Firewall per tutti i gusti

Sicurezza

Si tratta ormai di una tecnologia indispensabile alla protezione dei sistemi. Vediamo in quanti modi può essere utilizzata.

Letteralmente firewall significa “muro tagliafuoco” e rappresenta la principale linea di difesa dell’azienda verso gli attacchi provenienti dall’esterno. Il firewall è costituito da una serie di componenti hardware e software con lo scopo di collegare una rete fidata a una non sicura. Generalmente la rete non fidata può anche essere costituita da quella di un fornitore o di un partner esterni all’azienda anche se, considerando il fatto che oggi la maggior parte delle connessioni tra reti viaggiano su Internet torniamo sempre al punto di partenza. Altro caso è quello rappresentato dal firewall installato tra due zone differenti di una Intranet, dove si vuole impedire l’accesso da parte del personale a informazioni riservate a un ristretto gruppo di dipendenti. Come funziona

I componenti di base che permettono il monitoraggio del traffico di un firewall sono il packet filtering e il gateway. I packet filtering vengono anche chiamati screen e sono rappresentati da dispositivi (solitamente router) installati a monte della rete fidata, con il compito di bloccare e instradare i pacchetti IP in base a regole definite a priori. Il Gateway è invece costituito da uno o più sistemi il cui scopo è quello di collegare tra loro due segmenti di rete analizzando il traffico a un livello di astrazione più elevato rispetto al packet filtering. Poiché fisicamente il firewall è costituito da un insieme di macchine e software è necessario garantirgli un ambiente sicuro e controllato al quale possa accedere solo personale fidato e autorizzato.Inoltre, le macchine utilizzate per l’implementazione del firewall devono essere utilizzate esclusivamente a scopo di controllo e non deve essere permessa l’esecuzione di nessuna altra applicazione di diversa natura, in quanto verrebbero introdotte possibili falle e conseguenti opportunità di attaccare quello che diventerà il cuore del nostro sistema difensivo. Infine perchè un firewall soddisfi i requisiti minimi di sicurezza, occorre che costituisca l’unico punto di contatto tra rete interna ed esterna, che solo il traffico autorizzato possa transitarvi e sia configurabile solo dall’interno della rete che si intende proteggere. Configurazioni differenti I diversi componenti che costituiscono un firewall possono essere combinati tra loro in modi differenti, per adattarne le caratteristiche alle specifiche esigenze aziendali. Nel seguito analizzeremo alcune soluzioni firewall, partendo dalle più semplici e banali a quelle più complesse. Il Dual Named Host rappresenta la soluzione firewall più semplice ed è costituita da un sistema che ospita contemporaneamente due o più schede di rete. Ciascuna scheda di rete è interfacciata con diverse sottoreti aziendali, mentre una è dedicata alla connessione verso Internet. Storicamente una macchina con queste caratteristiche veniva utilizzata per dirigere il traffico di rete all’interno di diversi segmenti, in modo analogo ai router odierni. Normalmente un simile sistema dotato di due sole schede di rete (da qui il nome Dual Homed Host) e con un opportuno software per la gestione del traffico come quelli offerti da molte edizioni Linux, può consentire di dare vita a un semplice, economico ma efficace firewall. La soluzione Dual Homed Host cowstituisce il mattone fondamentale del concetto di Firewall e si presta a diverse evoluzioni e miglioramenti. Una possibile variazione sul tema è costituita dal Firewall Proxy. Questa soluzione, oltre a mascherare la reale struttira della rete Intranet che deve proteggere, risolve il problema della suddivisione del carico di lavoro sui vari application host, visto che gli utenti fanno riferimento al solo indirizzo Ip del proxy. Sempre riferendoci alle edizioni Linux esistono valide soluzioni proxy che, combinate con quelle per la gestione del traffico consentono di dare vita a un completo sistema di controllo e smistamento del traffico da e verso Internet. Ovviamente esistono complete soluzioni hardware e software che permettono di sdoppiare le funzioni di firewall e di proxy server. Ecco quindi che accoppiando un’appliance con funzioni di firewall e un sistema Proxy Server è possibile definire, contemporaneamente, delle politiche interne per l’accesso Internet e un controllo del traffico in ingresso. Attualmente esistono in commercio dispositivi hardware con funzioni di firewall e antivirus integrato. Quest’ultima soluzione consente un ulteriore grado di controllo sul traffico in ingresso. Ecco quindi che a partire da una prima semplice soluzione base di firewall, adatta a piccole/medie realtà e implementabile a cifre ridottissime, è possibile evolvere fino a soluzioni complicate e complete in grado di soddisfare anche le esigenze delle più grandi realtà aziendali Conclusioni

Il firewall in sostanza è costituito da un insieme di componenti per costruire una barriera contro le intromissioni esterne. Le analogie per indicare le funzioni di un firewall sono molteplici e spaziano dal casello autostradale che monitorizza il traffico lasciando passare solo gli automezzi autorizzati a quello del buttafuori di una discoteca. Tanti paragoni per un’unica funzione: quella di controllare e regolamentare il traffico di dati in transito tra due zone delle quali una è ritenuta sicura a priori mentre l’altra viene definita ‘non fidata’. I dispositivi che danno vita al firewall devono essere collocati in appositi ambienti ad accesso controllato e gli si devono garantire tutte le protezioni accessorie, come per esempio un adeguato sistema di Ups e backup. Inoltre, perché un firewall sia effettivamente efficace, non dovrebbe essere acquistato da un fornitore come soluzione preconfezionata, ma dovrebbe essere modellato in base ai requisiti e al giusto compromesso tra sicurezza e funzionalità.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore