IT-Abteilungen überschätzen die Effizienz der eigenen Abwehrstrukturen. Nur wenige scheinen sich bislang einzugestehen, dass ein wichtiges Element an Wirkung einbüßte: die Stateful-Inspection-Firewall. Dabei lassen sich die Ursachen technisch eindeutig belegen.
Prinzipiell wertet eine solche Firewall aus, welche UDP- oder TCP-Pakete eine Anwendung auf den OSI-Ebenen 3 und 4 austauschen. Sie zeichnet dabei in ihren lokalen Verbindungstabellen auf, in welchem zeitlichen und protokolltechnischen Zusammenhang diese Pakete stehen. Ein Regelwerk schreibt dabei vor, welche Parameter erlaubt sind.
Die Firewall blickt zudem flüchtig von außen auf die Anwendungsinformationen, um dort Zusammenhänge zwischen den Dateninhalten zu identifizieren. Sie wertet beispielsweise aus, ob die Header der Pakete oder ihre Abfolge zum Protokoll passen oder ein eingehendes Paket zu einer bereits in den Statustabellen als legal gelisteten Verbindung passt.
Sendet ein Zielsystem also Informationen, die vom internen Client nicht angefordert wurden, blockiert die Firewall den Transfer selbst bei bestehender Verbindung zwischen Client und Zielsystem.
Diese Methode wurde vor der Jahrtausendwende entwickelt. Zu einer Zeit, in der Anwendungen anhand von TCP- und UDP-Parametern eindeutig zu identifizieren waren, Netze klare Grenzen hatten und sich das Verhalten der Anwender und Programme einfacher kontrollieren ließ.
Diese Eindeutigkeiten sind passé: Die meisten geschäftskritischen Anwendungen wurden in Richtung Web umgeschrieben oder gleich auf Basis von Webdiensten und -protokollen wie SOAP, XML oder HTTP entwickelt. Das hat für die User den Vorteil, dass sie von überall aus per Browser auf ihre Anwendungsmasken zugreifen können.
Die Folgen für Stateful-Inspection-Firewalls sind dagegen dramatisch. Sie sind teilweise blind, denn die Protokolle der geschäftskritischen Applikationen verwenden mit Port 80 die gleiche Portnummer wie der Anwender, der im Web surft.
Die IT-Verantwortlichen behelfen sich damit, indem sie weitere Parameter aufgreifen, um so ein wichtiges Programm von Unwichtigem zu trennen. Ein solcher Parameter ist beispielsweise die Adresse der Applikationsserver.
Der wahren Natur der Anwendung kann sich die Stateful-Inspection-Engine auf diese Weise nur vage annähern – mit Hilfe eines komplexen Regelwerks und ohne sie ganz zu erfassen.
Das hat zur Folge, dass die Regelwerke anschwellen, weil sie immer mehr Parameter aufnehmen müssen. Sobald sich die Netzstruktur verändert, müssen zusätzliche Werte wie die Zieladressen aktualisiert werden. Der Managementaufwand wird dadurch immer größer.
Mit dem aktuellen Trend zur Virtualisierung verschärft sich die Lage noch: Virtualisierte Applikationen benutzen virtuelle Interfaces mit flexibel zugewiesenen IP-Adressen. Welchen Wert haben diese willkürlich wechselnden Destination-Adressen dann noch für eine strenge Firewall-Policy?