Stateful Packet Inspection


zustandsgesteuerte Datenpaket-Inspektion

Statefule Packet Inspection (SPI) ist eine dynamische Paketfiltertechnik, die in Firewalls eingesetzt wird. SPI wurde durch die Firma Check Point Software Technologies Ltd. patentiert.

Bei SPI wird jedes Datenpaket bei der Übertragung auf der Vermittlungsschicht analysiert und als Ergebnis der Analyse wird eine dynamische Zustandstabelle der Verbindung geführt. Dies ermöglicht die Ermittlung der Korrelation zusammengehöriger Datenpakete und einen Abgleich mit einem korrekten Protokollverhalten. Datenpakete die nicht erwarteten Kriterien zugeordnet werden können, also z.B. zu einer DoS-Attacke gehören, werden verworfen.

Das funktioniert zum Beispiel so:

Soll ein Rechner A mit einem Rechner B über einen statischen Paketfilter kommunizieren können, so muss dieser in seinem Regelwerk zwei Verbindungen dauerhaft erlauben. Eine Verbindung wird von A nach B und eine weitere von B nach A für die Antwort benötigt. Allerdings wird das "für die Antwort" gar nicht überprüft. Daher kann B auch Pakete nach A schicken, wenn A gar keine Anforderung gestellt hat. Dies macht das Regelwerk unsicherer als notwendig.

Bei der zustandsgesteuerten Filterung wird dagegen nur eine statische Regel benötigt, die zweite wird nur dynamisch, implizit aktiviert. Statisch wird nur die Kommunikation von A nach B erlaubt. Erst wenn A wirklich ein Paket nach B geschickt hat, werden Antworten von B nach A erlaubt. Die Regeln für die Antwortpakete werden dynamisch erzeugt und werden nach Eintreffen der Antwort oder nach einem Timeout automatisch gelöscht. Noch weitergehende Systeme prüfen zusätzlich, ob ein Paket zu einem bestimmten Zeitpunkt in der Kommunikation überhaupt erlaubt ist (zum Beispiel weitere Pakete schicken, obwohl die Kommunikation bereits beendet wurde).

Die Zustandsverwaltung der Firewalls greift nicht nur bei verbindungsorientierten Protokollen wie TCP, sondern sogar bei zustandslosen Protokollen wie UDP. Auch dort werden die dynamischen Regeln für Antworten erst dann für eine kurze Zeit freigeschalten, wenn auch eine Anforderung per UDP verschickt wurde. Dadurch werden zum Beispiel nur Antworten auf DNS-Anfragen akzeptiert von Servern akzeptiert, die auch angefragt wurden.

Siehe auch:
UDP hole punching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Zwei-Faktor-Authentifizierung ohne Token [15.10.2014]

Vom Hauptsitz in den Vereinigten Arabischen Emiraten aus ist die LuLu Group mit mehr als 100 Hyper- und Supermarkets weltweit tätig. Um Informationen abzurufen und zu speichern, loggen sich Mitarbeiter und Partner in das eigene Netzwerk ein. Früher nutzte LuLu dazu ein Token-basiertes System, allerdings war die Token-Übergabe an die Partner sehr umständlich. Daher wechselte das Unternehmen auf ein tokenloses Werkzeug. Es nutzt vorhandene mobile Endgeräte, indem es den zur Nutzeridentifizierung benötigten Passcode per SMS, E-Mail oder App versendet. Der Anwenderbericht schildert die Details des Projekts. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]