[Tutorial]Cos'è e come funziona un firewall

eraser

Utente Attivo
60
5
Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall :)

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro taglia fuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sections/index.php?op=viewarticle&artid=16

Ciao

Eraser :)
 
Ultima modifica:
  • Mi piace
Reazioni: Sp3ranza

Entra

oppure Accedi utilizzando
Discord Ufficiale Entra ora!

Discussioni Simili