Test: Personal Firewall

24.11.2004 von Jörg Luther
Selbst im lokalen Netz sollte man sich nicht komplett auf die Firmen-Firewall verlassen, denn durch die Fehler anderer Anwender kann auch das LAN zum Tummelplatz für Trojaner und Viren werden. Eine Desktop Firewall hilft.

Einen erweiterten Test aktueller Firewalls finden Sie hier. Diesen Test lassen wir weiterhin online, da die hier getesteten Personal Firewalls häufig als Freeware oder Vollversionen erhältlich sind.

Der Internet-Nutzer ist den Begehrlichkeiten von Hackern und Unternehmen ausgesetzt. Erstere machen sich einen Spaß daraus, fremde Computer auszuspähen, zu verändern oder einfach nur zum Absturz zu bringen. Letztere wollen vor allem mehr Informationen über den potenziellen Kunden erlangen, um ihr Marketing effizienter zu gestalten.

Mit welchen Tricks Firmen und Hacker versuchen, ihre Gier zu stillen, zeigt unser Grundlagenbeitrag über Sicheres Surfen. Dort erfahren Sie auch, inwieweit Sie sich mit Hausmitteln gegen solche Ausspähung schützen können. Allerdings gestaltet sich die Echtzeitbeobachtung mit Werkzeugen wie NetMon oder Port Magic aufwendig, zur Abwehr sind diese Tools in der Regel nicht gedacht. Hier kommen Personal Firewalls ins Spiel, die Teilfunktionen einer Firmen-Firewall auf den Desktop übertragen.

Als Wundermittel gegen allfällige Bedrohungen der Rechnersicherheit sind Personal Firewalls aber nicht zu verstehen. Manche halten sie sogar schlicht für überflüssig. Dennoch haben sich die desktopbasierten Schutzprogramme heute weitgehend durchgesetzt, denn sie bieten ein beachtliches Repertoire an Abwehrmöglichkeiten. So fungieren sie meist nicht nur als Portfilter, sondern betätigen sich daneben auch als Application Level Gateway, wobei sie in der Regel die Authentizität zugreifender Programme über MD5-Prüfsummen abklären. Oft bringen sie auch nützliche Zusatztools für den Webeinsatz mit, wie etwa Ad-Blocker oder Content-Filter.

In der vorliegenden Neuauflage unseres Desktop-Firewall-Tests nehmen wir in der ersten Runde die Produkte von McAfee, Norman und ZoneLabs näher unter die Lupe. Als Update-Kandidaten befinden sich zudem derzeit im Test: Agnitum Outpost, Kerio Personal Firewall, Steganos Online Shield, Sygate Personal Firewall und die Tiny Personal Firewall.

Einen Test der Vorgängerversionen sowie weiterer Personal Firewalls haben wir hier als PDF kostenlos zum Download bereitgestellt. So können Sie sich zum einen über die Weiterentwicklung der getesteten Produkte informieren. Zum anderen erhalten Sie einen Eindruck, was Sie beim kostenpflichtigen Download des aktuellen Beitrags über den unten stehenden Link "Drucken/PDF-Download" bekommen.

McAfee Personal Firewall Plus 5.0

Für den Schutz einzelner Rechner oder privater Netzwerke offeriert Network Associates die McAfee Personal Firewall Plus (MPFP). Das Tool kombiniert grundlegende Portfilter-Funktionen mit einer Application Level Firewall und stellt daneben umfassende Reporting-Optionen zur Verfügung.

Bereits bei der Installation erkennt die MPFP die wichtigsten Systemdienste, die Netzwerkzugriff benötigen, und trägt sie in seine Positivliste ein. Auch der Internet Explorer erhält sofort eine volle Netzwerkfreigabe. Alle anderen Anwendungen, die Kontakt mit dem Netzwerk aufnehmen wollen, müssen dies per Voreinstellung erst einmal durch den Anwender genehmigen lassen. Dabei offeriert die McAfee-Firewall im Gegensatz zu den meisten anderen Produkten dieser Klasse lediglich die Option, den Zugriff generell zu erlauben oder generell zu verbieten.

McAfee: Konfiguration

Nach der Installation sind über die Sektion Dienstprogramme einige grundlegende Einstellungen zu treffen. Diese beginnen bei der Sicherheitszone: Neben der Standardeinstellung und den beiden Extremwerten "Offen" (jeder Netzzugriff erlaubt) und "Geschlossen" (keinerlei Netzzugriff erlaubt) stehen zwei weitere Stufen zur Auswahl. Im Modus "Eingeschränkt" sind nicht nur wie in der Standardstufe ausgehende Verbindungen durch den Benutzer zu bestätigen, sondern auch eingehende Connections. In der Stufe "Vertrauen" wird der Benutzer über Netzwerkzugriffe der Applikationen lediglich informiert, muss diese jedoch nicht bestätigen.

In der Einstellung für die vertrauenswürdigen beziehungsweise gesperrten IP-Adressen lassen sich einzelne Adressen oder ganze IP-Bereiche erfassen, zu denen Netzwerkverkehr grundsätzlich erlaubt respektive gesperrt sein soll. Als vertrauenswürdiger Bereich bereits voreingetragen, jedoch nicht aktiviert, ist das lokale Netz.

Ebenfalls eingetragen, jedoch nicht selektiert, finden sich unter "Systemdienste" die wichtigsten Ports für bereitzustellende Netzwerkdienste, wie etwa HTTP, HTTPS, FTP, RPC, NetBIOS und andere mehr. Soll der Rechner für solche Dienste als Server agieren, muss dies hier aktiviert werden. Ein komfortabler Editor ermöglicht Modifikationen und die Angabe eigener Dienste.

Die Settings für Warn- und Protokolleinstellung ermöglichen eine detaillierte Konfiguration der Ereignisse, bei denen der Benutzer alarmiert beziehungsweise die im Firewall-Protokoll erfasst werden sollen. Soll bei Portscans über eine Protokollierung hinaus auch eine Alarmierung des Anwenders erfolgen, sind die Warneinstellungen von der Vorgabe auf das Setting "Nur rote und grüne Warnungen anzeigen" zu ändern.

McAfee: Firewall

Sobald ein bislang nicht bekanntes Programm versucht auf das Netzwerk zuzugreifen, reagiert die McAfee Personal Firewall mit einer Anfrage an den Benutzer. Der hat daraufhin die Möglichkeit, der Applikation den Zugriff zu erlauben oder ihn zu unterbinden. Die Firewall trägt die Anwendung daraufhin mit dem entsprechenden Vermerk fest in seine Applikationsliste ein. Hat der Anwender den Zugriff genehmigt, dann ist die Applikation daraufhin sowohl für ein- als auch ausgehenden Datenverkehr freigegeben. Sollte das nicht erwünscht sein, muss die Einstellung nachträglich manuell in der Sektion Internet-Anwendungen geändert werden. Dort lassen sich auch manuell Anwendungen zulassen respektive sperren.

Besonders gelungen sind seitens Network Associates bei der McAfee Personal Firewall die Informationsfunktionen für den Anwender. Im Wesentlichen in zwei Ansichten - zum einen die Ereigniszusammenfassung in der Hauptübersicht sowie die Sektion "Eingehende Ereignisse": Hier hält die Firewall laufend die aktuellen Geschehnisse sowie mehrere Protokollstatistiken bereit. Portzugriffsversuche von außen lassen sich hier im Überblick sowie nach Ports und nach Quell-IPs getrennt untersuchen. Auch eine Nachverfolgung der Quell-IPs über eine geografische Anzeige sowie ein direktes Whois beherrscht die MPFP.

Zusätzliche Informationen zu aktuell aktiven Applikationen und Verbindungen bietet der über die Sektion Dienstprogramme erreichbare Datenverkehrs-Monitor. Er zeigt nach Anwendungen getrennt an, über welche Ports der Rechner derzeit mit welchen Gegenstellen kommuniziert. Im Tab "Statistik" listet er zudem auf, welche Applikationen in den letzten 24 Stunden den meisten Datenverkehr erzeugt haben.

McAfee: Fazit

Im Test blockt die McAfee Personal Firewall ausnahmslos alle Portscans ab, so dass sich keine für einen Angriff auf den Rechner nutzbringenden Informationen gewinnen lassen. Die relevanten Informationen zu den Scans führt die Firewall zwar im Protokoll mit, unterlässt jedoch in der Vorgabeeinstellung eine Alarmierung des Benutzers (siehe "Konfiguration"). Auch alle Verbindungsversuche von und zum für den Test installierten BO2K scheitern am Portfilter beziehungsweise dem Application Level Gateway.

Insgesamt präsentiert sich die McAfee Personal Firewall als speziell für Einsteiger einfach zu konfigurierende und bedienende Firewall-Lösung. Die zahlreichen und mit nützlichen Tools und Optionen untermauerten Statusinformationen der MPFP tragen wesentlich zur hohen Anwenderfreundlichkeit bei. Wer sich näher mit Ports und Protokollen auskennt, vermisst an der ansonsten tadellosen Firewall jedoch schmerzlich einen Regeleditor für das Feintuning. Eindeutig überzogen jedoch hat Network Associates den Preis für die McAfee Personal Firewall: Mit knapp 50 Euro fällt dieser entschieden zu hoch aus.

Quickinfo

Produkt

McAfee Personal Firewall Plus 5.0

Hersteller

McAfee

Preis

49,95 Euro (Download-Version 44,94 Euro)

Download

-

Systemvoraussetzungen

Betriebssystem

Windows 98, Me, 2000, XP

Hardware

ab Pentium, mind. 8 MByte Platz auf der Festplatte

Sonstiges

enthält Port-/Adress-basierte Firewall und Application Level Firewall

Die ausführliche Wertung zu McAfee Personal Firewall Plus 5.0 finden Sie in der tecDaten-Tabelle.

Norman Personal Firewall 1.4

Als preiswerte Firewall-Lösung für kleine Unternehmen und Privatanwender positioniert der durch seine Antivirenlösung bestens bekannte norwegische Hersteller Norman seine Personal Firewall. Die Norman Personal Firewall alias NPF lässt sich auf Rechnern unter allen Windows-Varianten einsetzen. Neben der eigentlichen Firewall umfasst das Produkt auch weborientierte Privacy-Komponenten zur Kontrolle von Cookies und Scripts, einen Web-Content-Filter mit Kindersicherung sowie einen Ad-Blocker.

Schon bei der Installation der Firewall fordert ein Assistent grundlegende Konfigurationsangaben ein. Dazu zählen neben dem gewünschten Sicherheitslevel von hoch bis niedrig auch Browser, E-Mail-Client und andere Internet-Anwendungen, für die der Zugriff gleich freigeschaltet wird.

Norman: Firewall

Für Anwender ohne größere Vorkenntnisse offeriert die NPF fünf vordefinierte Sicherheitszonen. Die erste ("Lokales Intranet") gewährt allen Stationen aus dem lokalen Netz vollen Zugriff auf den Rechner. Zwei weitere ("Intranet-Ressourcen") schränken Verbindungen aus dem lokalen Netz auf freigegebene Verzeichnisse und Drucker ein beziehungsweise drehen das Windows-Networking ganz ab. Eine vierte verweigert jegliche Netzwerkzugriffe ("Alle ablehnen").

Die fünfte und letzte Sicherheitszone ("Erst Zulassung einholen") lässt a priori nur solchen Datenverkehr zu, für den explizite Positiv-Regeln vorliegen. Treten Zugriffe auf, für die keine expliziten Filterregeln vorliegen, meldet sich ein Firewall-Assistent zu Wort. Der Benutzer kann dann die anstehende Aktion entweder generell erlauben respektive verbieten oder einen einmaligen Zugriff gestatten. Dabei offeriert der Assistent die Option, die getroffene Einstellung für zukünftige Zugriffe als Filterregel zu übernehmen. Auf diesem Weg baut sich innerhalb kurzer Zeit automatisch ein umfassendes Regelwerk auf. Da sich NPF auch als Application Level Firewall betätigt, entsteht ein fein abgestuftes Netz von Berechtigungen.

Drei Sicherheitsstufen für die Behandlung von Cookies, ActiveX, Java-Applets und Javascript ergänzen die Sicherheitseinstellungen. In der Stufe "Hoch" werden solche Inhalte nur zugelassen, wenn der Benutzer sie jeweils explizit freigibt. In der (voreingestellten) Stufe "Mittel" gilt dies dagegen nur für ActiveX und Applets. Bei "Niedrig" schließlich lässt die NPF derartige Daten passieren, falls der Benutzer sie nicht explizit gesperrt hat. Sperrungen und das Feintuning für solche Webinhalte kann der Anwender über die Sektionen "Datenschutz" und "Aktiver Inhalt" vornehmen.

Norman: Filtereditor

Zur Modifikation von Firewall-Filtern und der Definition eigener Regeln offeriert NPF einen in drei Teile gegliederten Filtereditor. Über den Schalter "Benutzerdefiniert erreicht man das Fenster "Sicherheitsebene anpassen", das im Wesentlichen die Eingabe von vertrauenswürdigen IP- und MAC-Adressen ermöglicht. Daneben lassen sich hier die zu protokollierenden Vorgänge sowie die ICMP-Behandlung festlegen.

In der über den Schalter "Erweitert" erreichbaren Hauptsektion des Filtereditors lassen sich für TCP- und UDP-Pakete nahezu beliebig nach Applikation, Kommunikationsrichtung, Portnummer und Gegenstelle definierbare Regeln aufsetzen. Für die Quell- beziehungsweise Zieladresse können neben einzelnen Rechnern auch komplette Subnetze oder Adressbereiche angegeben werden. Diese Regeln bestimmen das Verhalten im "Nachfrage"-Modus der Firewall.

Im Bereich System, der nur von Benutzern mit tiefer gehenden Kenntnissen modifiziert werden sollte, finden sich vorgegebene Einstellungen für das Loopback-Interface sowie grundlegende Dienste wie DHCP und DNS. Über den Filtereditor hier eingegebene Regeln beeinflussen alle Sicherheitsmodi der NPF.

Norman: Weitere Funktionen

Die eingestellte Sicherheitsstufe regelt, wie schon geschildert, die Behandlung von Cookies, Javascript, ActiveX und Java-Applets. Nur in der niedrigsten Sicherheitsstufe werden die entsprechenden Funktionen ohne Nachfrage zugelassen. In den Levels mittel und hoch dagegen tritt per Default stets der Assistent in Aktion. Als Optionen offeriert er das Zulassen oder Verwerfen nur für die aktuelle Session oder generell für die Domäne sowie in letzterem Fall die optionale Speicherung der getroffenen Einstellung.

Der Basismodus lässt sich generell über das Kontextmenü des NPF-Logos im System-Tray modifizieren. Dabei stehen - für Javascript, ActiveX, Applets und Cookies getrennt - die Optionen "Zulassen", "Einschränken" und "Unterstützung" (Nachfragen) zur Auswahl. Zudem erlaubt NPF, für alle vier Komponenten auch manuell Behandlungsregeln zu definieren und zu speichern. Sie gelten wahlweise nur für einzelne Domänen oder das gesamte Web. Bei Cookies unterscheidet die Firewall zudem nach ein- und ausgehenden Codeblöcken, sie kann die Gültigkeit sogar auf namentlich angegebene Cookies einschränken.

NPF ergänzt die Privacy-Funktionen noch durch Site- und Content-Filter sowie einen Werbeblocker. Die Site- und Ad-Blocker durchforsten die zu ladenden URLs nach Sperr-Strings. Werden sie fündig, blockieren sie den Download des entsprechenden Elements. Sinngemäß gleich funktioniert der Inhaltsfilter, der auf Sperrwörter im Content triggert. Die von Norman jeweils mitgelieferten Ausschlusslisten kann der Anwender bei Bedarf manuell ergänzen. Eine Benutzerverwaltung mit Passwortschutz ermöglicht eine differenzierte Einstellung für verschiedene User. Zudem stellt sie einen Zeitplan zur Verfügung, über die sich die für das Surfen zugelassenen Tages- und Gesamtzeiten regeln lassen.

Norman: Fazit

Alle Portscans weist die Norman Personal Firewall im Test zuverlässig ab. Auch Zugriffsversuche auf den manuell konfigurierten BO2K-Server registriert und unterbindet NPF. Dabei erfolgt stets eine zuverlässige Protokollierung der Vorgänge.

Zu bemängeln bleibt die Alarmierung: Portscans beispielsweise erkennt und protokolliert die NPF zwar. Je nach Einstellung unterlässt sie jedoch eine Alarmierung (falls eine Filterregel greift) oder nervt durch zahlreich aufpoppende Warnfenster. Dies erweist sich als besonders lästig, wenn der Angreifer gefälschte Source-IP-Adressen verwendet und somit eine IP-Sperrung nicht fruchtet. Dabei erkennt NPF den Scanvorgang durchaus richtig als solchen, denn es schneidet ihn ja in einem eigenen Portscan-Protokollbereich mit.

Sieht man von dieser Einschränkung ab, eignet sich Norman Personal Firewall mit seiner übersichtlichen Bedienung und weit gehend automatischen Funktion gerade für Firewall-Einsteiger recht gut. Außerdem bringt es mit seinen Privacy- und Content-Filtering-Funktionen nützliche Zusatztools für Surfer mit. Unter diesem Aspekt erscheint der Preis von rund 40 Euro als angemessen.

Quickinfo

Produkt

Norman Personal Firewall 1.4

Hersteller

Norman Data Defense Systems

Preis

39,90 Euro

Download

http://www.norman.no (5,6 MByte, 30-Tage-Testversion)

Systemvoraussetzungen

Betriebssystem

Windows 9x, Me, NT, 2000, XP

Hardware

ab Pentium, mind. 9 MByte Platz auf der Festplatte

Sonstiges

enthält Port-/Adress-basierte Firewall, Application Level Firewall, Ad- unCookie-Blocker, Site- und Content-Filter, Privacy-Funktionen

Die ausführliche Wertung zu Norman Personal Firewall 1.4 finden Sie in der tecDaten-Tabelle.

ZoneAlarm (Pro) 4.5

Die wohl bekannte Personal Firewall ZoneAlarm lag uns diesmal gleich in drei Varianten zum Test vor: als kostenlose ZoneAlarm, in der erweiterten und kostenpflichtigen Variante ZoneAlarm Pro sowie als OEM-Produkt "eTrust ezFirewall" von Computer Associates. Letzteres entspricht vom Funktionsumfang der Basis-ZoneAlarm-Version.

Das für private und nicht kommerzielle Nutzer kostenlose ZoneAlarm bietet Zone Labs auf seiner Website zum kostenlosen Download an. Das in Minutenschnelle installierte Tool überwacht sämtliche Zugriffe auf TCP- und UDP-Ports. Dabei erlaubt oder verbietet es den Zugriff nach Filterregeln, die sich für Rechner im lokalen Netz beziehungsweise im Internet getrennt konfigurieren lassen.

Daneben überwacht ZoneAlarm auch die Netzwerkaktivität aller auf dem Rechner installierten Applikationen. Nach Maßgabe des Benutzers lässt sich deren Kommunikation mit Servern im LAN oder dem Internet bei Bedarf gezielt einschränken. Eine MailSafe-Funktion isoliert potenziell gefährlichen VB-Script-Code aus E-Mail-Attachments.

Das kostenpflichtige ZoneAlarm Pro bietet darüber hinaus manuell editierbare Portfilter, eine zusätzliche Überwachung von einzelnen Applikationskomponenten, Pop-up- und Ad-Blocker, Privacy-Funktionen sowie einen Kennwortschutz für die Konfiguration. Ein nützliches Add-on ist auch die Mail-Safe-Funktion, die bei Mail-Attachments mit ausführbaren Dateitypen automatisch die Dateiendung ändert. Ein versehentliches Ausführen entfällt damit.

ZoneAlarm: Schutzstufen

ZoneAlarm teilt das Netzwerk in die zwei Zonen auf, Sicher ("Trusted") und Internet, für die sich unterschiedliche Einstellungen treffen lassen. ZoneAlarm Pro kennt daneben auch noch eine gesperrte Zone, in die sich IP-Adressen einsortieren lassen, von und zu denen keinerlei Datenverkehr möglich sein soll.

Für die Trusted- und Internet-Zone stehen jeweils die drei vorkonfigurierten Sicherheitslevel Hoch, Mittel und Niedrig zur Auswahl. Die Stufe Hoch blockiert jeden nicht explizit vom Anwender erlaubten LAN- und WAN-Verkehr. Dadurch macht ZoneAlarm den geschützten Rechner nach außen praktisch unsichtbar. Nachteil des Stealth Mode: Auch im lokalen Netz ist der Computer bei entsprechender Einstellung weder zu erkennen noch zu erreichen.

Der mittlere Schutzlevel dagegen lässt lokalen Datenverkehr ungehindert passieren, so dass Zugriffe via LAN weiter möglich bleiben. Welche Rechner oder Subnetze dabei als lokal gelten, kann der Anwender über die Zoneneinstellungen des Firewall-Dialogs definieren. Im niedrigsten Schutzlevel überwacht ZoneAlarm für beide Sicherheitszonen nur die Programme, die nach außen Verbindung aufnehmen wollen. In allen Modi steht zusätzlich die Möglichkeit zur Verfügung, nach einer definierten Zeit ohne Netzaktivität - oder manuell über einen Notaus-Schalter - Zugriffe ins oder aus dem Internet komplett abzuriegeln.

ZoneAlarm: Erweiterte Zoneneinstellungen

Über den Schalter "Erweitert" ("Advanced") lässt sich ein Menü mit Zusatzeinstellungen abrufen. ZoneAlarm erlaubt hier, den Serverzugriff für die Trusted- beziehungsweise Internet-Zone zu unterbinden, bestimmte Protokollarten wie etwa DHCP und DNS auch in der hohen Sicherheitsstufe zuzulassen sowie die Host-Datei vor Modifikationen zu schützen.

ZoneAlarm Pro bietet hier wiederum erweiterte Möglichkeiten: Über den Schalter "Benutzerdefiniert" lassen sich in den Zonen Trusted und Internet gezielt bestimme Protokolltypen wie NBT, DNS, DHCP oder ICMP sowie benutzerdefinierbare TCP- und UDP-Ports zulassen oder ausschließen. Der Schalter "Erweitert" stellt zum einen die bei ZoneAlarm bereits vorhandenen Optionen zur Verfügung. Zusätzlich lassen sich der ARP-Datenverkehr auf das Notwendigste beschränken, fragmentierte Pakete ablehnen sowie VPN-Protokolle (ESP, AH, GRE, SKIP) generell zulassen.

Zudem kann der Rechner als Teil eines per ZoneAlarm Pro geschützten Internet-Connection-Sharing-Netzes definiert werden. In der Gateway-Rolle leitet er dann Warnmeldungen an die angeschlossenen Clients weiter. Für den Client wiederum lässt sich festlegen, wie mit den erhaltenen Warnungen umgegangen werden soll.

ZoneAlarm: Application Firewall

ZoneAlarm betätigt sich nicht nur als Port Listener und Blocker, sondern stellt auch eine Application Level Firewall zur Verfügung. Die auf dem Rechner installierten Programme erhalten nur dann Zugriff auf LAN und Internet, wenn der Benutzer dies vorher ausdrücklich erlaubt.

Dazu registriert ZoneAlarm jede Applikation bei deren erstem Versuch, auf das Netzwerk zuzugreifen. Der User kann nun über ein Meldungsfenster den aktuellen Zugriff erlauben oder verbieten und optional diese Einstellung für zukünftige Zugriffe generalisieren.

Zudem findet sich im "Programs"-Abschnitt von ZoneAlarm eine Liste der registrierten Anwendungen, die ein Feintuning der Rechtevergabe erlaubt. Für jede Applikation kann hier - nach lokaler und Internet-Zone getrennt - festgelegt werden, ob und wie sie mit dem Netz kommunizieren darf. Hier ist etwa zu definieren, ob Programme auch als Server Daten nach außen weitergeben dürfen.

ZoneAlarm Plus: Erweiterte Application Firewall

ZoneAlarm Plus ergänzt die Fähigkeiten der kostenlosen Version um die zusätzliche Überwachung für einzelne Programmkomponenten. Auch diese werden, wie Programme, automatisch bei Zugriffsversuchen erkannt und in die Liste eingetragen. Der Zugriff für Programmkomponenten lässt sich allerdings nicht direkt sperren, sondern nur erlauben oder bei jedem Zugriffsversuch nachfragen.

Bei der Überwachung von Programmen offeriert ZoneAlarm Pro ebenfalls einige nützliche Zusatzfunktionen. Für die registrierten Applikationen werden, auf Wunsch auch inklusive der Pfadangabe, MD5-Prüfsummen erstellt, so dass ZoneAlarm bei Zugriffsversuchen modifizierter Programme Alarm schlagen kann. Des Weiteren kann man festlegen, ob eine Applikation zum Netzzugriff auf andere Programme zugreifen oder E-Mails verschicken darf. Umgekehrt lässt sich festlegen, ob andere Anwendungen zur Kommunikation nach außen auf die Applikation zurückgreifen dürfen.

Last not least ermöglicht ein Regeleditor das Aufsetzen selbst definierter Portfilter, die man sowohl generell als auch gezielt nur in Verbindung mit einer bestimmten Anwendung einsetzen kann. Quelle und Ziel der Verbindung können mit Hostnamen, IP-Adresse, Adressbereich oder als komplettes Subnetz angegeben werden und lassen sich bei Bedarf zusätzlich in Gruppen zusammenfassen. Quell- und Zielports für TCP-, UDP- und ICMP-Datenverkehr werden als "Protokoll" definiert und gegebenenfalls ebenfalls gruppiert. Zudem ist es möglich, die Gültigkeit der Filterregeln auf bestimmte Zeiträume einzuschränken sowie Protokollierungsregeln festzulegen.

ZoneAlarm: Fazit

Im Test lässt sich ZoneAlarm weder durch Portscanner noch durch Trojaner aus der Ruhe bringen. Zuverlässig unterbindet es unerwünschte Netzzugriffe und blockiert Backdoor-Clients. Dabei protokolliert ZoneAlarm alle Vorfälle und unterstützt auf diese Weise den Nachweis möglicher Attacken und das manuelle Feintuning der Firewall .

Mit seiner Kombination aus intuitiver Bedienbarkeit und detaillierten Konfigurationsmöglichkeiten eignet sich das kostenlose ZoneAlarm gut als Firewall-Basisschutz für Desktop-Rechner. Auch Einsteiger kommen problemlos mit dem Tool klar, wozu nicht zuletzt die quasi selbst lernende Application Level Firewall beiträgt.

Neben einer ganzen Reihe nützlicher Zusatzfunktionen für das Applikation Level Gateway gibt ZoneAlarm Pro dem Benutzer die Möglichkeit zum Erstellen detaillierter Portfilter an die Hand. Dies ermöglicht zwar eine wesentlich präzisere Konfiguration der Firewall, Anfänger werden damit jedoch deutlich überfordert.

Quickinfo

Produkt

Zone Labs ZoneAlarm 4.5.538, ZoneAlarm Pro 4.5.532

Hersteller

Zone Labs

Preis

ZoneAlarm kostenlos für nicht kommerzielle Nutzung, ZAplus 49,95 Euro

Download

http://www.zonelabs.com (4,8 MByte)

Systemvoraussetzungen

Hardware

ab i486, mind. 32 MByte RAM, mind. 10 MByte Platz auf der Festplatte

Betriebssysteme

Windows Me, 2000, XP

Sonstiges

ZoneAlarm: Application Level Firewall, ZoneAlarm Plus: zusätzlich Komponentenüberwachung, portbasierte Firewall, Privacy-Funktionen, Pop-up- und Ad-Blocker, einfacher Mailschutz

Die ausführliche Wertung zu ZoneAlarm 4.5 finden Sie in der tecDaten-Tabelle.

Fazit

Zwar gestaltet sich der Einsatz moderner Desktop-Firewalls wesentlich benutzerfreundlicher als der ihrer Vorgänger oder der Hardware-basierten Vettern im Profibereich. Ohne profunde Kenntnisse der TCP/IP-Protokollsuite allerdings lässt sich auch heute ein Rechner kaum wasserdicht gegen unerwünschte Besucher aus dem Netz abschotten.

Dies gilt auch für unsere drei Testkandidaten, wiewohl sie sich mit ihren Assistentenfunktionen durch den bloßen Gebrauch weit gehend selbst konfigurieren. Hier liegt auch der Grund, warum sowohl ZoneAlarm Pro als auch die Norman Personal Firewall zusätzliche Regeleditoren mitbringen. Das Fehlen einer solchen Funktion in ZoneAlarm und der McAfee Personal Firewall schränkt den Nutzwert beider Programme ein.

Hinsichtlich übersichtlicher Oberfläche und intuitiver Bedienung überflügeln ZoneAlarm (Pro) und McAfee Personal Firewall den Konkurrent von Norman deutlich. Mit ihren erstklassigen Protokollierungs- und Statistikfunktionen sticht hier die McAfee Personal Firewall jedoch die ZoneLabs-Konkurrenz letztlich klar aus. Andererseits erlaubt ZoneAlarm Pro durch den integrierten Regeleditor eine wesentlich genauere Konfiguration, sofern man mit Ports und Protokollen halbwegs vertraut ist.

Ein Tipp zum Schluss: Vernachlässigen Sie bei der Konfiguration Ihrer Firewall die ausgehenden Ports nicht. Jeder im LAN oder WAN eingebundene Rechner unterliegt aus verschiedensten Gründen - die im Regelfall nichts mit Attacken zu tun haben - häufigen Scans seiner IP-Ports. Viel interessanter ist es inzwischen, genau zu kontrollieren, welche Daten über die Ports nach außen wandern. (jlu)

Testkonfiguration

Als Testsystem dient ein Pentium III/650 mit 128 MByte Hauptspeicher und 20,5-GByte-EIDE-Festplatte. Als Betriebssystem kommt Microsoft Windows XP Professional (v5.1.2600) zum Einsatz. Auf der Festplatte des Rechners befindet sich eine manuell konfigurierte Kopie der BackOrifice-2000-Backdoor (BO2K), die im Stealth-Mode auf einem manuell eingestellten Port (20961) operiert.

Nach der Installation erfolgt eine - je nach den Fähigkeiten der untersuchten Firewall - möglichst restriktive Konfiguration, die jedoch den Parallelbetrieb von Internet-Zugriff und Microsoft-Windows-Netzwerk ermöglichen muss. Anschließend nehmen wir die Firewall-Konfiguration von einem unter Red Hat Linux 7.2 laufenden Testrechner aus mit Hilfe des Portscanners nmap-3.00 näher unter die Lupe. Dazu setzen wir Scans der Typen TCP connect(), UDP, SYN Stealth und FIN ein, um nach offenen Ports und Informationen über das Betriebssystem zu suchen.

Die durch das Tool ausgelösten, zahlreichen Portscans sollte die Personal Firewall idealerweise blocken, auf jeden Fall aber protokollieren und den Anwender alarmieren. Des Weiteren sollte der Scanner keine verwertbaren Informationen über offene Ports und das Betriebssystem erlangen können ("Stealth").

Zu guter Letzt versuchen wir, den Testrechner über BO2K zu manipulieren. Auch hier sollte die Firewall den unautorisierten Zugriff auf den Port vermerken und blockieren sowie den Anwender unverzüglich alarmieren.

Testkonfiguration

Komponente

Daten

Mainboard

ASUS P3B-F Rev. 1004

Sonstiges

Slot 1, BX-Chipsatz

Prozessor

Pentium III/650

Sonstiges

100 MHz FSB

RAM

128 MByte PC100 SDRAM

Sonstiges

---

Festplatte

IBM DPTA-372050

Sonstiges

20,5 GByte UltraDMA/66

CD-ROM

Toshiba DVD-ROM SD-M1402

Sonstiges

40x, UltraDMA/33

Grafikkarte

ELSA Erazor III Pro

Sonstiges

AGP, Riva TNT2, 32 MByte

Netzwerkkarte

3Com 3C905C-TX

Sonstiges

PCI, 10/100 MBit/s

Sound-Karte

Ensoniq ES-1371 Rev.8

Sonstiges

PCI