Vergleichstest: Software- & Hardware-Firewalls
Brandgefährlich
Diese Produkte haben wir verglichen
Vergleichstest: Software- & Hardware-Firewalls
Agnitum Outpost Firewall Pro
Zone Labs Zone Alarm Security Suite
Tiny Software Tiny Firewall Pro 6
Symantec Norton Personal Firewall 2005
Sygate Sygate Personal Firewall
Kaspersky Anti-Hacker
Panda Software Panda Platinum Security
McAfee McAfee Personal Firewall Plus
Farstone Hackersmacker
Bullguard Bullguard
F-Secure F-Secure Internet Security 2005
Kerio Kerio Personal Firewall
Securepoint PC Firewall
The Green Bow Personal Firewall
StompSoft Firewall X-Treme
G-Data Internet Security
Internet Security Alliance PC Internet Patrol
NT Kernel Net Firewall
Soft 4 Ever Look n Stop
Privacyware Private Firewall 3.0
Norman Personal Firewall
Deerfield Visnetic 2.2
Surfsecret Personal Firewall
Microsoft Windows-SP2-Firewall
Bitdefender Bitdefender Professional Plus
Preventon Personal Firewall Pro
Trend Micro PC Cillin 12
Sphinx Soft A-Wall
Winsweep Winsweep
Softperfect Softperfect Personal Firewall
Secure Up Personal Firewall
Armor 2 Net Personal Firewall
Software Appliance Firekeys
Lancom 1811 Wireless DSL
Linksys WRT54GS
Belkin High-Speed Mode Wireless G Router
Billion My Guard 7500 GL
D-Link DFL-200
Zyxel Prestige 334WT
U.S. Robotics Secure Storage Router Pro USR8200
Check Point Save@Office 105
AVM Fritz Box SL WLAN
Pyramid Ben Hur II 20
Router mit Firewall
Vergleichstest: Software- & Hardware-Firewalls
PC-Anwender leben gefährlich besonders, wenn sie im Internet surfen oder der Rechner in ein LAN integriert ist. Schutz vor Hackern und Spionen ist deshalb die Aufgabe einer Personal Firewall. »Schützen Sie sich vor Angriffen aus dem Internet! Erkennen Sie bösartige Trojanische Pferde!« So oder so ähnlich lauten die Versprechungen der Hersteller. Sie wollen den Eindruck vermitteln, dass der Anwender vor Hackern und Datenschnüfflern sicher ist, wenn er eine Firewall installiert. Doch stimmt das wirklich? Wie groß ist der Gewinn an Sicherheit?
Diese Fragen hat PC Professionell untersucht. Das Ergebnis ist ernüchternd: Von 33 getesteten Software-Firewalls weisen sechs schwere Sicherheitslücken wie beispielsweise Freigaben im Internet auf, sieben Produkte zeigen mittelschwere und 14 Produkte leichte Sicherheitslücken. Neben solchen Angriffen, die von außen auf den PC zielen, geht Gefahr von Schädlingen aus, die sich bereits auf dem PC befinden. Diese stellen getarnte ausgehende Verbindungen her. Im Testlabor werden sie mit so genannten Leaktests simuliert. Das alarmierende Ergebnis: Zehn der virtuellen Bodyguards bemerken solche Verbindungen überhaupt nicht. Kein Produkt besteht alle 21 Tests.
Auch der Tarnkappenmodus funktioniert nicht: Er soll einen geschützten PC quasi unsichtbar im Internet machen. Kein einziges Produkt schafft das. Am besten schneidet noch Outpost von Agnitum ab: Der Testsieger weist die wenigsten Sicherheitslücken auf und erkennt bei den Leaktests die meisten ausgehenden Verbindungen.
Neben Software-Firewalls testet PCpro auch Router mit integrierter Firewall. Alle zehn getesteten Produkte schützen den PC nahezu perfekt vor Angriffen aus dem Internet. Ausgehende Verbindungen erkennen die meisten Router allerdings nicht.
Personal Firewalls kontrollieren ein- und ausgehende Verbindungen im Prinzip auf zwei Wegen: Sie arbeiten als Anwendungs- und als Paketfilter. Der Anwendungsfilter überwacht den Internet-Zugriff von Programmen, die auf dem Rechner installiert sind. Der Nutzer entscheidet vorher, ob ein bestimmtes Programm auf das Internet zugreifen darf oder nicht. Bei Programmen wie Internet Explorer oder Outlook fällt die Entscheidung leicht. Schwierig wird es, wenn die Security-Software den Anwender mit Fragen konfrontiert wie: »Svchost.exe versucht eine Verbindung in das Internet herzustellen, was möchten Sie tun?«
Denn wer weiß schon, was dieses Programm eigentlich macht und ob es sinnvoll ist, den Internet-Zugriff zu gestatten. Da es lästig ist, wenn die Firewall den Nutzer ständig mit solchen Anfragen löchert, klicken viele Anwender einfach auf Ja oder OK und erlauben den Internet-Zugriff. Allerdings ist es dann auch vorbei mit der Sicherheit. Wenn es sich nicht gerade um ein Open-Source-Produkt handelt, bei dem der Quellcode einsehbar ist, muss der Nutzer auf die Seriosität des Herstellers vertrauen. Anwendungsfilter haben allerdings einen Vorteil: Sie sind einfach zu bedienen und schnell zu erlernen.
Keine Empfehlung
Vergleichstest: Software- & Hardware-Firewalls
Bis auf wenige Ausnahmen bieten die Testkandidaten zwar einen guten Schutz vor Angriffen aus dem Internet, das kann man aber mit der XP-Firewall oder durch Abschalten der Dienste auch erreichen. Bei der Erkennung ausgehender Verbindungen zeigen alle Kandidaten teilweise erhebliche Schwächen, viele Produkte erkennen solche Verbindungen überhaupt nicht. Der Schutz, den die Personal Firewalls vor Angreifern von innen bieten, ist daher schwach. Zudem schafft es kein Produkt, den PC im Web »unsichtbar« zu machen.
Die besten Software-Firewalls
1. Agnitum Outpost 2.5: 88,5
2. Zone Labs Zone Alarm Security Suite 5.5: 78,9
3. Tiny Software Tiny Firewall Pro 6: 73,3
Großangriff auf die Probanden
Vergleichstest: Software- & Hardware-Firewalls
Die Tests werden auf drei identischen PCs mit Athlon 2000 und 512 MByte Arbeitsspeicher durchgeführt. Zwei der Testrechner sind je über eine 1-MBit-DSL-Leitung der T-Com sowie DSL-Accounts von 1 und 1 angebunden, der dritte Rechner wählt sich über ISDN-by-Call bei Arcor ein.
Für jede Personal Firewall wird ein frisches Windows-XP-Professional-System mit SP 2 als Image mithilfe von Norton Ghost installiert. Danach installieren die Tester das Produkt, konfigurieren es auf höchste Sicherheit und prüfen die Internet-Verbindung mit dem Internet Explorer. Anschließend starten die Leaktests, zum Abschluss läuft der Online Security Scan sowie der Nmap-Test auf Stealth-Funktionalität. Die Router werden für die Tests mit aktueller Firmware versorgt, bei der Firewall-Appliance Ben Hur wird die mitgelieferte Linux-Distribution neu installiert.
Sobald der Internet Explorer eine Verbindung herstellt, sollte die Firewall dies erkennen und melden. Bei einigen Produkten ist das nicht der Fall. Sie erkennen bei der Testreihenfolge Starten des IE und Durchführen der Leaktests zum Beispiel die Leaktests Firehole und Tooleaky nicht. Zone Alarm erkennt die ausgehende Verbindungen aber, wenn die Tests vor dem Internet Explorer gestartet werden, und meldet dann richtig, dass ein Prozess versucht, den Browser für eine heimliche Verbindung zu missbrauchen. Auch die Namen der Leaktests Tooleaky und Firehole werden dann richtig erkannt.
Um die Sicherheit der Internet-Schnittstelle zu prüfen, führen die PCpro-Tester Online-Security-Audits (Sicherheitsüberprüfungen) beim kanadischen Sicherheitsspezialist Security Space durch. Dieser Dienstleister scannt vernetzte Geräte über das Internet nach Sicherheitslücken. Anschließend liefert Security Space detaillierte Protokolle über alle gefundenen Schwachstellen und gibt Ratschläge zur Beseitigung der Lücken.
Zum Testzeitpunkt sind etwa 5600 Angriffe im Repertoire. Beim hier verwendeten Standard-Audit werden zusätzlich zu diesen Angriffen circa 1500 Ports im Bereich bis 1024 sowie einige bekannte Dienst- und Trojaner-Ports oberhalb von 1024 gescannt. Das sehr ausführliche Protokoll unterteil
t gefundene Schwachstellen in hoch, mittel und niedrig. Diese Werte gehen gewichtet in die Leistungsnote ein.