|
|
|
|
|
|
|
|
|
|
|
|
| Se avete feedback su come possiamo rendere il nostro sito più consono per favore contattaci, ci piacerebbe sentire da voi i vostri consigli. | |
|
|
|
|
|
Firewall (Software)
In questo articolo analizzeremo le modalità di funzionamento di un firewall software. Se volete approfondire l'argomento è presente un'altro articolo su i firewall macchina nella sezione Hardware.
Ai più di voi sarà noto che un firewall si occupa di regolare l'accesso tra computer e lan (e viceversa). Forse meno noto è il modo di funzionamento dei firewall software che intervengono in prima istanza su i livelli dello stack TPC IP. Nella sezione dedicata alle reti esistono un paio di articoli esclusivamente riservati al TPC IP. In questi articoli vengono spiegati i livelli dello stack del protocollo TPC IP.
Uno dei vantaggi principali ottenibili nella combinazione di firewall diversi è appunto quello di intervenire su livelli diversi dello stack TCP IP. Così agendo sono ottenibili i ckoke points diversi (livelli di soffocamento) senza contare che questo è un metodo perfetto per alleviare la scarsità di indirizzi IP e inoltre potremo monitorare molto bene l'accesso a internet.
Questa sembrerebbe una soluzione perfetta se non fosse per alcuni problemi "atavici" che affliggono il firewall software. Uno dei punti più problematici è che eventuali collegamenti diretti da macchina a rete esterna bypassano il controllo del firewall software. Inoltre i firewall di questo tipo non proteggono da attacchi interni provenienti dalla propria rete (la lan propria).
Esiste inoltre un altro punto di debolezza rigurdante questo tipo di protezione che rigurda il fatto che i firewall software non proteggono da attacchi virus non potendo controllare i files potenzialmente infetti.
Le modalità di funzionamento del meccanismo sono sempre e solamente due
- tutto ciò che è permesso - tutto ciò che è vietato
Per tutto ciò che è espressamente vietato le regole di implementazione devono essere veramente a prova di bomba. Se bisogna permettere qualcosa nella regola "vieta tutto e sempre" bisogna essere sicuri di quello che stiamo facendo. Lo svantaggio principale nella regola "vieta tutto sempre tranne le eccezioni" è che tale regola non è flessibile e presenta notevoli limitazioni.
Per contro nella regola "permetti tutto ciò che non è vietato" sono presenti controindicazioni. Esempio sia che il traffico indesiderato deve essere chiuso "caso per caso". Inoltre in questa regola l'amministratore ha difficoltà sempre maggiori di amministrare la propria rete man mano che questa diventa più grande e complessa.
Una struttura di firewall tipica è costituita dai seguenti elementi
1) packet - filtering che si occupa di filtraggio per tipo pacchetto
questa struttura si occupa di tutti gli host direttamente accessibili attraverso la lan e il protocollo TPC IP
2) gateway applicazioni che sarebbe il famoso proxy server
questo servizio implementa un sistema di sicurezza molto più stringente del servizio packet - filtering. Il programma proxy server è quindi mirato ad ogni singola applicazione permettendo un livello di flessibilità senza pari.
3) gateway di trasporto
se l'amministratore prevede questa opzione nessun login non autorizzato sarà permesso a livello di applicazione. Quindi per qualsiasi utente sarà vietato effettuare il login a livello gateway per qualsiasi applicazione. Uno dei lati negativi di questo tipo di implementazione deriva dal fatto che un trojan interno potrebbe sniffare i nostri dati per cambiare i parametri di accesso e metterci nei guai.
di Massimo Bellati per tecnologiaeprogresso.com
|
|
|
|
|