|
|
|
In un mondo in cui la sicurezza delle aziende riveste un ruolo sempre più importante,
il programma di Firewall Dolphinwall ha delle caratteristiche che lo
pongono all'avanguardia rispetto ai firewall attualmente in uso. Le
funzionalità di un firewall devono andare oltre il semplice bloccaggio di
una connessione solo in base a delle discriminazioni di indirizzo IP e porta.
Bisogna anche permettere una protezione in tempo reale.
Qui per protezione si intendono quattro funzionalità distinte:
- una funzionalità di Statesful Inspector, ovvero di
controllo dei pacchetti in transito nel firewall a livello di indirizzo IP,
porta e protocollo. Viene analizzato se un dato pacchetto fa parte di un flusso
permesso e se i suoi parametri, dimensione e checksum, sono
corretti.
Quasi tutti i firewall attualmente in commercio supportano tale funzionalità.
- Una funzionalità di IDS che blocca in tempo reale
un pacchetto che contiene un possibile attacco. Ad esempio una richiesta HTTP,
che sfrutta un buco del server WWW, verrebbe fatta passare dalla funzionalità
precedente perchè il pacchetto viene considerato completamente valido a livello IP/porta.
Se un pacchetto o comunque un flusso di dati, diviso in più pacchetti, contiene un
qualsiasi tipo di attacco, il pacchetto stesso viene bloccato e la connessione viene
chiusa senza che ci sia un danno all'interno. Attualmente possono essere analizzati
8 MBit di dati contemporaneamente con una MTU di 1500 bytes su traffico WWW che equivale a
circa 3000 connessioni contemporanee.
Nelle reti viene a volte inserito un'IDS separato dal firewall che avvisa
l'amministratore dell'intrusione. Tale avviso viene considerato:
- In ritardo dato che il danno è già stato fatto.
- Fuorviante perchè l'amministratore del sistema potrebbe bloccare, con
una regola di firewall, l'accesso al server WWW anche a degli utenti leciti.
- Pericoloso perchè darebbe un falso senso di sicurezza agli utenti che
non conoscendo il sistema lo considererebbero sicuro, dato che permette solo gli
accessi a chi noi vogliamo e ci avvisa se ci sono problemi.
Nella maggior
parte dei casi per portare a buon fine un attacco ci vogliono pochi attimi.
Infatti spesso viene installato un programma detto trojans che sfrutta un difetto del software.
Questo programma si collega all'esterno ed ecco
che l'hacker ha un canale bidirezionale con il server. Il programma risulta essere
lecito in quanto considerato traffico permesso in uscita. Questo traffico
arriva dal server WWW interno e va all'esterno.
-
Una funzionalità di proxy HTTP ed antivirus per controllare
le pagine html scaricate da Internet prima che siano visualizzate sui browser
interni alla ditta. (*)
-
Una funzionalità di proxy SMTP ed antivirus per controllare
le e-mail in partenza ed in arrivo prima che siano visualizzate sui client di
posta elettronica interni alla ditta. (*)
Il firewall Dolphinwall viene installato in due configurazioni:
- firewall/gestore centrale
- firewall periferico
Nel primo caso oltre al programma di firewall è anche presente un server HTTPS
che permette la configurazione sia del punto centrale che di quelli periferici.
Il punto centrale ha bisogno
di almeno un computer PIII 500, 128 RAM, di un disco rigido e 2 schede di rete. Invece i punti
periferici necessitano di almeno un computer PIII 500, 128 RAM e 2 schede di rete. Il firewall funziona completamente da
CD-ROM e può essere usata una pen-drive USB per il salvataggio della configurazione.
Quindi il firewall può essere installato
anche in situazioni in cui non è prevista una conoscenza specifica degli operatori.
(*) Moduli aggiuntivi.
|