Avanti Indietro Indice

6. Pericoli -- ovvero, da cosa dovrà difendervi il firewall

Per rendere la trattazione più semplice, è meglio chiarirsi le idee fin dall'inizio. Il firewall che andrà a proteggere la vostra rete sarà in grado di filtrare il traffico secondo delle regole da voi stabilite. Lo scopo di queste regole sarà quindi principalmente quello di:

  1. proteggere i vostri computer e i vostri server, rendendo accessibili solo alcuni servizi dall'esterno della vostra rete.
  2. fare in modo che gli utenti della vostra rete non facciano operazioni non consentite.
  3. evitare che il traffico consentito possa provocare dei danni. Per spiegarmi meglio, se aveste un web server interno alla vostra rete disponibile anche tramite internet, dovreste consentire il traffico sulla porta 80 ma al contempo fareste il possibile per evitare attacchi come syn flood o simili (vedi prossima sezione), conosciuti come ``DoS'' o ``DDoS'', rispettivamente ``Denyal of Service'' e ``Distributed Denyal of Service'', attacchi che mirano a sovraccaricare o a interrempore un servizio da voi offerto.
  4. evitare che i vostri server o i vostri client possano essere utilizzati da qualcun altro per sferrare degli attacchi a danni di terzi.
  5. evitare il più possibile i danni che vi potrebbe arrecare un attaccante nel caso riuscisse ad impossessarsi di una delle vostre macchine o dei vostri server.
Per quanto riguarda i primi 3 punti, non credo di aver detto nulla di originale. Normalmente lo scopo di un firewall è proprio quello o di proteggere servizi da noi offerti (o utilizzati internamente alla nostra rete), o limitare ciò che i nostri utenti possono fare.

Gli ultimi due punti, invece, vengono spesso sottovalutati o completamente ingorati, pur essendo fondamentali per almeno due motivi:

  1. Per evitare un effetto ``domino'', per evitare cioè che ``caduto'' (bucato) un server, questo possa essere sfruttato per far ``cadere'' tutti gli altri. Spesso infatti, quando una ditta dispone di più server, vengono impostate delle politiche meno restrittive (se queste vengono impostate) per le comunicazioni da un server all'altro che potrebbero consentire ad un attaccante di bucare una macchina e da lì bucare tutte le altre.
  2. Per evitare che la vostra macchina possa essere utilizzata per sferrare attacchi a terzi. Se tutti utilizzassero delle politiche di questo tipo sarebbe molto più facile tracciare eventuali attaccanti.
Una configurazione normalmente utilizzata che tiene in considerazione tutti i punti sopra elencati fa uso di quella che viene detta una DMZ, ovvero di una ``Zona Demilitarizzata''.

In pratica la rete di un'azienda viene divisa dal punto di vista hardware in tre segmenti, ed il firewall viene dotato di 3 schede di rete (ognuna collegata ad un segmento). Di queste schede, una viene collegata alla rete interna (utilizzata, per esempio, dai dipendenti), una collegata ad internet mentre l'ultima ad una piccola rete che conterrà soltanto i vostri server.

In questo modo, il firewall sarà in grado di proteggere i vostri server sia da attacchi provenienti dalla rete interna (e, da questo punto di vista, ci sono stati casi davvero eclatanti) sia da attacchi provenienti da internet.

Allo stesso modo, sarà in grado di proteggere la vostra rete interna da attacchi provenienti sia dai vostri server che da internet, e di proteggere internet da attacchi provenienti sia dai vostri server che dalla vostra rete interna. Il fatto che sia in grado non implica però che lo faccia sul serio. Spesso viene sottovalutata la pericolosità di attacchi provenienti dai propri server o dalla propria rete interna e vengono scritte delle regole meno restrittive o non vengono scritte affatto. Questo è un errore sicuramente da evitare. Un altro errore da evitare è quello di non sfruttrae le capacità di firewalling sui server, o di allentare le politiche di sicurezza ``visto che c'è il firewall'': è vero che il firewall c'è e funziona, ma essere un po' paranoici il più delle volte non guasta. Può capitare, per esempio, di fare una modifica sul firewall dimenticandosi del tale server, piuttosto che cambiare lo spinotto a cui era collegato.


Avanti Indietro Indice