Microsoft: "L'inefficienza dei firewall attuali"

Microsoft: "L'inefficienza dei firewall attuali"

Microsoft sottolinea quali sono i problemi dei firewall attuali e illustra la nuova generazione per una maggiore sicurezza

di Marco Giuliani pubblicata il , alle 18:04 nel canale Sicurezza
Microsoft
 

Durante il technical briefing di Lunedì sulle nuove generazioni di firewall, Fred Baumhardt, consulente tecnico per la sicurezza di Microsoft, ha sottolineato quali sono i buchi dei firewall attuali per le grandi reti.

"I firewall attuali controllano solamente le porte di partenza e destinazione. Se un treno Eurostar parte da Parigi e arriva a Londra , gli sarà permesso di entrare nello stato inglese perché sappiamo da dove arriva. Questo è quello che i firewall attuali fanno, ma non controllano se dentro il treno c'è Al Qaida", ha dichiarato Baumhardt.

Ogni porta permette un certo tipo di traffico. Per esempio la porta tcp 80 permette solamente il traffico HTTP, ma non per questo quel traffico deve essere per forza sicuro. Baumhardt ha fornito l'esempio di quanti hacker utilizzano la porta 80 per entrare in una rete, questo perché il firewall dava per sicuro il traffico su quella porta.
Ha poi aggiunto che è altrettanto importante proteggere la rete dall'interno, non solo sul perimetro Internet/LAN.

Baumhardt ha poi presentato il nuovo Microsoft Internet Security and Acceleration (ISA) Server 2004, capace di gestire un traffico dati di 1.9 gigabit e di analizzare il traffico sulle porte a livello delle applicazioni, in modo da avere una maggiore trasparenza. ISA fornisce inoltre le tecnologie VPN e port scanning.

Baumhardt ha però sottolineato il fatto che è inutile utilizzare firewall senza altre tecnologie di sicurezza. "Microsoft non è la soluzione a tutto. Possiamo anche essere una base sulla quale far girare altri software. Una volta acquistato ISA è possibile aggiungerci altro software per la sicurezza con SurfControl o McAfee".

Fonte: ZDNet

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

90 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LucaTortuga06 Ottobre 2004, 18:08 #1
"Microsoft non è la soluzione a tutto."
Infatti è il problema.. ;-)
cagnaluia06 Ottobre 2004, 18:12 #2
"...questo è quello che i firewall attuali fanno, ma non controllano se dentro il treno c'è Al Qaida", ha dichiarato Baumhardt...."


ma... guarda che per Al Qaida ci sono gli Antivirus....

Anche centralizzati, da piu di 5..6...9anni: Virus Wall di TrendMicro... Server Protect.. sono solo qualcuno tra i tanti...esempi
cagnaluia06 Ottobre 2004, 18:14 #3
"...Microsoft non è la soluzione a tutto. Possiamo anche essere una base sulla quale far girare altri software...."


ma anche no
cagnaluia06 Ottobre 2004, 18:15 #4
"... Ha poi aggiunto che è altrettanto importante proteggere la rete dall'interno, non solo sul perimetro Internet/LAN...."


questo è vero. Esistono software come Websense.. tra i tanti che fanno un buon lavoro.
ultras7706 Ottobre 2004, 18:20 #5
bhe ora che vedrete il firewall di nforce 4 direte zio bill.... ma xkè nn ci hai pensato prima?...aspettate l'NDA del 19 ottobre e vedrete che bella piattaforma è nf4...
capitan_crasy06 Ottobre 2004, 18:28 #6
Originariamente inviato da ultras77
bhe ora che vedrete il firewall di nforce 4 direte zio bill.... ma xkè nn ci hai pensato prima?...aspettate l'NDA del 19 ottobre e vedrete che bella piattaforma è nf4...


Heretic06 Ottobre 2004, 18:31 #7
"I firewall attuali controllano solamente le porte di partenza e destinazione. Se un treno Eurostar parte da Parigi e arriva a Londra , gli sarà permesso di entrare nello stato inglese perché sappiamo da dove arriva." secondo me questa affermazione è vera fino ad un certo punto..... Se io implemento un tipo di rule ke va ad impedire l'accesso su una determinata porta da parte di "tutti" i remote point, intranet e non, nessun pakketto passerà anke se so da dove viene, in + se io stabilisco una rule per cui l'ip 10.72.219.120 non può stabilire una connessione alla porta 3389, io SO da dove proviene il tentativo di connessione a livello di socket, ma non lo faccio entrare perchè ne ho appunto impedito l'accesso proprio da quell'ip, infatti mi conferma il significato puro e semplice di socket: IP origine + IP destinazione + livello di trasporto (udp/tcp) + porta a cui corrisponde l'applicazione, in questo caso connection manager.
Al contrario è vera (l'affermazione di cui sopra) se io implemento una rule ke stabilisce ke tutto quello ke proviane dall'IP 10.72.219.120 sulla porta 80 può stabilire connessioni, può passare, allora riskio di far passare kissà ke incapsulato nei datagrammi ke formano i pakketti ke mi sono pervenuti su quella porta, e ki più ne ha più ne metta, spoofing, rarp x thin client, multiplexing over tcp, duplicazione di mac address, ecc... quindi, ricapitolando, l'affermazione iniziale secondo me è vera x metà, ma è anke ovvio ke io, magari avendo "paura", non implementerò MAI rules ke permettono a tutto il traffico generato da un IP avente come destinazione una QUALSIASI porta del mio "eventuale" server di passare!!!!! ma sarò MOLTO più specifico nel contesto ke mi troverò ad amministrare.

Il tutto ovviamente imho.

CIao raga.

P.S. è cmq scontato poi ke un semplice firewall NON può bloccare attakki "seri" da parte di esperti della sicurezza logico-informatica e NON lamer!!!
teogros06 Ottobre 2004, 18:42 #8
Originariamente inviato da LucaTortuga
"Microsoft non è la soluzione a tutto."
Infatti è il problema.. ;-)




Che palle oh... tutte le volte che c'è una news su Microsoft parte il flame! Ma non usatelo! Tenetevi solo linux o o McOs e siete tutti più contenti! Luce te per caso hai visto, provato e utilizzato ISA2004 per poter dire cosa fa e come lo fa? Se lo hai fatto dicci un po' perchè ISA non è la soluzione a tutto, altrimenti potevi evitare il post!
teogros06 Ottobre 2004, 18:45 #9
Originariamente inviato da Heretic
"I firewall attuali controllano solamente le porte di partenza e destinazione. Se un treno Eurostar parte da Parigi e arriva a Londra , gli sarà permesso di entrare nello stato inglese perché sappiamo da dove arriva." secondo me questa affermazione è vera fino ad un certo punto..... Se io implemento un tipo di rule ke va ad impedire l'accesso su una determinata porta da parte di "tutti" i remote point, intranet e non, nessun pakketto passerà anke se so da dove viene, in + se io stabilisco una rule per cui l'ip 10.72.219.120 non può stabilire una connessione alla porta 3389, io SO da dove proviene il tentativo di connessione a livello di socket, ma non lo faccio entrare perchè ne ho appunto impedito l'accesso proprio da quell'ip, infatti mi conferma il significato puro e semplice di socket: IP origine + IP destinazione + livello di trasporto (udp/tcp) + porta a cui corrisponde l'applicazione, in questo caso connection manager.
Al contrario è vera (l'affermazione di cui sopra) se io implemento una rule ke stabilisce ke tutto quello ke proviane dall'IP 10.72.219.120 sulla porta 80 può stabilire connessioni, può passare, allora riskio di far passare kissà ke incapsulato nei datagrammi ke formano i pakketti ke mi sono pervenuti su quella porta, e ki più ne ha più ne metta, spoofing, rarp x thin client, multiplexing over tcp, duplicazione di mac address, ecc... quindi, ricapitolando, l'affermazione iniziale secondo me è vera x metà, ma è anke ovvio ke io, magari avendo "paura", non implementerò MAI rules ke permettono a tutto il traffico generato da un IP avente come destinazione una QUALSIASI porta del mio "eventuale" server di passare!!!!! ma sarò MOLTO più specifico nel contesto ke mi troverò ad amministrare.

Il tutto ovviamente imho.

CIao raga.

P.S. è cmq scontato poi ke un semplice firewall NON può bloccare attakki "seri" da parte di esperti della sicurezza logico-informatica e NON lamer!!!


Il tuo discorso mi pare vero, letto così velocemente! Il discorso che faceva questo personaggio era riferito all'ipotesi (credo! ) in cui si deve lasciare aperta la porta 808, per esempio, e non si possono applicare rule specifiche come dici te! In questo caso il discorso fatto da lui non fa una grinza, anche perchè non sempre, meglio: quasi mai!, si possono applicare regole ad hoc per ogni IP, soprattutto per quelli esterni alla rete!
terrys306 Ottobre 2004, 18:46 #10
Originariamente inviato da LucaTortuga
"Microsoft non è la soluzione a tutto."
Infatti è il problema.. ;-)


ecco il solito intervento intelligente, siamo alle solite....

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^