Firewall für Hochgeschwindigkeitsnetze
Transcription
Firewall für Hochgeschwindigkeitsnetze
Firewalls f ur Hochgeschwindigkeitsnetze Uwe Ellermann Carsten Benecke DFN-FWL Firewall-Labor fur Hochgeschwindigkeitsnetze Fachbereich Informatik, Universitat Hamburg fEllermann,Beneckeg@fwl.dfn.de Zusammenfassung Der Firewall ist ein wichtiger Schutzmechanismus in IP-Netzen geworden. Der Trend zu ATM-Netzen fuhrt zu zwei wesentlichen Herausforderungen fur den Einsatz von Firewalls. Auf der einen Seite birgt die ATM-Technik durch neue Konzepte und neue Dienste zusatzliche Sicherheitsrisiken. Auf der anderen Seite lassen sich die ubertragenen Daten bei den uber ATM erreichbaren Durchsatzen nicht mehr so leicht wie bisher von einem Firewall kontrollieren. In diesem Artikel sollen Migrationswege fur den Einsatz von klassischen Firewall-Konzepten in ATM-Netzen aufgezeigt werden. Der Schwerpunkt liegt bei der Analyse der Performanz der beiden wichtigsten Firewall-Komponenten (Proxy-Server und Packet Screen), um dadurch die kritischen Engpasse beim Einsatz von Firewalls in ATM-Netzen zu identizieren. Abschlieend wird ein kurzer Ausblick auf skalierbare Firewall-Konzepte gegeben, die uber eine Migration hinausgehen und fur zukunftige Hochgeschwindigkeitsnetze benotigt werden. 1 Einleitung Firewalls sind heute ein integraler Bestandteil von Schutzkonzepten bei der Anbindung an das Internet, aber auch bei der Absicherung einzelner Subnetze innerhalb von Unternehmen. Mit der immer wichtigeren Rolle der Datenkommunikation werden hohere Durchsatze erforderlich, die durch Hochgeschwindigkeitsnetze (HSN), wie FDDI, ATM, Fast- und Gigabit-Ethernet ermoglicht werden. Da sich die wesentliche Funktionsweise bei Fast- und Gigabit-Ethernet gegenuber dem herkommlichen Ethernet nicht geandert hat, unterscheiden sich diese Netze in erste Das Projekt \Firewall-Labor fur Hochgeschwindigkeitsnetze" (DFN-FWL) wird durch den \Verein zur Forderung eines Deutschen Forschungsnetzes e. V." (DFN-Verein) aus Mitteln der Deutschen Telekom nanziert. 1 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Linie durch einen hoheren maximalen Durchsatz (100 Mbit/s bzw. 1 Gbit/s). ATM (\Asynchronous Transfer Mode") als verbindungsorientiertes Netz mit einer festen Paketlange (\Zelllange") unterscheidet sich im Zugrisverfahren entscheidend von klassischen Netzen. Dadurch ermoglicht ATM eine freie Skalierung des Durchsatzes auf mehrere Gbit/s und noch hohere Datenraten. Die Leistungsfahigkeit von Firewalls ist demgegenuber in den letzten Jahren nur durch den Einsatz leistungsfahigerer Hardware gesteigert worden. Mit der Skalierbarkeit von ATM kann die Leistungssteigerung bei universeller WorkstationHardware nicht mithalten. Im folgenden Abschnitt wird untersucht, welche Moglichkeiten zur Integration von Firewalls in ATM-Netze bestehen.1 Der dritte Abschnitt untersucht die Performanz von Firewalls in einem 155 Mbit/s ATM-Netz. Die Ergebnisse dieser Untersuchungen konnen auch auf andere HSN ubertragen werden. Im vierten Abschnitt werden Ansatze fur skalierbare Firewalls skizziert. 2 Integration von Firewalls in ATM-Netze In ATM-Netzen werden heute \Classical IP" (CLIP) Laubach 94], \LAN Emulation" (LANE) oder \Multiprotocol over ATM" (MPOA) Dorling et al.96] eingesetzt, um etablierte Dienste zur Verfugung stellen zu konnen. CLIP, LANE und MPOA ist gemeinsam, da sie die Eigenschaften und die Struktur des zugrundeliegenden ATM-Netzes verdecken und das ATM-Netz auf die Eigenschaft reduziert, Dateneinheiten schnell transportieren zu konnen. Die Unterstutzung von z.B. IP durch CLIP ermoglicht so eine einfache Integration etablierter IP-basierter Konzepte wie Firewalls in ATM-Netze. Die Migrationsmoglichkeiten fur Firewalls in ATM-Netzen werden im Folgenden am Beispiel der Integration einer Packet Screen in ein CLIP-Netz diskutiert. Eine Packet Screen ist ein Filter, der anhand der in dem ProtokollHeader der Dateneinheit verfugbaren Informationen entscheidet, ob die Dateneinheit weitergeleitet werden soll. Fur die Filterung werden Quell- und ZielIP-Adressen sowie Quell- und Ziel-Ports verwendet. Eine Packet Screen kann bei der Filterung einzelner Dateneinheiten jedoch wichtige Informationen nicht erkennen, die erst im Kontext mehrerer Dateneinheiten sichtbar werden. Die bei der Integration einer Packet Screen in ein ATM-Netz gewonnenen Erkenntnisse konnen auf die ubrigen Firewall-Konzepte | Gateway-Firewalls sowie Kombinationen von Packet Screen und Bastion | direkt ubertragen werden.2 1 In diesem Artikel werden keine allgemeinen Fragen des Aufbaus von Firewalls, wie etwa die Auswahl der Sicherheitsrichtlinien, die Absicherung von Firewalls und sichere Realisierung von Proxy-Servern fur ausgewahlte Protokolle diskutiert. Diese Firewall-Aspekte sind ausfuhrlich in einschlagiger Literatur diskutiert Chapman et al. 95, Cheswick et al. 94, Ellermann 94] und sollen daher an dieser Stelle nicht wiederholt werden. 2 F ur einen ausfuhrlichen Vergleich der unterschiedlichen Firewall-Konzepte mit ihren Starken und Schwachen sei auf den DFN-Bericht Nr. 76 Ellermann 94] verwiesen. 2 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. 2.1 Packet Screen Integration in ein ATM-Netz Im Gegensatz zu "Legacy\-LANs wie BNC-Ethernet wo lediglich ein Kabel fur den Aufbau eines Netzes erforderlich ist, benotigen ATM-Netze eine aktive Komponente, den Switch, der Dateneinheiten zum Ziel weiterleitet. Wird fur das externe Netz (z. B. Internet) und das interne, zu schutzende Netz (z. B. LAN) jeweils ein Switch eingesetzt, so ergibt sich der in Abbildung 1 dargestellte Aufbau. Die Packet Screen kann durch einen Router oder mit geeigneter Software auch auf eine Workstation realisiert werden. Internet LAN Packet Screen ATM Switch ATM Switch Abbildung 1: Packet Screen Realisierung unter ATM mit einer Workstation als Packet Screen Durch dieses Setup wird eine klare Trennung der beiden Netze erreicht und die sichere Abgrenzung hangt, wie auch bei den klassischen Netzwerken, nur von der Sicherheit des Firewalls ab. 2.2 Flexible Losungen uber virtuelle Netze ATM ermoglicht den Aufbau sogenannter virtueller Netze, die getrennt voneinander auf demselben physikalischen ATM-Netz realisiert werden konnen. Durch den Einsatz virtueller Netze wird eine ATM-Realisierung des Packet Screen Konzeptes mit nur einem Switch moglich (siehe Abb. 2). Die Zusammenlegung der beiden ATM-Switche des internen und des externen Netzes in einem gemeinsamen Switch hat neben der Einsparung eines noch relativ teuren ATM-Switches zusatzlich den Vorteil, da "native\-ATM Verbindungen3 zu ausgewahlten ATM-Endgeraten wie Telefonanlagen oder VideoKonferenzsystemen direkt unter Umgehung des Firewalls durchgeschaltet werden konnen. Der Hauptvorteil von virtuellen Netzen ist jedoch die Flexibilitat, mit der ein Endsystem abhangig von seinen Kommunikations- und Sicherheitsanforderungen dem internen oder dem externen Netz zugeordnet werden kann. Bei klassischen Netzwerken wird die Zuordnung eines Endsystems zu einem Netz 3 Mit \nativen"-ATM Verbindungen wird die Kommunikation direkt u ber ATM ohne zusatzliche CLIP oder LANE Schichten bezeichnet. 3 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Internet Packet Screen LAN ATM Switch Abbildung 2: Packet Screen Realisierung mit einem Switch bereits durch die raumlichen Gegebenheiten bestimmt. Um ein Gerat am externen Netz anzuschlieen, mu bei klassischen Netzen ublicherweise der Standort des Gerates verlagert werden, da eine A nderung der Verkabelung aufgrund von Entfernungsbeschrankungen und hohem Aufwand in der Regel nicht moglich ist. U ber die entsprechende Konguration von virtuellen Netzen kann bei ATMNetzen das gleiche Ergebnis auch ohne Topologieveranderungen erreicht werden. Durch die weitere Separierung eines Netzes in einzelne virtuelle Netze wird es moglich Sicherheits-Sektionen zu schaen, die miteinander uber Firewalls verbunden sind. Sicherheitsrisiken z. B. durch \Insider" bleiben so auf einen kleinen Teil des Netzes beschrankt und kompromittieren nicht wie bei klassischen Firewall-Konzepten ublich das gesamte interne Netz. Risiken virtueller Netze Die Sicherheit von virtuellen Netzen hangt von der strikten Trennung der Netze im Switch ab. Sollte es gelingen, direkt, ohne U berquerung des Firewalls, IPDateneinheiten von einem Netz in ein anderes zu senden, ware die Sicherheit dieses Aufbaus nicht mehr gewahrleistet. Daher mu verhindert werden, da ein Angreifer unter Umgehung des Firewalls den Switch anweist, eine Verbindung in das andere Netz aufzubauen. Zudem besteht bei virtuellen Netzen die Gefahr, da der Switch selbst angegrien wird. Mit der in Abbildung 2 vorgestellten Losung sind folgende Schwierigkeiten verbunden: Der Switch mu gegen Angrie "gehartet\ werden. Um zu verhindern, da ein Angri direkt auf den Switch erfolgt, mu der Switch gegen Angrie abgesichert werden. In erster Linie sind hierfur die Moglichkeiten der Einschrankung des administrativen Zuganges auszuschopfen. Zusatzlich mu die Moglichkeit der Rekongurierung uber 4 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Netzwerkmanagement-Protokolle (SNMP oder ILMI)4 soweit wie moglich eingeschrankt werden. U berwachung von "native\-ATM Verbindungen. Wenn "native\-ATM Verbindungen zugelassen werden, dann konnen kooperierende Insider IP-Tunnel einrichten und so einen (IP-)Firewall umgehen. Die U berwachung von "nativen\-ATM Verbindungen ist ein bisher ungelostes Problem. Dieses Problem ist nicht auf ATM beschrankt, es bestand auch schon bei klassischen Firewalls, wo nach erfolgreicher Authentisierung (TCP-)Verbindungen durchgeschaltet wurden, uber die ein Angreifer anschlieend IP-Tunnel aufbauen kann. Dieses Problem wird durch die kryptographische Absicherung von Protokollen noch verscharft, da eine U berwachung von verschlusselten Daten nicht mehr moglich ist. Bei "native\-ATM Anwendungen erschweren die groen Datenmengen die U berwachung zusatzlich. Da "native\-ATM Anwendungen heute noch die Ausnahme sind, ist dies noch kein dringendes Problem. Eine Kontrolle der Endsysteme ist derzeit der einzige Weg, der auch vorerst wegen der geringen Anzahl der heute betroenen System noch akzeptabel erscheint. Trennung der virtuellen Netze im Switch. Das Hauptproblem virtueller Netze ist die gegenseitige Abgrenzung der Netze. Da mindestens zwei virtuelle Netze auf demselben ATM-Netz konguriert werden, besteht die Gefahr einer direkten Kommunikation zwischen den virtuellen Netzen, unter Umgehung des Firewalls. Zur Durchsetzung der Trennung virtueller Netze bestehen die folgenden beiden Moglichkeiten: Konguration von PVCs Um Systeme im jeweils anderen Netz an- zugreifen, mu der Angreifer zunachst eine ATM-Verbindung aufbauen. ATM unterscheidet zwischen \Permanent Virtual Circuits" (PVCs), die im Switch konguriert werden mussen, und \Switched Virtual Circuits" (SVCs), die als Wahlverbindung vom Sender geschaltet werden. Durch die feste Konguration von PVCs kann genau bestimmt werden, welcher Knoten mit welchen anderen Knoten kommunizieren darf. Damit kein Angreifer SVCs aufbaut, die gegen die Sicherheitsrichtlinien verstoen, mu die fur SVCs notwendige Signalisierung auf dem Switch unterbunden werden. Da fur jede Kommunikationsbeziehung im Switch jeweils ein PVC konguriert werden mu, steigert sich der Verwaltungsaufwand exponentiell mit dem Hinzufugen weiterer Rechner oder Switche. 4 Neben dem bekanntermaen sicherheitsproblematischen `Simple Network Management Protocol' gibt es in ATM-Netzen das `Integrated Local Management Interface' als ein weiteres Managementprotokoll mit neuen Sicherheitsrisiken Benecke et al. 98]. 5 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Signalisierung einschranken A hnlich den Filterregeln bei Packet Screens besteht beim ATM-Switch die Moglichkeit, uber Regeln zu bestimmen, zwischen welchen Rechnern SVCs geonet werden durfen. Der Switch vergleicht beim Aufbau eines SVCs die Senderund Empfanger-ATM-Adressen mit einer vom Administrator vorgegebenen Regelliste. Dadurch wird es moglich, die Systeme eines virtuellen Netzes gegen andere Netze hin abzuschotten. (s. Benecke et al. 98]) 3 Performanz von Firewalls in Hochgeschwindigkeitsnetzen Arbeiten zur Messung der Performanz von Firewalls beschrankten sich bisher auf einfache Skripte zur Last-Erzeugung Molitor] und auf die Denition von Setups fur Durchsatzmessungen bei Packet Screens Bradner et al. 96]. Eine systematische Untersuchung der Performanz von Firewalls wurde bisher noch nicht vorgenommen. Im folgenden wird sich zeigen, da der meist als erstes genannte Datendurchsatz (Mbit/s) nicht das wichtigste Performanzkriterium bei Firewalls ist. 3.1 Performanz von Packet Screens Bei der Messung der Performanz von Packet Screens wurde zunachst mit einer Datendurchsatzmessung begonnen. Das ATM-Testnetz5 wird dazu in zwei virtuelle Netze aufgeteilt. Eine mit zwei ATM-Schnittstellen ausgestattete Workstation wird an beide virtuellen Netze angeschlossen und dient als Packet Screen. Die Software \IP-Filter" (Version 3.2)6 ermoglicht die Spezikation von einfachen bis zu hochst komplexen Filterregeln. Mit dem Mewerkzeug \Netperf"7 werden jeweils uber einen Zeitraum von 10 Sekunden Schreibzugrie mit der angegebenen Lange auf einer bereits geoneten TCP-Verbindung durchgefuhrt. Aus der ubertragenen Nutzdatenmenge kann der Durchsatz berechnet werden. Wichtig ist bei der Messung der Performanz von Packet Screens, da jeder Schreibzugri zur Erzeugung genau einer Dateneinheit fuhrt und nicht mehrere Schreibzugrie zu einer groeren Dateneinheit vereinigt werden, da dies zu einer Verfalschung der Meergebnisse fuhren kann. Durch die Anpassung der MTU-Groe8 an die jeweilige Schreibzugrislange wird sichergestellt, da nur Dateneinheiten der gewunschten Lange erzeugt werden. Die Performanz von Packet Screens hangt primar von der Anzahl der kongurierten Filterregeln ab. Je mehr Filterregeln von der Packet Screen aus5 Das Testnetz besteht zur Zeit aus sechs Sun Ultra Sparc 1/140 (Solaris 2.6), die u ber Sun ATM-Schnittstellen (SunATM 2.1) an einen Cisco Lightstream 1010 ATM Switch angeschlossen sind. 6 Verf ugbar u ber ftp://coombs.anu.edu.au/pub/net/ip-filter/ 7 Verf ugbar u ber ftp://ftp.cup.hp.com/dist/networking/benchmarks/netperf/ 8 Die \Maximum Transfer Unit" (MTU) gibt die maximale L ange eines IP-Datagramms an, da auf einem Netzwerk ubertragen werden kann. Groere IP-Datagramme mussen vor der U bertragung in kleinere Einheiten aufgebrochen werden. 6 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. gewertet werden mussen, umso mehr Zeit wird fur die U berprufung jeder einzelnen Dateneinheit benotigt. Mehrere Satze von Filterregeln wurden fur die Performanzmessungen der Packet Screen entwickelt. Die Filterregeln sind so aufgebaut, da die letzte Filterregel das Weiterleiten der Dateneinheiten der Messung erlaubt. Dadurch wird sichergestellt, da fur jede ubertragene Dateneinheit alle Filterregeln ausgewertet werden mussen. Diese Vorgehensweise orientiert sich an dem in Bradner et al. 96] vorgeschlagen Vorgehen. Abbildung 3 zeigt die erreichten Durchsatze bei drei Filterkongurationen mit 0, 100 und 250 Regeln im Vergleich zum Durchsatz auf einer direkten TCP-Verbindung und im Vergleich zum berechneten theoretischen maximalen Durchsatz.9 Zu erkennen ist, da mit der Packet Screen bereits ohne kongurierte Filterregeln unterhalb einer Schreibzugrislange von 2048 Byte nicht mehr der volle Durchsatz erreicht wird. Erst im Bereich von 2048 Byte bis zur MTU-Groe uberdecken sich die Kurven, und es wird auch durch die Packet Screen ein maximaler Durchsatz von uber 134 Mbit/s erreicht. Die Aussage, da eine Packet Screen \Wire-Speed" ermoglicht, sagt daher wenig uber die Leistungsfahigkeit einer Packet Screen aus, wenn nicht gleichzeitig die Datagrammlange mit der dieser Durchsatz erreicht wurde, angegeben wird. Vergleich von theoretischem und gemessem TCP−Durchsatz 140 theoretisch erreichbar gemessen Host zu Host Packet Screen: 0 Regeln Packet Screen: 100 Regeln Packet Screen: 250 Regeln 120 TCP−Durchsatz [Mbit/s] 100 80 60 40 20 0 4 8 16 32 64 128 256 512 Schreibzugriffslänge [Byte] 1024 2048 4096 8192 Abbildung 3: Datendurchsatz uber Packet Screen Bei den verschiedenen Packet Screen Kongurationen und bei der direkten Host zu Host Messung wird fur groe Nachrichtenlangen ein maximaler Durch9 Der f ur OC-3c ATM-Netze angegebene maximale Durchsatz von 155 Mbit/s steht nicht voll fur die U bertragung von Nutzdaten zur Verfugung, da Protokoll-Informationen, wie IPund TCP-Header, ubertragen werden mussen. Da die Protokoll-Informationen im allgemeinen unabhangig von der Nachrichtenlange eine feste Lange haben, ist der Overhead bei kurzen Datagrammen hoher. Die \Sagezahn" Funktion wird durch das Anpassen der Datenlange (Padding) an die feste Lange der ATM-Zellen verursacht. 7 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. satz von 134 Mbit/s erreicht, der jedoch zu den kurzeren Nachrichtenlangen hin in Abhangigkeit von der Anzahl der Filterregeln unterschiedlich fruh abfallt. Die Ursache fur diesen starken Abfall wird oensichtlich aus der Berechnung der Anzahl der Datagramme, die benotigt wird, um die an den einzelnen Mepunkten gemessenen Datendurchsatze zu erzielen. Die Ergebnisse in Abbildung 4 zeigen, da der starke Durchsatzruckgang bei den kurzeren Nachrichtenlangen auf das Erreichen des maximalen Datagrammdurchsatzes zuruckzufuhren ist. Wahrend auf einer direkten Host zu Host Verbindung knapp 16.000 Datagramme pro Sekunde von einer Workstation generiert werden konnen, verarbeitet eine Packet Screen nur maximal 8.000 Datagramme pro Sekunde. Durch Hinzufugen von Filterregeln wird dieser Wert weiter reduziert. Zum Erreichen des theoretisch moglichen Durchsatzes sind bei kurzen Nachrichtenlangen ( 40 Byte) in einem OC-3c ATM-Netz (155 Mbit/s) fast 180.000 Datagramme pro Sekunde notwendig. Durchsatz in Datagrammen/s, theoretisch, Host <−> Host und über Packet Screen 18000 theoretisch Host zu Host 0 Regeln 100 Regeln 250 Regeln 16000 Durchsatz [Datagramme/s] 14000 12000 10000 8000 6000 4000 2000 0 1024 2048 4096 8192 Schreibzugriffslänge [Byte] Abbildung 4: Datagramme/sec uber Packet Screen In der Praxis werden die zum Erreichen des maximalen Datendurchsatzes notwendigen Datagrammlangen oberhalb von 2048 Byte kaum erreicht. Dies hangt damit zusammen, da die meisten Protokolle nur kurze Nachrichten ubertragen. Im Extremfall wird ein Tastendruck (Nachrichtenlange 1 Byte) einer Telnet-Verbindung in einem Datagramm versendet. Wird das ATM-Netz als \Backbone" zur Verknupfung einer groen Zahl von Ethernet und FastEthernet Segmenten eingesetzt, so wird die Lange der meisten Dateneinheiten durch die MTU von Ethernet auf 1500 Byte begrenzt.10 Dadurch konnen auch bei Protokollen wie FTP, die zur U bertragung von groen Datenmengen die10 Bei CLIP Laubach 94] sind demgegen uber als MTU 9180 Byte vorgegeben und sogar noch groere Werte bis 64 KByte aushandelbar. 8 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. nen, keine Datagrammlangen oberhalb von 1500 Byte verwendet werden. Bei einer Stichprobe wurden in einem typischen Ethernet durchschnittliche Nachrichtenlangen von 500 Byte gemessen. U ber eine Packet Screen werden bei dieser Nachrichtenlange Durchsatze von 30 bis 40 Mbit/s gemessen. Theoretisch moglich waren hier jedoch um die 120 Mbit/s.11 Um diesen Wert zu erreichen, ware eine Vervierfachung des Datagrammdurchsatzes der Packet Screen auf etwa 30.000 Datagramme pro Sekunde notwendig. 3.2 Performanz von Proxy-Servern Proxy-Server sind Anwendungen, die auf einer Bastion oder einem GatewayFirewall laufen. Sie kontrollieren nicht nur die Protokoll-Header, wie Packet Screens, sondern erhalten Zugri auf den Inhalt der ubertragenen Daten und ermoglichen so eine sehr viel grundlichere Kontrolle.12 Der Proxy-Server nimmt die Verbindung des Klienten an und onet nach erfolgreicher Authentisierung eine Verbindung zum gewunschten Empfanger. Anschlieend werden die Daten zwischen diesen beiden Verbindungen kopiert und dabei gegebenenfalls der Inhalt uberpruft. Die Groe der Datenblocke, die vom Proxy-Server zwischen den Verbindungen kopiert werden, wird als Kopierlange bezeichnet. Sie bestimmt entscheidend den Datendurchsatz durch den Proxy-Server. Abbildung 5 zeigt die im Testnetz gemessenen Datendurchsatze fur ausgewahlte Kopierlangen. 70 Byte Kopierlange (Durchsatz knapp 7 Mbit/s) emuliert ein zeilenweises Kopieren. Manche Proxy-Server implementieren sogar ein byteweises Kopieren, wodurch ein maximaler Durchsatz von 0,1 Mbit/s nicht uberschritten werden kann. Erst bei der maximalen Kopierlange von 64 KByte wird fur groe Schreibzugrislangen ein Durchsatz von 134 Mbit/s erreicht. Den gemessenen Werten liegt lediglich das Kopieren der Daten zwischen den beiden Verbindungen zugrunde, aufwendige U berprufungen der ubertragenen Daten (z. B. VirenScanner) lassen deutliche Durchsatzruckgange erwarten. Wichtiger als der Datendurchsatz ist die Verbindungsaufbauzeit durch einen Proxy-Server. Da Proxy-Server die zweite Verbindung erst onen, nachdem sich der Benutzer beim Proxy-Server authentisiert hat, steigt die insgesamt benotigte Zeit, um einen entfernten Server uber eine Proxy-Server zu erreichen. Abhangig von der auf einer Verbindung zu ubertragenden Datenmenge fallt die Verbindungsaufbauzeit unterschiedlich stark ins Gewicht. Abbildung 6 zeigt die Summe aus Verbindungsaufbauzeit und Datenubertragungszeit (Gesamtdauer) fur unterschiedliche Datenmengen. Die ubertragenen Daten konnen zum Beispiel Web-Seiten oder Bilder sein. Oensichtlich ist, da die Verbindungsaufbauzeit gegenuber der Datenubertragungszeit den dominierenden Faktor darstellt. Die Transaktionslange betragt beim Standard Proxy-Server fur 11 Es spielt dabei keine Rolle, da auf einer direkten Host zu Host Verbindung nur etwa 60 Mbit/s gemessen wurden, da an der Packet Screen die Datenstrome von Verbindungen zwischen vielen verschiedenen Rechnerpaaren ankommen, deren akkumulierte Last durchaus 120 Mbit/s ausmachen kann. 12 Mit Proxy-Server k onnen zugegriene Web-Seiten und ubertragene E-Mails auf JavaApplets oder Computer-Viren uberpruft werden. Auch die Authentisierung von Zugrien uber Einmal-Paworte kann in Proxy-Servern realisiert werden. 9 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Durchsatz TCP−Daten über experimentellen Proxy−Server 140 TCP−Durchsatz [Mbit/s] 120 100 80 60 40 20 0 512 1024 2048 4096 8192 Schreibzugriffslänge [Byte] Kopierlänge des Proxies: 70 Byte 1 KByte 8 KByte 64 KByte Host zu Host Abbildung 5: Durchsatz uber experimentellen Proxy-Server 16 KByte lange Nachrichten 0,03 Sekunden. Fur doppelt so lange Nachrichten (32 KByte) werden immer noch 0,03 Sekunden benotigt. Bei herkommlichen Ethernets (10 Mbit/s) mit geringem Datendurchsatz steigen die Kurven sehr viel steiler an, so da die feste Verbindungsaufbauzeit bei groeren Nachrichten kaum noch eine Rolle spielt. Gesamtverbindungslänge für unterschiedliche Nachrichtenlängen 0.1 Standard Proxy Multithreaded Proxy Host zu Host 0.09 0.08 Gesamtdauer [s] 0.07 0.06 0.05 0.04 0.03 0.02 0.01 0 16 32 64 128 256 512 1024 Nachrichtenlänge [KByte] Abbildung 6: Anteil des Verbindungsaufbaus an der U bertragung 10 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Die gemessenen Durchsatze und die Verlangerung der Verbindungsaufbauzeiten orientieren sich an der Benutzersicht auf einen Proxy-Server und zeigt, welche Performanzeigenschaften der Benutzer von einem Proxy-Server in einem Hochgeschwindigkeitsnetz erwarten kann. Fur den Betreiber des Firewalls ist es jedoch mindestens ebenso wichtig, wieviele parallele Verbindungen gleichzeitig uber den Firewall gefuhrt werden konnen. Hierzu stehen noch detaillierte Messungen aus. Erste Ergebnisse zeigen bereits jetzt, da abhangig vom Typ des Proxy-Servers deutlich weniger als 100 aktive Verbindungen13 zur selben Zeit von einem Proxy-Server verarbeitet werden konnen. Die in ATM-Netzen zu erwartende Last und die steigende Komplexitat von anwendungsspezischen Analysen auf Proxy-Servern (Viren-Scanner, Verschlusselung usw.) machen eine Verteilung auf mehrere Bastionen notwendig. 4 Parallelisierungskonzepte fur Firewalls Derzeit werden im \DFN Firewall-Labor fur Hochgeschwindigkeitsnetze" (DFNFWL) verschiedene Ansatze fur Hochgeschwindigkeitsrewalls untersucht. Dabei sollen sowohl Losungen fur skalierbare Packet Screens als auch hochperformante Proxy-Server entwickelt werden. Bei Packet Screens mu als wichtigstes Ziel der Datagrammdurchsatz erhoht werden. Hierzu ist eine moglichst gleichmaige Aufteilung der Datagramme auf parallele Packet Screens ein vielversprechender Ansatz. Um auszuschlieen, da der Verteilmechanismus selbst zum Engpa und zur zentralen Fehlerquelle wird, entscheidet jede einzelne Packet Screen selbst (dezentral) fur welche Datagramme sie zustandig ist. Dafur mu jede der parallelen Packet Screens zunachst jedes Datagramm empfangen, kann aber sofort anhand von Protokollinformationen entscheiden, ob dieses Datagramm von einer anderen Packet Screen verarbeitet werden mu. In dem Fall kann die Dateneinheit schnell verworfen werden und belastet das System nicht. Fur Proxy-Server in Hochgeschwindigkeitsnetzen gibt es zwei wichtige Ziele: die Verringerung der Verbindungsaufbauzeiten und die Steigerung des Gesamtdurchsatzes bei einer groen Anzahl von parallelen Verbindungen. Die Verringerung der Verbindungsaufbauzeit erfordert eine Veranderung der verwendeten Protokolle, um unnotig hauges Auf- und Abbauen von Verbindungen zu verhindern oder um notwendige Verbindungen fruhzeitig vorauszusehen und bereits vorab zu eronen. Fur die Steigerung des Gesamtdurchsatzes werden zur Zeit mehrere Verfahren zur Lastverteilung auf parallele Proxy-Server untersucht. Ellermann et al. 98] 5 Abschlieende Bewertung Die ATM-Technologie birgt fur Firewalls sowohl Chancen als auch Probleme. Mit Hilfe von virtuellen Netzen wird es zukunftig besser moglich sein, die logische Netzstruktur an den Sicherheitsstrukturen auszurichten. U ber virtuelle 13 Eine inaktive Verbindung, etwa beim Warten auf Benutzereingaben, bindet zwar auch Betriebsmittel, z. B. Speicher, belastet den Firewall jedoch viel geringer. 11 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt. Netze konnen selbst raumlich getrennte Hosts in einem Netz verbunden und gleichzeitig abgeschottet werden, falls dies aus Sicherheitsgrunden erforderlich ist. Der U bergang zwischen virtuellen Netzen mu dabei uber Firewalls abgesichert werden. Dies erfordert die konsequente Trennung der virtuellen Netze durch den Switch. Die hohen Datenraten in ATM-Netzen stellen ein groes Performanzproblem fur herkommliche Firewalls dar. Messungen haben zwar gezeigt, da das Umkopieren von Daten mit 134 Mbit/s bei Packet Screens und auch bei ProxyServern selbst mit herkommlichen Workstations moglich ist. Dieser Durchsatz wird aber nur mit sehr groen Dateneinheiten erreicht, die in realen Netzen kaum vorkommen. Fur Packet Screens mu der Datagrammdurchsatz entscheidend erhoht werden, um auch in ATM-Backbones den notwendigen Durchsatz zu erreichen. Bei Proxy-Servern fuhren die hohe Verbindungsaufbauzeiten und die begrenzte Anzahl der parallelen Verbindungen zu Performanzproblemen in ATMNetzen. Zukunftige Firewall-Konzepte fur Hochgeschwindigkeitsnetze durfen sich nicht allein an den Anforderungen von aktuell verbreiteten 100 Mbit/s FastEthernet oder 155 Mbit/s ATM-Netzen orientieren, sondern mussen skalierbar sein fur Netze mit sehr viel hoheren Datenraten. Hierfur sind parallele Packet Screens und parallele Proxy-Server der richtige Ansatz. Literatur Benecke et al. 98] Carsten Benecke, Uwe Ellermann. "Securing 'Classical IP over ATM Networks' \. 7th USENIX Security Symposium, 26.-29. Januar 1998, San Antonio, Texas, 1998. Bradner et al. 96] Scott Bradner, Jim McQuaid. "Benchmarking Methodology for Network Interconnect Devices\. RFC 1944, Mai 1996. (ftp://nic.nordu.net/rfc/rfc1944.txt) Chapman et al. 95] D. Brent Chapman, Elizabeth D. Zwicky. "Building Internet Firewalls\. O'Reilly & Associates, September 1995. Cheswick et al. 94] William R. Cheswick, Steven M. Bellovin. "Firewalls and Internet Security: Repelling the wily Hacker\. Addison-Wesley, 1994. Dorling et al.96] \Internetworking over ATM. An Introduction". Prentice Hall, 1996 Ellermann 94] Uwe Ellermann. "Firewalls: Isolations und Audittechniken zum Schutz von lokalen Computer-Netzen\. DFN-Bericht Nr. 76, September 1994. Ellermann et al. 98] Uwe Ellermann, Carsten Benecke. "Parallele Firewalls: skalierbare Losungen fur Hochgeschwindigkeitsnetze\. DFN-CERT Workshop 1998, 4.-5. Marz 1998, Hamburg, 1998. Laubach 94] Mark Laubach. "Classical IP and ARP over ATM\. RFC 1577, Januar 1994. (ftp://nic.nordu.net/rfc/rfc1577.txt) Molitor] Andrew Molitor. "Measuring Firewall Performance\. (http://www.clark.net/pub/mjr/pubs/fwperf/molitor.htm) 12 Veröffentlicht in "Deutscher Internet Kongress 1998", 5. und 6. Mai 1998, CongressCenter Messe Frankfurt.