Stateful Packet Inspection


zustandsgesteuerte Datenpaket-Inspektion

Statefule Packet Inspection (SPI) ist eine dynamische Paketfiltertechnik, die in Firewalls eingesetzt wird. SPI wurde durch die Firma Check Point Software Technologies Ltd. patentiert.

Bei SPI wird jedes Datenpaket bei der Übertragung auf der Vermittlungsschicht analysiert und als Ergebnis der Analyse wird eine dynamische Zustandstabelle der Verbindung geführt. Dies ermöglicht die Ermittlung der Korrelation zusammengehöriger Datenpakete und einen Abgleich mit einem korrekten Protokollverhalten. Datenpakete die nicht erwarteten Kriterien zugeordnet werden können, also z.B. zu einer DoS-Attacke gehören, werden verworfen.

Das funktioniert zum Beispiel so:

Soll ein Rechner A mit einem Rechner B über einen statischen Paketfilter kommunizieren können, so muss dieser in seinem Regelwerk zwei Verbindungen dauerhaft erlauben. Eine Verbindung wird von A nach B und eine weitere von B nach A für die Antwort benötigt. Allerdings wird das "für die Antwort" gar nicht überprüft. Daher kann B auch Pakete nach A schicken, wenn A gar keine Anforderung gestellt hat. Dies macht das Regelwerk unsicherer als notwendig.

Bei der zustandsgesteuerten Filterung wird dagegen nur eine statische Regel benötigt, die zweite wird nur dynamisch, implizit aktiviert. Statisch wird nur die Kommunikation von A nach B erlaubt. Erst wenn A wirklich ein Paket nach B geschickt hat, werden Antworten von B nach A erlaubt. Die Regeln für die Antwortpakete werden dynamisch erzeugt und werden nach Eintreffen der Antwort oder nach einem Timeout automatisch gelöscht. Noch weitergehende Systeme prüfen zusätzlich, ob ein Paket zu einem bestimmten Zeitpunkt in der Kommunikation überhaupt erlaubt ist (zum Beispiel weitere Pakete schicken, obwohl die Kommunikation bereits beendet wurde).

Die Zustandsverwaltung der Firewalls greift nicht nur bei verbindungsorientierten Protokollen wie TCP, sondern sogar bei zustandslosen Protokollen wie UDP. Auch dort werden die dynamischen Regeln für Antworten erst dann für eine kurze Zeit freigeschalten, wenn auch eine Anforderung per UDP verschickt wurde. Dadurch werden zum Beispiel nur Antworten auf DNS-Anfragen akzeptiert von Servern akzeptiert, die auch angefragt wurden.

Siehe auch:
UDP hole punching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]