Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Tutorial / How-To / F.A.Q. (https://www.hwupgrade.it/forum/forumdisplay.php?f=58)
-   -   Miniguida: cos'è e come funziona un firewall (https://www.hwupgrade.it/forum/showthread.php?t=585037)


eraser 21-12-2003 15:45

Miniguida: cos'è e come funziona un firewall
 
Altra miniguida, dopo quella sugli antivirus che ho visto è piaciuta a qualcuno, ecco quella sui firewall :)

____________________________________________________

Innanzitutto, cos'è un firewall e a cosa serve?
Un firewall (letteralmente, muro tagliafuoco) è un prodotto che serve a difendere un computer o una rete di computers da attacchi provenienti dalla rete esterna. Oggi come oggi gli attacchi da Internet si moltiplicano giorno dopo giorno e vanno dalle semplici scansioni di porte a veri e propri attacchi di tipo DoS o DDoS (Denial Of Service o Distributed Denial Of Service), che possono arrecare danni anche molto fastidiosi.
Il firewall analizza dunque il traffico diretto al computer e blocca tutti i dati che possono risultare nocivi alla stabilità del sistema.
Non disporre di un firewall significa essere esposti a migliaia di possibili attacchi, senza considerare le possibili visite indesiderate al sistema da parte di crackers o lamer. Finché si pensa ad un sistema casalingo, il danno può essere anche limitato, ma se si pensa ad un'azienda, una perdita di dati può risultare un danno considerevole soprattutto in termini di costi e affidabilità.
Il firewall diventa così uno dei tool più efficaci per la gestione della sicurezza delle reti, grazie a meccanismi di controllo degli accessi in accoppiata con la possibilità di gestire delle regole per la sicurezza.
Un firewall è configurabile, si possono aggiungere o rimuovere i filtri, si può gestire l'accesso dei programmi ad Internet e permette addirittura di decidere quali computer possono avere accesso ad Internet in una rete. Per esempio grazie ad una regola del firewall si può stabilire che solo un computer in una rete può accedere ad Internet, oppure un solo computer può usare il protocollo FTP o ricevere e mandare E-Mail.
I firewall si possono distinguere sostanzialmente in tre categorie: Application Level Firewall, Packet Filter Firewall e Hardware Firewall, ben diversi l'uno dall'altro ma con un unico scopo: difendere!
Prendiamo in esame la prima categoria di firewall,

APPLICATION LEVEL FIREWALL
Questo tipo di firewall gestisce il traffico a livello di applicazione. Ciò significa che il firewall si basa su delle regole, prestabilite dall'utente, le quali gestiscono le applicazioni che possono avere accesso ad Internet oppure no. Lavorando a livello di applicazione, questo tipo di firewall può riconoscere comandi specifici delle applicazioni quali http, post, get e simili. Sono i più facili da configurare e gestire, offrono un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre per funzionare si appoggiano a terzi prodotti, come per esempio WinSock, NDIS e librerie C standard. Possono avere problemi di sicurezza, soprattutto a causa del fatto che appoggiandosi a prodotti di terzi, quest'ultimi possono avere dei bug. Non sono trasparenti all'utente, anzi, richiedono una configurazione manuale per ogni computer dove sono installati.I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Norton Internet Security e così via.

PACKET FILTER FIREWALL
Il packet Filter Firewall è una categoria di firewall molto più complicata rispetto ai sopracitati Application Level Firewall. Questo tipo di firewall lavora a livello dell'Internet Protocol dello schema TCP/IP. Il packet Filter Firewall quando riceve un pacchetto di dati lo compara con una serie di criteri prima di inoltrarlo o di rimandarlo al mittente. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. I parametri che solitamente il packet Filter Firewall controlla nell'header del pacchetto sono l'indirizzo IP di origine e destinazione, numero della porta TCP/UDP di origine e destinazione e protocollo usato.
Il packet filter firewall non sa che fine farà il pacchetto, una volta inoltrato al sistema. Se l'Application Level Firewall sà che la porta 21 per esempio è associata al programma CuteFTP, il packet filter Firewall sa soltanto che deve lasciar passare i pacchetti aventi come porta di destinazione la 21.
Solitamente i Packet Filter Firewall usano un processo chiamato Network Address Translation (NAT) che permette di reindirizzare correttamente i pacchetti di rete in uscita dal sistema verso internet. Questo permette di nascondere la struttura della rete interna di una LAN, mascherando il pacchetto uscente come se provenisse da un host differente dal computer della rete interna. Di solito il pacchetto nasconde dunque l'indirizzo ip assegnato al pc nella rete interna e assume l'indirizzo ip della connessione ad Internet.
Il packet Filter Firewall è la scelta migliore perché molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e, proprio grazie a questa velocità e "superficialità" del controllo, non grava sulla connessione di rete e non la rallenta. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Ho messo tra virgolette "superficialità" perché se è vero che permette un controllo veloce, non controlla a livello di applicazioni. Quindi per esempio, una e-mail contenente un virus può tranquillamente passare attraverso il firewall, se è consentito il traffico POP/SMTP. Non ha grandi possibilità di gestione dei dati all'interno del pacchetto dati, non prende decisioni in base al contenuto del pacchetto. Tutto ciò si trasforma in mancanza di features quali HTTP object caching o URL filtering e non possono filtrare le informazioni che passano dai computer interni verso l'esterno.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux)

FIREWALL HARDWARE

I firewall hardware solitamente sono simili ai packet filter Firewall, in quanto lavorano principalmente con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). la SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazione si una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenutosi con pacchetti simili precedenti che sono passatti attraverso il firewall. Gestiscono un traffico di rete molto elevato, per questo sono spesso scelti dalle grandi aziende. Per il resto, i pregi e i difetti sono sostanzialmente quelli del packet filter firewall.
____________________________________________________

Fonte: http://www.hwinit.net/modules/sectio...ticle&artid=16

Ciao

Eraser :)

eraser 21-12-2003 15:47

per imprecisioni, cavolate che ho scritto o complimenti (:D) scrivete pure :)

ercolino 21-12-2003 15:53

Ottimo lavoro.;)

eraser 21-12-2003 15:54

Quote:

Originariamente inviato da ercolino
Ottimo lavoro.;)
:flower:

MrOZ 22-12-2003 03:01

Ti 6 svegliato dal letargo finalmente????? :D :D

ma quanto cavolo dormi???? :eek: :eek: :sofico:



Quote:

dopo quella sugli antivirus che ho visto è piaciuta a qualcuno
Sarà piaciuta anke a qualcuno, forse :D , ma nn è mai stata terminata :D :D


Quote:

naturalmente tra qualche giorno ci sarà anche una analisi approfondita della tecnologia euristica
...naturalmente quel giorno nn è ancora arrivato :D :D :D :oink:

eraser 22-12-2003 16:01

sempre a rovinare i thread :mad: :D :D e poi io c'ho da fa, mica non ho un cavolo da fare come te :D :D :D :D

Fenomeno85 30-12-2003 18:55

complimenti bella guida.

>Sempre E Solo Lei<

diafino 06-01-2004 17:03

appena letta..molto bella!;)

eric654 06-01-2004 22:39

ma firewall non vuol dire "porta tagliafuoco"? :D
cmq complimenti, molto utile

eraser 07-01-2004 13:56

firewall letteralmente significa muro tagliafuoco, muro che protegge dal fuoco....poi porta tagliafuoco è uguale, il concetto è lo stesso ;) :D Cmq nel testo che ho scritto c'era un errore di copiatura dall'originale nel mio sito :)

Ciao

Eraser :)

KarmaP 10-01-2004 14:20

Ottima guida, complimenti :D

g_dangelo 22-01-2004 22:36

arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino? :eekk:
Grazie tante

g_dangelo 22-01-2004 22:43

ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
.... per fortuna che come me non ce ne sono tantissimi, eh :bimbo:

eraser 23-01-2004 13:56

Quote:

Originariamente inviato da g_dangelo
arrivo un po' in ritardo, ma mi accodo ai complimenti...
e poi voglio chiedere : io ho un router della hamlet (hrdsl 743w) wireless che fa anche da modem, ap e firewall.
Bene: siccome ho una connessione 24 ore su 24 e in genere sono connesso ad emule per sharing, ho attivato il firewall con protezione media settando una serie di porte in ingresso ed in uscita (tcp/udp) che servono per inviare/ricevere dati.
Teoricamente (anzi meglio, praticamente) è possibile intrufolarsi attraverso queste porte, note ai bravi malintenzionati, intrufolarsi nel mio povero computerino? :eekk:
Grazie tante
beh, diciamo che non basta una porta aperta per entrare,bisogna anche che il servizio che sia attivo su quella porta sia vulnerabile. Cioè, trovando la porta 80 (server http) aperta non basta per entrare, bisogna anche che il server che sia in ascolto su quella porta (per esempio Apache) sia vulnerabile, sennò non si entra :) (porta 139/netbios a parte :D )

Così, se le porte che hai aperto non hanno un programma in ascolto che sia vulnerabile, è difficile che si riesca ad entrare :)

Ciao

Eraser :)

g_dangelo 23-01-2004 20:28

Quote:

ah, e visto che mi trovo...sbaglio o il settaggio inbound/outbound serve per consentire o meno l'utilizzo della porta rispettivamente sulla rete interna/esterna (internet)?
Perchè, se e' così, desumo che per maggior sicurezza converrebbe configurare le porte che ho aperto per lo sharing in modo da consentire (allow) solo il traffico proveniente da internet (outbound) chiudendo (block) alle stesse il traffico interno (inbound)....
dai eraser, ancora un piccolissimo sforzo :rolleyes:

eraser 23-01-2004 21:00

scusa il secondo post non l'avevo letto :)

E' ovvio che se il programma è un filesharing devi abilitarlo sia in entrata che in uscita....in generale per essere protetti bisogna disabilitare il traffico da internet, cioè chiudere le porte, e abilitare in uscita solo i programmi di cui si ha bisogno

Ciao

Eraser :rolleyes:

g_dangelo 23-01-2004 21:13

grazie, rispondendomi così mi hai fatto capire che sbagliavo: inbound/outbound significa in entrata/in uscita....io credevo che si riferisse al traffico rete interna/rete esterna (internet)!
Ma scusa la mia somaraggine,
ma tcp/udp non è il traffico in uscita/entrata?
:lamer:

eraser 23-01-2004 21:43

ops, misà che c'è un pò di confusione :D

tcp e udp sono due protocolli di trasporto usati nel protocollo tcp/ip :) non c'entrano niente le connessioni in entrata e in uscita :)


per informazioni sui protocolli guarda qui

http://www.boscarol.com/pages/internet/006-tcp.html

Ciao

Eraser :)

g_dangelo 23-01-2004 22:12

grazie eraser, sei molto cortese e paziente..:cool:

eraser 24-01-2004 12:29

di nulla figurati :)


Tutti gli orari sono GMT +1. Ora sono le: 11:09.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.