Eine Personal-Firewall ist ein wichtiges Instrument, um Eindringline und Schadsoftware von seinem Rechner fernzuhalten. Sie ist jedoch mitnichten so einfach zu konfigurieren und zu bedienen wie eine klassische Antiviren-Software und wie es die Hersteller gerne glauben machen wollen.

Oft sind falsch konfigurierte Firewalls der Grund dafür, dass eine vom Nutzer gewünschte Kommunikation mit anderen Rechnern nicht zustande kommt. Häufig liegt es daran, dass einfach die Default-Konfiguration verwendet wird oder der Nutzer einen Pop-up-Dialog der Firewall falsch beantwortet.

Wer eine Firewall sinnvoll einsetzen möchte, kommt nicht umhin, sich ein wenig mit der Funktionsweise zu beschäftigen. Der Begriff Firewall ist sehr allgemein gehalten. Er beschreibt eine Software, über die in der Regel sämtlicher Datenverkehr geleitet wird. Die Firewall entscheidet, ob sie den Datenverkehr durchlässt oder nicht.

Dabei gilt es, zwischen ein- und ausgehendem Datenverkehr sowie den OSI-Schichten, auf denen die Firewall arbeitet, zu unterscheiden. Die meisten Personal-Firewalls arbeiten auf den OSI-Schichten drei und vier. Wenn bestimmte IP-Adresse geblockt werden, ist das die Schicht drei. Sollen bestimmte TCP- oder UDP-Ports nicht erreichbar sein, geschieht das auf Schicht vier.

Einige Firewalls arbeiten bis in die Schicht sieben. Ein bekanntes Beispiel ist die Content-Filterung im World-Wide-Web, wie sie in einigen Firmen oder bei Parental-Control-Systemen eingesetzt wird. Auch die gefürchtete Deep-Packet-Inspection-Technologie (DPI) arbeitet bis in die Ebene sieben. Sie wird bei Providern eingesetzt, um Zugang zu bestimmten Diensten zu blockieren oder sie zu verlangsamen, etwa Peer-to-Peer-Filesharing. In Deutschland nutzen alle Mobilfunkprovider DPI-Technologie von Bytemobile für den Dienst World Wide Web.

Klassische Personal Firewall-Systeme kontrollieren vor allem den eingehenden Datenverkehr. Nahezu jede moderne Firewall-Software überwacht auch den Verbindungsaufbau nach außen. Das ist notwendig, um bestimmte Malware, die man sich eingefangen hat, etwa Botnet-Clients und Spyware, daran zu hindern, ihr Unwesen zu treiben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

17 Stunden ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

21 Stunden ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

23 Stunden ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

1 Tag ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

4 Tagen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

4 Tagen ago