Skip to main content

Formale Spezifikation von Sicherheitspolitiken für Paketfilter

  • Chapter
Verläßliche IT-Systeme

Part of the book series: DUD-Fachbeiträge ((DUD))

  • 64 Accesses

Zusammenfassung

Wird ein Rechnernetz mit dem Internet verbunden, kann jeder Rechner des lokalen Netwerks vom Internet aus erreicht werden. Dadurch kann auch jeder Rechner vom Internet aus angegriffen werden und muß deshalb gegen diese Angriffe geschützt werden. In der Praxis ist dies meist nicht möglich, da der Administrationsaufwand dafür sehr groß ist. Hinzu kommt, daß einige, im lokalen Netz nützliche Dienste wie z. B. NFS über unzureichende Sicherheitsmechanismen verfügen. Deshalb werden für die Kopplung zwischen dem Intranet und dem Internet Firewalls eingesetzt, die nur bestimmte Diensteevtl. angereichert um zusätzliche Sicherheitsmechanismen wie z. B. leistungsfähige Authentifizierungsverfahren — zulassen.

Eine wichtige Rolle beim Aufbau von Firewalls spielen Paketfilter. Deren Konfiguration erweist sich als komplex und fehleranfällig. In dieser Arbeit stellen wir ein formales Modell vor, um die von einem Paketfilter durchzusetzende Sicherheitspolitik auf einer abstrakten, benutzerfreundlichen Ebene zu spezifizieren, und zeigen, wie diese automatisch in herkömmliche Filterregeln übersetzt werden kann.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. S. Bellovin. Firewall-Friendly FTP. RFC 1579, Februar 1994.

    Google Scholar 

  2. Christopher J. Calabrese. A Tool for Building Firewall-Router Configurations. Computing Systems, 9(3):239–253, Summer 1996.

    MathSciNet  Google Scholar 

  3. William R. Cheseick und Steven M. Bellovin. Firewalls and Internet Security: Repelling the Wily Hacker. Addison-Wesley, Reading, MA, 1994.

    MATH  Google Scholar 

  4. D. Brent Chapman. Network (In) Security Through IP Packet Filtering. In USBNIX Association, Hrsg., UNIX Security III Symposium, Seiten 63–76, Berkeley, CA, September 1992. USENIX.

    Google Scholar 

  5. D. Brent Chapman und Elizabeth D. Zwicky. Building Internet Firewalls. O#x2019;Reilly & Associates, Inc., Newton, MA, 1995.

    Google Scholar 

  6. Kai Fuhrberg. Sicherheit im Internet. In Der Weg zur sicheren Informationstechnik - ausgewählte Beispiele; Sicherheitsseminar des Bundesamtes für Sicherheit in der Informationstechnik für die Landes- und Kommunalverwaltungen von Baden-Württemberg und Bayern, Universität Ulm, Bonn, November 1996. Bundesamt für Sicherheit in der Informationstechnik.

    Google Scholar 

  7. Steven McCanne und Van Jacobson. The BSD Packet Filter: A New Architecture for User-level Packet Capture. In Proceedings of the Winter USENIX Conference, San Diego, CA, Januar 1993.

    Google Scholar 

  8. Robert Muchsei und Roland E. Schmid. Der 80:20-Firewall; Konzeption und Entwicklung eines #x0022;Packet Filters#x0022;. In Prof. Dr. Kurt Bauknecht, Prof. Dr. Dimitris Karagiannis und Dr. Stephanie Teufel, Hrsg., Sicherheit in Informationssystemen, Proceedings der Fachtagung SIS #x2019;96, Wien, März 1996. vdf Hochschulverlag.

    Google Scholar 

  9. John Postel und Joyce Reynolds. File Transfer Protocol. RFC 959, Oktober 1985.

    Google Scholar 

  10. Marcus J. Ranum. Thinking about Firewalls. Technical report, Trusted Information Systems, Inc., Glenwood, Maryland, 1993.

    Google Scholar 

  11. David R. Safford, Douglas Lee Schal und David K. Hess. The TAMU Security Package: An Ongoing Response to Internet Intruders in an Academic Environment. In Proceedings of the Fourth Usenix UNIX Security Symposium, Seiten 91–118, Santa Clara, CA, Oktober 1993.

    Google Scholar 

  12. John P. Wack und Lisa J. Carnahan. Keeping your site comfortably secure; an introduction to Internet firewalls. NIST special publication Computer security 800–10, U.S. Dept. of Commerce, Technology Administration, National Institute of Standards and Technology, Gaithersburg, MD, 1994.

    Google Scholar 

  13. Tatu Ylönen. SSH (Secure Shell) Remote Login Program, http://www.es.hut.fi/ssh/

Download references

Author information

Authors and Affiliations

Authors

Editor information

Günter Müller Kai Rannenberg Manfred Reitenspieß Helmut Stiegler

Rights and permissions

Reprints and permissions

Copyright information

© 1900 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Falk, R. (1900). Formale Spezifikation von Sicherheitspolitiken für Paketfilter. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_7

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-86842-8_7

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-528-05594-3

  • Online ISBN: 978-3-322-86842-8

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics