Stateful Packet Inspection

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:


zustandsgesteuerte Datenpaket-Inspektion

Statefule Packet Inspection (SPI) ist eine dynamische Paketfiltertechnik, die in Firewalls eingesetzt wird. SPI wurde durch die Firma Check Point Software Technologies Ltd. patentiert.

Bei SPI wird jedes Datenpaket bei der Übertragung auf der Vermittlungsschicht analysiert und als Ergebnis der Analyse wird eine dynamische Zustandstabelle der Verbindung geführt. Dies ermöglicht die Ermittlung der Korrelation zusammengehöriger Datenpakete und einen Abgleich mit einem korrekten Protokollverhalten. Datenpakete die nicht erwarteten Kriterien zugeordnet werden können, also z.B. zu einer DoS-Attacke gehören, werden verworfen.

Das funktioniert zum Beispiel so:

Soll ein Rechner A mit einem Rechner B über einen statischen Paketfilter kommunizieren können, so muss dieser in seinem Regelwerk zwei Verbindungen dauerhaft erlauben. Eine Verbindung wird von A nach B und eine weitere von B nach A für die Antwort benötigt. Allerdings wird das "für die Antwort" gar nicht überprüft. Daher kann B auch Pakete nach A schicken, wenn A gar keine Anforderung gestellt hat. Dies macht das Regelwerk unsicherer als notwendig.

Bei der zustandsgesteuerten Filterung wird dagegen nur eine statische Regel benötigt, die zweite wird nur dynamisch, implizit aktiviert. Statisch wird nur die Kommunikation von A nach B erlaubt. Erst wenn A wirklich ein Paket nach B geschickt hat, werden Antworten von B nach A erlaubt. Die Regeln für die Antwortpakete werden dynamisch erzeugt und werden nach Eintreffen der Antwort oder nach einem Timeout automatisch gelöscht. Noch weitergehende Systeme prüfen zusätzlich, ob ein Paket zu einem bestimmten Zeitpunkt in der Kommunikation überhaupt erlaubt ist (zum Beispiel weitere Pakete schicken, obwohl die Kommunikation bereits beendet wurde).

Die Zustandsverwaltung der Firewalls greift nicht nur bei verbindungsorientierten Protokollen wie TCP, sondern sogar bei zustandslosen Protokollen wie UDP. Auch dort werden die dynamischen Regeln für Antworten erst dann für eine kurze Zeit freigeschalten, wenn auch eine Anforderung per UDP verschickt wurde. Dadurch werden zum Beispiel nur Antworten auf DNS-Anfragen akzeptiert von Servern akzeptiert, die auch angefragt wurden.

Siehe auch:
UDP hole punching

Aktuelle Beiträge

In 24 Tagen zum eigenen Roboter

Dieser Advent wird besonders spannend für Technikfans: Mit dem Roboter-Adventskalender von FRANZIS entsteht in 24 Schritten ein voll funktionsfähiger kleiner Fahrroboter – ganz ohne Vorkenntnisse. Hinter jedem Türchen wartet ein neues Bauteil, begleitet von einer bebilderten Anleitung, die verständlich erklärt, wie die einzelnen Komponenten zusammenspielen und welche Funktion sie im Gesamtsystem übernehmen.

IP-Adresse unter Verdacht

Öffentliche IP-Adressen geraten schneller in den Ruf, "auffällig" zu sein, als viele Nutzer ahnen – etwa wenn ein Router fehlkonfiguriert ist oder Geräte unbemerkt automatisierte Anfragen ins Netz schicken. Mit dem kostenlosen Webservice "GreyNoise IP Check" lässt sich prüfen, ob eine IP-Adresse in einem globalen Sensor-Netzwerk als verdächtig oder scannend aufgefallen ist. Das liefert wertvolle Hinweise auf mögliche Sicherheitsprobleme.