Avanti
Indietro
Indice
Per rendere la trattazione più semplice, è meglio chiarirsi
le idee fin dall'inizio. Il firewall che andrà a proteggere la vostra
rete sarà in grado di filtrare il traffico secondo delle regole
da voi stabilite. Lo scopo di queste regole sarà quindi principalmente
quello di:
- proteggere i vostri computer e i vostri server, rendendo accessibili
solo alcuni servizi dall'esterno della vostra rete.
- fare in modo che gli utenti della vostra rete non facciano operazioni non consentite.
- evitare che il traffico consentito possa provocare dei danni. Per spiegarmi meglio,
se aveste un web server interno alla vostra rete disponibile anche tramite internet,
dovreste consentire il traffico sulla porta 80 ma al contempo fareste il possibile
per evitare attacchi come syn flood o simili (vedi prossima sezione), conosciuti
come ``DoS'' o ``DDoS'', rispettivamente ``Denyal of Service'' e ``Distributed
Denyal of Service'', attacchi che mirano a sovraccaricare o a interrempore un
servizio da voi offerto.
- evitare che i vostri server o i vostri client possano essere utilizzati da qualcun
altro per sferrare degli attacchi a danni di terzi.
- evitare il più possibile i danni che vi potrebbe arrecare un attaccante
nel caso riuscisse ad impossessarsi di una delle vostre macchine o dei vostri
server.
Per quanto riguarda i primi 3 punti, non credo di aver detto nulla di originale.
Normalmente lo scopo di un firewall è proprio quello o di proteggere
servizi da noi offerti (o utilizzati internamente
alla nostra rete), o limitare ciò che i nostri utenti possono fare.
Gli ultimi due punti, invece, vengono spesso sottovalutati o completamente ingorati, pur essendo
fondamentali per almeno due motivi:
- Per evitare un effetto ``domino'', per evitare cioè che ``caduto'' (bucato) un
server, questo possa essere sfruttato per far ``cadere'' tutti gli altri. Spesso infatti, quando una ditta dispone
di più server, vengono impostate delle politiche meno restrittive (se queste vengono
impostate) per le comunicazioni da un server all'altro che potrebbero consentire ad
un attaccante di bucare una macchina e da lì bucare tutte le altre.
- Per evitare che la vostra macchina possa essere utilizzata per sferrare attacchi a terzi.
Se tutti utilizzassero delle politiche di questo tipo sarebbe molto più facile
tracciare eventuali attaccanti.
Una configurazione normalmente utilizzata che tiene in considerazione
tutti i punti sopra elencati fa uso di quella che viene detta una DMZ, ovvero di una
``Zona Demilitarizzata''.
In pratica la rete di un'azienda viene divisa dal punto di vista hardware in tre segmenti, ed il firewall
viene dotato di 3 schede di rete (ognuna collegata ad un segmento). Di queste schede,
una viene collegata alla rete interna (utilizzata, per esempio, dai dipendenti), una collegata ad internet
mentre l'ultima ad una piccola rete che conterrà soltanto i vostri server.
In questo modo, il firewall sarà in grado di proteggere i vostri server sia da attacchi
provenienti dalla rete interna (e, da questo punto di vista, ci sono stati casi davvero eclatanti)
sia da attacchi provenienti da internet.
Allo stesso modo, sarà in grado di proteggere la vostra rete interna da attacchi provenienti
sia dai vostri server che da internet, e di proteggere internet da attacchi provenienti
sia dai vostri server che dalla vostra rete interna. Il fatto che sia in grado non implica
però che lo faccia sul serio. Spesso viene sottovalutata la pericolosità di attacchi
provenienti dai propri server o dalla propria rete interna e vengono scritte delle regole meno restrittive
o non vengono scritte affatto. Questo è un errore sicuramente da evitare. Un altro
errore da evitare è quello di non sfruttrae le capacità di firewalling sui
server, o di allentare le politiche di sicurezza ``visto che c'è il firewall'': è
vero che il firewall c'è e funziona, ma essere un po' paranoici il più delle volte
non guasta. Può capitare, per esempio, di fare una modifica sul firewall dimenticandosi
del tale server, piuttosto che cambiare lo spinotto a cui era collegato.
Avanti
Indietro
Indice