I firewall: Una breve introduzione

firewall

Un firewall è un filtro che controlla le connessioni in entrata (dall’esterno verso il client) e in uscita (dal client verso l’esterno) e blocca tentativi di intrusione vari.

Ne esistono di 3 tipi:

  • Livello Network (di cui 4 sottogruppi):

Simple Router Firewall

É un router che funge da firewall: Utilizzando una lista di permessi il router analizza il pacchetto e se corrisponde ai criteri di protezione lo lascia passare.

Bastion Host Firewall

Il bastion host è un computer massiciamente protetto, molto spesso con un file system read-only, con i servizi ridotti al minimo indispensabile, utilizza un process checker, integrity file system checker, nessun account utente, salvataggio e controllo continuo dei log, c’è in esecuzione un proxy attraverso il quale passa tutto il traffico di rete, e funge con lo stesso principio del router firewall. In poche parole è improntato alla massima sicurezza possibile.

Screened Host Firewall

Questo tipo di firewall è l’unione di 2 dispositivi: Un firewall Proxy o un bastian host ed un screening router. Quindi l’unica macchina visibile dall’esterno è il bastian host oppurtunamente schermato dal router firewall.

Double Screened Firewall

É l’architettura più sicura. Il bastion host è schermato in entrambe le direzioni: sia verso la rete intranet, sia verso l’esterno da una coppia di routers firewall quindi nessun collegamento è mai diretto tra l’esterno e l’intranet.

  • Livello Applicazione

É chiamato server Proxy. Questi tipi di server comunicano con la rete esterna per conto degli host della rete interna, detto diversamente i Proxy controllano il traffico tra due reti. L’indirizzo che un server esterno riceve è infatti quello del Proxy e questo rappresenta anche un metodo di protezione delle informazioni della rete interna. Con questo tipo di firewall abbiamo cosi una netta distinzione tra rete interna e esterna, infatti ogni pacchetto viene ricevuto processato e inoltrato dal Proxy sia verso l’interno che verso l’esterno, non c’è quindi un collegamento fisico tra le due reti.

  • Ibrido

É l’unione dei 2 tipi di firewall sopra elencati.

Poi vi sono naturalmente i personal firewall ovvero firewall software, i più usati dagli utenti domestici. Interagisce in tempo reale ponendo domande (se ad esempio un programma può accedere ad internet, mostrando se il checksum del file è cambiato, etc) all’utente.

Ed è proprio colpa dell’utente se moltissime volte azioni poco ‘furbe’ vanificano totalmente l’uso del personal firewall, come ad esempio permettere ad un’applicazione sconosciuta l’accesso alla rete (come un malware), oppure al contrario negando l’accesso a programmi indispensabili. Bisogna quindi studiare con attenzione l’utilizzo del firewall, specialmente quelli ostici come Look’n’Stop, Jetico Firewall per citarne due.

Windows XP ha integrato al suo interno un firewall, piuttosto scadente, che purtroppo controlla SOLO le connessioni in entrata. Quindi un malware che cerca di connettersi con l’esterno ci riuscirebbe nel più completo anonimato, per questo è importante affidarsi a firewall alternativi. Fortunatamente Vista, oltre a svariati miglioramenti (come l’introduzione di UAC), ha un firewall bidirezionale.I migliori per Windows a mio avviso sono:

Comodo Firewall Pro
Jetico Firewall v.2
Agnitum Outpost Pro
Online Armor Personal Firewall

Il più ostico da usare e apprendere fra questi è Jetico (Shareware), ma un minimo di studio dietro uno di loro ricompenserà ampiamente la vostra sicurezza. Outpost (Shareware) è uno dei più usati ed efficaci (i Leaktest parlano chiaro), Comodo e Online Armor, oltre che entrambi gratuiti, sono a mio avviso i migliori. Se invece volete un unico programma con una protezione a 360° vi consiglio Kaspersky Internet Security (KIS).

Linux utilizza invece IPTables, un firewall molto potente e avanzato che permette molta elasticità. Abbinandogli un personal firewall come Firestarter avrete una GUI intuitiva e un controllo realtime del traffico di rete.

Un personal firewall è l’ideale abbinato ad un firewall hardware. Anche quello ‘basico’ di un router va bene, ma il massimo si ottiene appunto con una macchina dedicata (basta un vecchio PC con almeno 2 schede di rete). Con sistemi Linux o BSD si può montare un firewall on fly garantendo una maggiore sicurezza. Eccone alcuni esempi:

Come già detto, la soluzione migliore è quella del firewall hardware su una macchina dedicata, ma per un home user basta un buon personal firewall (BEN settato e usato con criterio) e magari in aggiunta un router con firewall hardware (molti integrano IDS (Intrusion Detection System), SPI (Stateful Packet Inspection), etc.). Se avete un vecchio muletto (anche un Pentium I va bene) e vi và di smanettare, potrete farvi un firewall ad hoc con le distro elencate poco sopra. Buon divertimento.

Pubblicato il 7 gennaio 2008, in Sicurezza con tag . Aggiungi il permalink ai segnalibri. Lascia un commento.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: