by Loryone
TIPOLOGIE DI FIREWALL
Poichè il firewall è un dispositivo posto lungo la linea di traffico
di rete, ad esso può essere consentito di operare una sorta di manipolazione
del pacchetto, bloccandone il transito, rielaborandone le peculiarità contenute
e reinoltrandole al mittente in modo da falsificare le informazioni da esso attese
in risposta. Si tratta di una combinazione di operazioni che si rivelano piuttosto
efficaci, ma è utile comprendere quale sia stata l'evoluzione che ha impegnato
gli sviluppatori nella concezione e realizzazione di firewall sempre più affidabili
e sicuri:
Packet filtering:
Il packet filtering (filtraggio di pacchetti) si basa sul semplice filtraggio
basato su:
- tipo di protocollo utilizzato
- IP sorgente/destinazione
- porta sorgente/destinazione, che, come visto in precedenza, insieme al protocollo
corrisponde all'identificazione del servizio in uso.
Purtroppo, tale tipo di firewall si è rivelato col tempo poco affidabile
a causa di una vulnerabilità riguardo alla frammentazione e riassemblaggio
di pacchetti prima di procedere alla fase di filtraggio, che può consente
l'apertura di porte altrimenti chiuse. Questa tipologia spuria di firewall è molto
veloce nell' eseguire il filtraggio dei pacchetti, ma sta ormai scomparendo a
causa di una sempre maggiore potenza di elaborazione e quantità di memoria
che consentono di effettuare operazioni molto più affidabili e sicure
sul traffico di rete, attribuendo in tal modo al firewall funzionalità sempre
più evolute in termini di sicurezza garantita.
Stateful Firewall:
Un firewall stateful (stato di connessione) aggiunge la funzionalità di
memorizzazione dello stato di una connessione, individuando quali pacchetti abbiano
dato origine alla sua apertura, facciano parte del flusso consentito, abbiano
dato origine alla sua chiusura e quali debbano essere bloccati perchè identificati
come estranei. In pratica tengono traccia della corretta sequenza con cui:
- si è in procinto di instaurare una connessione
- Si instaura la connessione
- Si controlla la validità del flusso dei pacchetti scambiati
- Si è in procinto di chiudere una connessione
- Si chiude una connessione
DPI:
L'ultima tipologia di firewall riguarda il Deep Packet Inspection che unisce
le due tipologie precedenti e ne accresce le funzionalità aggiungendo
la capacità di tener traccia del protocollo in uso a livello application,
rendendo più ardua la possibilità di effettuare il tunnelling e
l'incapsulamento di protocolli differenti in quello consentito. Su tale tipologia
di controlli sono basati gli odierni software IDS (Intrusion Detecting Systems)
ed IDP (Intrusion Detection and Prevention)
IL FIREWALL SUI ROUTER
Ad oggi è possibile creare una rete protetta interna dalla quale, attraverso
un router, sia possibile colloquiare con Internet e da Internet fornire accesso
ad un PC interno alla rete, ad esempio un server web, spendendo una cifra piuttosto
bassa. Il router acquistato è sicuramente provvisto di firewall e funzionalità di
NAT (Network Address Translation) che consentono sia di filtrare il traffico
in ingresso/uscita, sia di consentire lo scambio di informazioni tra tipologie
di reti (INTRA-net ed INTER-net) pubbliche e private altrimenti precluse l'una
all'altra.
Il firewall installato di default e configurabile dall' utente è però limitato
ad effettuare il filtraggio sul traffico di rete prestabilito in base a regole
di filtraggio statiche, senza possibilità di intervento su chi abbia dato
origine al flusso di informazioni scambiate, quindi senza possibilità di
intervenire sulla concessione o il diniego del tentativo da parte di un' applicazione
di aprire una connessione verso l'esterno.
Tale comportamento ci porta inevitabilmente alla necessità di installare
un ulteriore dispositivo di filtraggio sul client che avverta l'utente del tentativo
di accedere ad internet da parte di un' applicativo ancora sconosciuto al firewall
locale e che consenta all'utilizzatore di far rientrare tale applicazione tra
quelle fiduciarie identificate dal firewall stesso.
|