
Netzwerk-Segmentierung
VLANs, interne Firewalls zwischen Zonen, Mikrosegmentierung, ACLs auf Switches (Port-Sicherheit, 802.1X)
Endpoint-Schutz
Host-Firewall (Windows Defender FW, iptables), EDR/Antivirus, Patch-Management, Anwendungs-Whitelisting
Überwachung & Reaktion
IDS/IPS, SIEM (Security Information and Event Management), Log-Monitoring, Incident-Response-Plan
In der betrieblichen Projektarbeit muss das Sicherheitskonzept begründet werden. Typische Inhalte rund um Firewalls: