Firewall

Firewall

Firewall

I firewall sono dispositivi elettronici (non definisco firewall un software di protezione anche se molti produttori di software identificano questa proprietà nei loro prodotti) che si frappongono tra i punti di connessione tra una rete privata interna (LAN – Local Area Network)  ed una rete pubblica esterna (WAN – Wide Area Network, ad esempio internet) oppure tra due o più reti private differenti.

La funzione principale risiede nell’azione con filtri e blocchi, controllando tutto il traffico di rete, proveniente dall’esterno verso l’interno, nonché quello che viene generato dall’interno verso l’esterno (ma anche dall’interno verso l’interno), autorizzando quel traffico che risulta effettivamente permesso.

Ma come funzionano le reti?

Le reti attuali usano il protocollo TCP/IP (Transport Control Protocol/Internet Protocol); questo protocollo è alla base del funzionamento e della trasmissione dati della maggioranza dei servizi all’interno delle reti private e in quelle pubbliche.

In un network basato sul TCP/IP ciascun elemento della rete (nodo) è identificato in modo univoco da un indirizzo IP, costituito da quattro ottetti del tipo 111.222.333.444, e comunica con altri sistemi collegati alla rete scambiando messaggi sotto forma di pacchetti dati.

Ogni forma di comunicazione tra i sistemi di un network di questo tipo presuppone l’esistenza di punti distinti, ciascuno dei quali è rappresentato da un coppia, assolutamente univoca, di elementi costituiti dall’indirizzo IP e dalla porta di comunicazione: l’indirizzo IP garantisce l’instaurarsi della comunicazione con un determinato sistema, mentre la porta identifica il tipo di servizio di rete, cioè l’applicazione usata per la comunicazione e l’interpretazione dei dati (ad es. il servizio http ha un numero di porta uguale ad 80, il servizio di trasferimento file ftp  la 21, ecc…).

Il firewall agisce come analizzatore di tutti i pacchetti che lo attraversano in modo da filtrare le informazioni in base a regole stabilite dal gestore dello stesso.

Queste regole sono definite in modo da garantire l’accettazione o il blocco dei pacchetti in transito sulla base degli loro elementi distintivi, vale a dire indirizzo IP e porta della sorgente ed indirizzo IP e porta della destinazione.

Queste tecnologie si trovano nel mercato delle IT con una forbice, in termini di costi, piuttosto aperta. Possiamo passare da poche centinaia di euro fino a diverse decine di migliaia. Ovviamente dipende dalla dimensione della rete da proteggere, dalle performance, in termini di velocità di analisi e di inattaccabilità della rete che si vuole proteggere, dagli aggiornamenti della sicurezza che oggi viene garantita dalla casa produttrice attraverso il rilascio di aggiornamenti che consentono al dispositivo di essere con continuità efficace nelle sue funzioni.

Schema rete protetta da Firewall

Schema rete protetta da Firewall

Cosa succede quando ci colleghiamo alla rete pubblica?

Quando un computer si collega ad una rete pubblica come Internet, diventa vulnerabile in quanto l’indirizzo IP pubblico del vostro dispositivo (che sia un modem ADSL, una chiavetta 3G/4G, oppure uno smartphone) viene reso visibile nella rete.
I servizi attivati durante la connessione alla rete sono in grado di funzionare solo se le porte logiche, quei canali che permettono di riconoscere il servizio e quindi di utilizzare quelle funzionalità dei dispositivi per specifiche operazioni, sono identificabili anche dall’esterno della vostra rete.
Tutti questi servizi, con le corrispondenti porte logiche associate, possono presentare delle vulnerabilità dovute a svariate ragioni quali: una difetto di progettazione, un non aggiornamento dei programmi che ne garantiscono il funzionamento corretto; queste criticità possono essere sfruttate per subire un accesso non autorizzato al proprio sistema dall’esterno.
Nella rete esistono dei sistemi automatici che effettuano una scansione delle porte logiche collegate alla rete e, una volta individuate, vengono ricercate in modo automatico quelle criticità che permettono loro di effettuare un’intrusione non autorizzata.
Un esempio; in caso di infezione virale informatica, il virus agisce esattamente in questo modo: crea una criticità nella porta logica permettendo conseguentemente l’intrusione da parte di programmi specifici ideati per aggredire il dispositivo collegato e quindi prendere possesso di alcune funzioni della macchina, sottraendo, modificando o cancellando dati ed informazioni.
Tutto questo comporta un elevato rischio anche in termini legali, in quanto dati che possono essere considerati sensibili e quindi particolarmente delicati, e che devono essere protetti per loro natura, possono essere resi pubblici con gravissimi danni.