Sophie

Sophie

distrib > Mandriva > 9.1 > i586 > by-pkgid > f1098342ec4a2b28475e34123ce17201 > files > 239

howto-html-it-9.1-0.5mdk.noarch.rpm

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
 <META NAME="GENERATOR" CONTENT="SGML-Tools 1.0.9">
 <TITLE>Firewalling and Proxy Server HOWTO: Capire i Firewall</TITLE>
 <LINK HREF="Firewall-HOWTO-3.html" REL=next>
 <LINK HREF="Firewall-HOWTO-1.html" REL=previous>
 <LINK HREF="Firewall-HOWTO.html#toc2" REL=contents>
</HEAD>
<BODY>
<A HREF="Firewall-HOWTO-3.html">Avanti</A>
<A HREF="Firewall-HOWTO-1.html">Indietro</A>
<A HREF="Firewall-HOWTO.html#toc2">Indice</A>
<HR>
<H2><A NAME="s2">2. Capire i Firewall</A></H2>

<P>Un firewall ("parete tagliafuoco") &egrave; una struttura intesa ad impedire la
diffusione del fuoco.  Negli edifici i firewall sono i muri in mattone
che dividono completamente le sezioni. In un auto un firewall &egrave; la parete 
metallica che separa l'abitacolo dal motore.
<P>I firewall di Internet sono intesi per tenere le fiamme dell'inferno
di Internet fuori dalla propria LAN privata, oppure per conservare i
membri della propria LAN puri e casti negandogli l'accesso a tutte le
tentazioni della diabolica Internet. ;-)
<P>Il primo computer firewall era un host Unix non instradante con
connessioni a due reti diverse. Una scheda di rete era connessa ad
Internet e l'altra ad una LAN privata.
Per raggiungere Internet dalla rete privata, si doveva effettuare il login 
sul server firewall (Unix).
Poi si utilizzavano le risorse del sistema per accedere ad Internet.
Per esempio, si poteva usare X-Windows per lanciare il browser
Netscape nel sistema firewall e poi esportare il display sulla propria
workstation. Il browser in funzione sul firewall aveva quindi accesso ad
entrambe le reti. 
<P>Questo tipo di sistema "dual homed" (un sistema con due connessioni di
rete) &egrave; una gran cosa se ci si pu&ograve; FIDARE DI TUTTI i propri utenti.
Si potrebbe quindi semplicemente configurare un sistema Linux e dare un account a
chiunque abbia bisogno di accedere ad Internet. Con questa
impostazione, il solo computer nella propria rete privata che sa
qualcosa del mondo esterno &egrave; il firewall. Nessuno pu&ograve; scaricare
qualcosa sulla workstation personale, si deve prima scaricare un
file sul firewall e poi scaricarlo dal firewall nella propria
workstation.
<P>NOTA IMPORTANTE: il 99% delle irruzioni iniziano guadagnando l'accesso
a livello utente sul sistema da attaccare.  Per questo motivo non
raccomando questo tipo di firewall. Inoltre &egrave; molto limitante.
<P>
<H2><A NAME="ss2.1">2.1 Politiche di Firewall</A>
</H2>

<P> 
Non si creda che il firewall sia tutto quello di cui si ha
bisogno. <EM>Per prima cosa si decidano delle politiche</EM>.
<P>I firewall sono usati con due scopi:
<P>
<OL>
<LI> tenere fuori la gente (worm / cracker).</LI>
<LI> tenere dentro la gente (dipendenti / bambini). </LI>
</OL>
<P>Quando ho iniziato a lavorare sui firewall mi sorpresi di scoprire che
la compagnia per la quale lavoravo era pi&ugrave; interessata a
&quot;spiare&quot; i propri dipendenti che a tenere fuori dalla
propria rete i cracker.
<P>Almeno nel mio stato (Oklahoma) i datori di lavoro hanno il diritto di
cominciare a controllare le chiamate telefoniche e l'attivit&agrave; Internet non appena
informati i propri dipendenti.
<P>Il Grande Fratello non &egrave; il governo. Grande Fratello = Grande Business.
<P>Non mi si fraintenda.  La gente dovrebbe lavorare, non giocare mentre
&egrave; al lavoro. E sento che l'etica nel lavoro si sta sgretolando.
Comunque, ho osservato anche che i tipi del management sono i primi ad
abusare delle regole da loro imposte.
Ho visto continui rimproveri diretti a lavoratori perch&eacute; cercavano, per andare al lavoro,
gli itinerari dei bus su Internet, quando poi gli stessi manager spendevano ore 
cercando ristoranti raffinati o nightclub per ricevere potenziali clienti. 
<P>La mia soluzione per questo tipo di abusi consiste nel pubblicare su una pagina Web,
a disposizione di chiunque, i log del firewall.
<P>L'affare sicurezza pu&ograve; essere spaventoso. Se amministri un firewall, guardati le spalle.
<P>
<H3>Come determinare una politica per la sicurezza</H3>

<P>Ho consultato diversa documentazione di rilievo su come creare una politica per la sicurezza.
Dopo anni di esperienza posso adesso affermare: non si creda ad una parola.
Creare una politica &egrave; semplice.
<P>
<P>
<OL>
<LI> determinare quali servizi si ha bisogno </LI>
<LI> determinare il gruppo di persone che si vuole servire</LI>
<LI> determinare a quali servizi ogni gruppo ha necessit&agrave; di accedere</LI>
<LI> per ciascun gruppo descrivere come si potrebbe rendere sicuro il servizio</LI>
<LI> scrivere un'espressione che renda tutte le altre forme di accesso una violazione</LI>
</OL>
<P>La politica diventer&agrave; sempre pi&ugrave; complicata nel tempo, per&ograve; ora non si provi a coprire troppi aspetti. 
La si realizzi semplice e chiara.
<P>
<H2><A NAME="ss2.2">2.2 Tipi di Firewall</A>
</H2>

<P>Esistono due tipologie di firewall.
<P>
<OL>
<LI>Firewall Filtranti - che bloccano i pacchetti di rete
selezionati. </LI>
<LI>Proxy Server (talvolta detti firewall) - che fanno le
connessioni di rete per voi. </LI>
</OL>
<P>
<H3>Firewall Filtranti (Packet Filtering Firewall)</H3>

<P>Il Packet Filtering &egrave; il tipo di firewall presente nel kernel Linux.
<P>Un firewall filtrante funziona a livello di rete.  &Egrave; permesso ai dati
di lasciare il sistema solo se lo permettono le regole del firewall.
Come i pacchetti arrivano sono poi filtrati in base alle informazioni sul
tipo, sull'indirizzo di provenienza, sull'indirizzo di destinazione e
sulle porte contenute in ciascuno di essi. 
<P>Molti router di rete hanno l'abilit&agrave; di effettuare alcuni servizi di
firewall. Un firewall filtrante pu&ograve; essere pensato come un tipo
particolare di router. Per questo motivo &egrave; necessaria una profonda
conoscenza della struttura dei pacchetti IP per lavorarci.
<P>Poich&eacute; sono analizzati e registrati pochissimi dati, i firewall
filtranti occupano meno la CPU, e creano minor latenza nella propria
rete. 
<P>I firewall filtranti non forniscono un controllo a livello di
password. Gli utenti non possono identificarsi.  La sola identit&agrave; che
un utente ha consiste nel numero IP assegnato alla sua macchina.  Ci&ograve; pu&ograve;
essere un problema se si intende usare DHCP (assegnazione dinamica
dell'IP).  Poich&eacute; le regole sono basate sui numeri IP, dovranno essere
aggiustate non appena saranno assegnati nuovi numeri. 
Non saprei come automatizzare questo processo.
<P>I firewall filtranti sono pi&ugrave; trasparenti per gli utenti.  L'utente
non deve impostare regole nella sua applicazione per utilizzare
Internet. Con la maggioranza dei proxy server questo non &egrave; vero.
<P>
<H3>Proxy Server</H3>

<P>I Proxy sono principalmente usati per controllare, o monitorare, il
traffico. Alcuni proxy di applicazioni possono fare la cache dei dati
richiesti, ci&ograve; abbassa le richieste di banda e diminuisce il tempo
d'accesso per il successivo utente che vuole accedere a quegli stessi
dati.  Inoltre fornisce un'evidenza inequivocabile su quanto &egrave; stato
trasferito. 
<P>Esistono due tipi di proxy server.
<OL>
<LI>Application Proxy (Proxy di Applicazione) - che fanno il lavoro
al nostro posto.</LI>
<LI>Proxy SOCKS  - che "incrociano" le comunicazioni.</LI>
</OL>
<P>
<H3>Application Proxy</H3>

<P> 
Il miglior esempio &egrave; quello di una persona che effettua un telnet su un altro
computer e poi da qui al resto del mondo.  Solo con un proxy server di
applicazione il processo &egrave; automatizzato.  Non appena si fa telnet
verso l'esterno il client per prima cosa vi manda al proxy.  Il proxy
poi si connette al server che si &egrave; richiesto (il mondo esterno) e
restituisce i dati.
<P>Poich&eacute; i proxy server gestiscono tutte le comunicazioni, possono
registrare qualsiasi cosa vogliono (si vuole).  Per i proxy HTTP (web)
ci&ograve; pu&ograve; includere qualsiasi URL che si visita, per i proxy FTP
qualsiasi file si scarica.  Possono anche filtrare parole
&quot;inappropriate&quot; dai siti che si visitano o controllare la
presenza di virus.
<P>Gli application proxy server possono autenticare gli utenti. Prima di
effettuare una connessione verso l'esterno, il server pu&ograve; richiedere all'utente, per prima cosa,
di effettuare il login.  Ad un utilizzatore del web ci&ograve; comporter&agrave; la necessit&agrave; di un login 
per ogni sito che desidera visitare.
<P>
<H3>Proxy SOCKS</H3>

<P>Un server SOCKS &egrave; molto simile ad una vecchia switch board.
Semplicemente incrocia, attraverso il sistema, i "cavi" della propria connessione con un'altra 
connessione esterna.  
<P>La maggior parte dei server SOCKS funziona solamente con connessioni di
tipo TCP e come i firewall filtranti non fornisco l'autenticazione
degli utenti. Possono comunque registrare dove si &egrave; connesso ogni
utente. 
<P>
<HR>
<A HREF="Firewall-HOWTO-3.html">Avanti</A>
<A HREF="Firewall-HOWTO-1.html">Indietro</A>
<A HREF="Firewall-HOWTO.html#toc2">Indice</A>
</BODY>
</HTML>