Eine Personal-Firewall ist ein wichtiges Instrument, um Eindringline und Schadsoftware von seinem Rechner fernzuhalten. Sie ist jedoch mitnichten so einfach zu konfigurieren und zu bedienen wie eine klassische Antiviren-Software und wie es die Hersteller gerne glauben machen wollen.

Oft sind falsch konfigurierte Firewalls der Grund dafür, dass eine vom Nutzer gewünschte Kommunikation mit anderen Rechnern nicht zustande kommt. Häufig liegt es daran, dass einfach die Default-Konfiguration verwendet wird oder der Nutzer einen Pop-up-Dialog der Firewall falsch beantwortet.

Wer eine Firewall sinnvoll einsetzen möchte, kommt nicht umhin, sich ein wenig mit der Funktionsweise zu beschäftigen. Der Begriff Firewall ist sehr allgemein gehalten. Er beschreibt eine Software, über die in der Regel sämtlicher Datenverkehr geleitet wird. Die Firewall entscheidet, ob sie den Datenverkehr durchlässt oder nicht.

Dabei gilt es, zwischen ein- und ausgehendem Datenverkehr sowie den OSI-Schichten, auf denen die Firewall arbeitet, zu unterscheiden. Die meisten Personal-Firewalls arbeiten auf den OSI-Schichten drei und vier. Wenn bestimmte IP-Adresse geblockt werden, ist das die Schicht drei. Sollen bestimmte TCP- oder UDP-Ports nicht erreichbar sein, geschieht das auf Schicht vier.

Einige Firewalls arbeiten bis in die Schicht sieben. Ein bekanntes Beispiel ist die Content-Filterung im World-Wide-Web, wie sie in einigen Firmen oder bei Parental-Control-Systemen eingesetzt wird. Auch die gefürchtete Deep-Packet-Inspection-Technologie (DPI) arbeitet bis in die Ebene sieben. Sie wird bei Providern eingesetzt, um Zugang zu bestimmten Diensten zu blockieren oder sie zu verlangsamen, etwa Peer-to-Peer-Filesharing. In Deutschland nutzen alle Mobilfunkprovider DPI-Technologie von Bytemobile für den Dienst World Wide Web.

Klassische Personal Firewall-Systeme kontrollieren vor allem den eingehenden Datenverkehr. Nahezu jede moderne Firewall-Software überwacht auch den Verbindungsaufbau nach außen. Das ist notwendig, um bestimmte Malware, die man sich eingefangen hat, etwa Botnet-Clients und Spyware, daran zu hindern, ihr Unwesen zu treiben.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago