Stateful Packet Inspection


zustandsgesteuerte Datenpaket-Inspektion

Statefule Packet Inspection (SPI) ist eine dynamische Paketfiltertechnik, die in Firewalls eingesetzt wird. SPI wurde durch die Firma Check Point Software Technologies Ltd. patentiert.

Bei SPI wird jedes Datenpaket bei der Übertragung auf der Vermittlungsschicht analysiert und als Ergebnis der Analyse wird eine dynamische Zustandstabelle der Verbindung geführt. Dies ermöglicht die Ermittlung der Korrelation zusammengehöriger Datenpakete und einen Abgleich mit einem korrekten Protokollverhalten. Datenpakete die nicht erwarteten Kriterien zugeordnet werden können, also z.B. zu einer DoS-Attacke gehören, werden verworfen.

Das funktioniert zum Beispiel so:

Soll ein Rechner A mit einem Rechner B über einen statischen Paketfilter kommunizieren können, so muss dieser in seinem Regelwerk zwei Verbindungen dauerhaft erlauben. Eine Verbindung wird von A nach B und eine weitere von B nach A für die Antwort benötigt. Allerdings wird das "für die Antwort" gar nicht überprüft. Daher kann B auch Pakete nach A schicken, wenn A gar keine Anforderung gestellt hat. Dies macht das Regelwerk unsicherer als notwendig.

Bei der zustandsgesteuerten Filterung wird dagegen nur eine statische Regel benötigt, die zweite wird nur dynamisch, implizit aktiviert. Statisch wird nur die Kommunikation von A nach B erlaubt. Erst wenn A wirklich ein Paket nach B geschickt hat, werden Antworten von B nach A erlaubt. Die Regeln für die Antwortpakete werden dynamisch erzeugt und werden nach Eintreffen der Antwort oder nach einem Timeout automatisch gelöscht. Noch weitergehende Systeme prüfen zusätzlich, ob ein Paket zu einem bestimmten Zeitpunkt in der Kommunikation überhaupt erlaubt ist (zum Beispiel weitere Pakete schicken, obwohl die Kommunikation bereits beendet wurde).

Die Zustandsverwaltung der Firewalls greift nicht nur bei verbindungsorientierten Protokollen wie TCP, sondern sogar bei zustandslosen Protokollen wie UDP. Auch dort werden die dynamischen Regeln für Antworten erst dann für eine kurze Zeit freigeschalten, wenn auch eine Anforderung per UDP verschickt wurde. Dadurch werden zum Beispiel nur Antworten auf DNS-Anfragen akzeptiert von Servern akzeptiert, die auch angefragt wurden.

Siehe auch:
UDP hole punching

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]