Cari lettori di Tecnogalaxy, oggi parleremo di un apparato molto famoso e importante per la sicurezza informatica, il FIREWALL, che tradotto in inglese “tagliafuoco“, paragonabile ad una parete costruita all’ interno di un edificio per limitare la propagazione di incendi.

I firewall informatici svolgono la stessa funzione: controllano il traffico di dati in entrambe le direzioni per impedire che il fuoco (l’entrata o l’uscita di connessioni pericolose per il sistema), causi dei danni.

Se utilizzi un sistema operativo Windows o macOS, il tuo computer è protetto da un firewall interno.

In alcuni casi avrai anche dovuto modificarne le impostazioni o disattivarlo per poter utilizzare qualche software particolare, ma cos’è esattamente un firewall e come funziona?

Cos’è un firewall

Un firewall è un dispositivo per la sicurezza della rete, che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole per gestire la sicurezza e bloccare gli eventi pericolosi.

Per dispositivo si intende un elemento hardware o un’applicazione software.

Come funziona un firewall

Un firewall possiamo paragonarlo ad una specie di filtro che effettua controlli sul traffico di dati, bloccando le trasmissioni pericolose o indesiderate, tutto questo in base ad una serie di regole specifiche.

La maggior parte dei firewall hanno già di default norme standard, l’utente finale può aggiungere altre personalizzazioni (regole), per gestire le proprie necessità.

Ovviamente esistono vari tipi di firewall, ognuno dei quali analizza determinate caratteristiche delle trasmissioni di dati.

Il firewall si interpone tra la rete esterna (il mondo di Internet), e la rete interna dell’azienda o di casa.

Da un punto di vista teorico, la rete interna è considerata conosciuta, perciò sicura, attendibile e protetta, mentre quella esterna  (essendo appunto esterna), è la presunta fonte di potenziali minacce, in quanto nel complesso è sconosciuta e insicura , non attendibile.

La maggior parte dei firewall utilizza uno di questi due criteri di applicazione delle regole:

Default-deny:

Viene permesso solo ciò che viene autorizzato esplicitamente, mentre il resto viene vietato.

Default-allow:

Viene bloccato solo ciò che viene vietato esplicitamente, mentre il resto viene permesso.

Default-deny è il criterio più utilizzato perché garantisce maggiore sicurezza e una maggiore precisione nella creazione delle regole.

Per questo motivo al primo avvio di un’applicazione connessa a Internet su Windows, il sistema operativo ti mostra un messaggio per chiedere di autorizzarne o bloccarne la connessione.

Il secondo criterio consente una configurazione più semplice e veloce delle regole.

Tipi di firewall

Firewall con filtro di pacchetti

In rete i dati sono trasmessi mediante protocolli, il più diffuso è il TCP/IP. L’insieme di dati è suddiviso in “pacchetti”, (il mittente contatta il destinatario e quando questo accetta la connessione), gli invia i pacchetti di risposta.

Ogni pacchetto ha un’etichetta chiamata (header) contenente diverse informazioni che consentono al destinatario di ricostruire i dati originali inviati, tra cui gli indirizzi IP, la porta di destinazione e il relativo protocollo di trasmissione. Questo tipo di firewall (packet filter),  analizza i dati contenuti in queste etichette, effettua un confronto con le regole di filtro impostate e decide se bloccare o lasciar passare tranquillamente la connessione.

Questo tipo di firewall è affidabile ma è limitato perchè è esposto a diverse minacce moderne come lo spoofing dell’IP, (la sostituzione di un IP).

Queste limitazioni sono state risolte mediante la creazione di firewall che controllano anche lo stato della connessione.

Firewall analisi dello stato della connessione

Questi tipi di firewall, “stateful inspection”, non analizzano solo i pacchetti di dati, ma analizzano anche lo stato della connessione e le porte utilizzate sui vari computer connessi ed i protocolli di trasmissione. Ad oggi questi tipi di firewall sono considerati uno standard nel settore e la maggior parte delle applicazioni/software di firewall ne implementa le funzionalità.

Firewall a livello di applicazioni

Dedicati ad una singola applicazione, funzionano come intermediari nella comunicazione di dati tra questa e la rete esterna.

Svolgono un’analisi più approfondita e possono bloccare le connessioni in tempo reale. Sono soluzioni di livello aziendale, quando il grado di sicurezza richiesto è molto elevato e si hanno a disposizione dispositivi potenti, che non risentire del rallentamento causato dall’attività del firewall.

Firewall di nuova generazione

Conosciuto come “next-generation firewall”, questo tipo di firewall dispone di funzionalità di prevenzione e di intrusioni con il monitoraggio di applicazioni. Si trattano di software per aziende o persone con necessità particolari, richiedono la supervisione da parte di personale esperto, sono paragonati ad un sistema di antifurto di un edificio.

Gestione unificata delle minacce (UTM)

Sono sistemi integrali di cybersicurezza, contengono anche un firewall,  sono diversi dai firewall di nuova generazione perché esistono versioni per utenti finali di profilo medio, semplici da utilizzare e più economiche.

Il modello Panda Dome include un firewall possibile da personalizzare, servizi di VPN e protezione antivirus e funzionalità di controllo e gestione delle applicazioni.

Come utilizzare un firewall

Adesso che abbiamo capito esattamente cos’è e come funziona un firewall, dovremmo essere in grado di utilizzarlo in modo più consapevole e dovremmo verne capito l’utilità. Tanti utenti considerano il firewall standard di Windows una scocciatura, decidendo di disattivarlo completamente piuttosto che configurarlo. In questo modo viene bypassato un elemento importantissimo degli strumenti di cybersicurezza di cui disponi. Visto la complessità delle nuove minacce informatiche, ogni aggiunta al nostro sistema di protezione è veramente utile, se non dire indispensabile.

Il firewall di Windows la prima volta che utilizzerai un’applicazione che dovrà attivare la connessioni tra la rete esterna e un’applicazione, ti chiederà l’autorizzazione.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.