Die Firewall wurde letztes Jahr 25. Damit zählt der "Twen" in der schnelllebigen IT-Branche bereits zu den Veteranen. Doch zum alten Eisen gehören Firewalls noch lange nicht. Ganz im Gegenteil. Next-Generation-Firewall-Systeme bündeln eine Vielzahl von IT-Sicherheitsfunktionen und bieten einen Schutz vor neuen Bedrohungen wie etwa Advanced-Evasion-Techniques.
Im Jahr 1989 fanden zwei Ereignisse statt, welche die Welt veränderten, jedes auf seine Weise. In Deutschland fiel zur Freude der Menschen die Mauer. Ebenfalls im Jahr 1989 wurden die ersten Firewall-Systeme entwickelt. Doch im Gegensatz zur Mauer in Deutschland schätzen IT-Fachleute und private Nutzer Firewalls weiterhin als Schutzwall gegen Angriffe von Hackern und Cyber-Kriminellen.
Die Geschichte der Firewall ist eng mit dem Aufstieg des Internets verbunden. Die ersten Systeme wurden in besonders sicherheitsempfindlichen Bereichen implementiert, etwa militärischen Einrichtungen. Sie verfügten über einfache Paketfilter, die alle Daten blockierten, sofern sie gefährlich wirkten. Datenströme wurden entweder weitergeleitet oder abgewiesen. Als Grundlage dieser Paketfilterfunktion auf den Ebenen 3 und 4 des OSI-Modells dienten die Quell- und Zieladresse eines Datenpakets.
Der Weg zur Proxy-Firewall
Die zweite Firewall-Generation erschien Anfang der 90er Jahre auf der Bildfläche. Diese Proxy-Firewalls führten ein vierstufiges Sicherheitsverfahren ein. Requests von Clients an einen Server, die im Firmennetz hinter der Firewall angesiedelt waren, landeten zunächst beim Firewall-System. Es übermittelte die Anfrage an den Server außerhalb des geschützten Bereichs. Die Antwort des Servers gelangte dann zunächst zur Firewall und wurde von ihr geprüft. Anschließend leitete sie die Antwort an den Client weiter. Proxy-Firewalls werden der dritten Genera-tion von Firewall-Systemen zugerechnet, ebenso wie ihre Weiterentwicklung, die Application-Layer-Gateways (ALG).
Ein ALG richtet für alle Services auf der Anwendungsebene separate Proxys ein. Sobald Datenpakete beim Gateway eintreffen, setzt es für die Anwendung eine eigene Verbindung auf. Anwendungsserver arbeiten somit getrennt voneinander und werden vor bösartigen Datenpaketen versteckt. Der Nachteil des Ansatzes ist der hohe Ressourcenbedarf. Dies betrifft die Prozessorleistung und den Arbeits-speicher. In den neunziger Jahren des vergangenen Jahrhunderts waren beide teurer als heute. Daher stellten ALG für Nutzer einen hohen Kostenfaktor dar. Zudem konnten Ausfälle nicht transparent abgesichert werden.