Firewall: guida all'uso. Prima puntata.

Internet connette, tra loro, milioni di persone in tutto il mondo ed ogni computer è quindi raggiungibile utilizzando l'indirizzo IP che, di volta in volta, ad ogni connessione, gli viene attribuito.

Internet connette, tra loro, milioni di persone in tutto il mondo ed ogni computer è quindi raggiungibile utilizzando l’indirizzo IP che, di volta in volta, ad ogni connessione, gli viene attribuito.

Ricordiamo che l’indirizzo IP è l'”identificativo”, composto da quattro gruppi di cifre (ad esempio: 123.123.212.212), che viene assegnato, in modo automatico, al nostro personal computer non appena ci colleghiamo alla Rete. L’indirizzo IP, fornitoci dinamicamente da parte del provider Internet da noi usato, è essenziale per effettuare comunicazioni da e verso il nostro computer, da qualsiasi parte del mondo.

In Windows 2000/XP il comando ipconfig, avviabile dal Prompt dei comandi, permette di controllare l’indirizzo IP assegnato in fase di connessione ad Internet. Nelle altre versioni di Windows digitate winipcfg in Start, Esegui… e premete il pulsante OK.

Come in qualunque altra grande comunità è quindi sempre più facile incappare in qualche “rompiscatole” che tenti di accedere indisturbato e senza autorizzazione al nostro personal, solo per il piacere di far danni.
Se si dispone poi di una connessione a larga barda o di una connessione ad Internet pressoché permanente (lo sono oggi le connessioni ADSL ma in molti casi anche quelle di tipo flat), ancora più elevato è il rischio di vedere violato il proprio personal computer. Teniamo a sottolineare che assai raramente chi tenta di offendere il nostro personal computer è un hacker: a meno che sui vostri sistemi non siano memorizzati dati di grande importanza a livello nazionale ed internazionale oppure che possediate una grande azienda, è assai difficile che un hacker rivolga su di voi la sua attenzione. I nemici più comuni sono invece coloro che, armandosi di utilità “preconfezionate”, tentano di sferrare un attacco verso un qualunque sistema collegato in Rete. In inglese tali persone sono state battezzate “lamer”: spesso trattasi di utenti con scarse competenze tecniche. Essi, tuttavia, possono risultare pericolosi facendo uso di appositi programmi che permettono di mettere a nudo le deficienze in fatto di sicurezza, di un qualunque sistema collegato ad Internet.

La soluzione per difendersi dai pericoli consiste nel rendere il proprio personal computer inesistente, durante le connessioni Internet, agli occhi di chiunque possa potenzialmente arrecarci problemi consentendo, tuttavia, tutte quelle comunicazioni essenziali per operare in Rete.

I firewall sono software che fanno da filtro tra le connessioni in entrata e quelle in uscita dal proprio personal computer. Essi consentono, quindi, essenzialmente, di rilevare ciò che avviene durante la connessione Internet, monitorando tutte le informazioni in uscita ed in entrata. In questo modo è possibile difendersi da tentativi di attacco rivolti verso il nostro personal computer o, più semplicemente, identificare e rendere innocua l’azione di un trojan virus che tenti di comunicare informazioni personali attraverso la Rete.

L’utilizzo dei software firewall, unitamente ad un buon antivirus (ved. questo articolo), vi permetterà di proteggere i dati memorizzati sul vostro computer rendendolo immune ad attacchi esterni. Il vostro obiettivo primario deve essere quello di rendere difficoltoso (meglio se praticamente impossibile) l’accesso alla vostra macchina da parte di persone non autorizzate. In questo modo i vostri nemici si rivolgeranno verso altri lidi.

Coloro che installano un firewall rimangono spesso scioccati dal numero di messaggi d’allerta che il programma, a seconda delle caratteristiche specifiche, restituisce loro dopo l’installazione e dopo essersi collegati ad Internet. In realtà è sufficiente analizzare le informazioni che il firewall stesso fornisce per capire quale situazione più o meno pericolosa si sia determinata.
La buona notizia è comunque quella che se il firewall fornisce un messaggio d’allerta, significa che il personal computer è protetto.

La scelta di un firewall deve orientarsi, in primo luogo, su quelli che offrono un controllo adeguato anche sul traffico in uscita: ciò significa che non appena, per la prima volta, un programma tenterà di inviare informazioni via Internet o comunque cercherà di collegarsi ad un sito Internet con lo scopo di prelevare o trasmettere dati, il firewall “metterà in attesa” il tentativo di accesso alla Rete segnalandolo prontamente all’utente. Questi avrà essenzialmente tre possibilità:
– bloccare la comunicazione di rete
– consentire la comunicazione di rete
– impostare una regola per i tentativi di accesso futuri
Quest’ultimo caso consente di impostare un criterio che permetta di stabilire le azioni che il firewall deve automaticamente compiere qualora, in futuro, dovesse presentarsi un tentativo di accesso alla Rete da parte dello stesso programma installato.

I firewall

L’utilizzo dei firewall, fino a tempi recenti, era una prerogativa degli utenti più esperti: i vari software firewall presenti sul mercato di solito non fornivano informazioni dettagliate su ciò che accadeva durante la connessione Internet ed, in particolar modo, sulle applicazioni che tentavano di accedere ad Internet.

I firewall sino ad oggi hanno fatto notevoli passi avanti soprattutto in termini di semplicità d’uso: anche l’utente meno esperto viene informato in modo esaustivo sulle operazioni compiute. Nel caso delle applicazioni che tentano l’accesso ad Internet, i firewall odierni, generalmente, sono in grado di stabilire non solo il nome del programma ma di fornire i dati completi sulla sua “identità” (a differenza di quanto avveniva in passato quando il firewall restituiva esclusivamente il nome del file eseguibile associato al programma). I vari firewall dispongono, poi, di un archivio interno delle varie applicazioni che permette di segnalare quali applicazioni siano “fidate”, quali lo siano meno od addirittura pericolose.

A titolo esemplificativo, eccovi una schermata tratta da Norton Personal Firewall 2002: il firewall di Symantec offre tutte le informazioni sull’applicazione che ha richiesto di accedere ad Internet. Tra queste ricordiamo, oltre al percorso completo del programma, il suo nome ed il produttore. Norton Personal Firewall, inoltre, stabilisce se l’applicazione possa essere “fidata” o meno.

A questo punto è possibile decidere se bloccare o consentire l’accesso ad Internet da parte dell’applicazione. E’ possibile impostare anche delle regole personalizzate che permettano di stabilire il comportamento futuro del firewall.

Nonostante le ultime versioni dei migliori software firewall (ZoneAlarm, Norton Personal Firewall, Sygate Personal Firewall e Kerio Personal Firewall), che presenteremo nel corso di questo articolo e negli articoli a seguire, rendano estremamente più semplice, rispetto al passato, l’impostazione di regole firewall personalizzate, è sempre bene assicurarsi di comprendere bene per quale motivo un software tenti di accedere ad Internet e chiedersi se l’azione che esso desidera compiere è stata da noi preventivamente richiesta. Qualora si avessero dei dubbi il nostro consiglio è quello di bloccare il tentativo di accesso: avrete così modo di rendervi conto dell’accaduto.
Secondo noi, infatti, l'”utente normale”, il cui indirizzo IP vari dinamicamente, non è tanto esposto agli attacchi dall’esterno. Il pericolo – spesso sottovalutato – giunge invece dalle applicazioni che egli installa sul proprio personal computer. I firewall consentono, non solo di proteggersi dagli attacchi sferrati, dall’esterno, attraverso la Rete Internet, ma di mettere immediatamente a nudo tentativi di comunicazione non autorizzati effettuati dai programmi presenti sul computer.

Cosa ricordare quando si usa un firewall

Sono essenzialmente tre i punti da mettere in pratica dopo l’installazione di un software firewall:
1) massimo controllo sulle applicazioni che si installano e che tentano di accedere ad Internet
2) rispondere adeguatamente ai messaggi di allerta restituiti dal firewall
3) aggiornare periodicamente il firewall

La funzione Controllo accesso Internet di Norton Personal Firewall, quelle incluse in ZoneAlarm e e negli altri software, consentono di mettere a nudo tutti i tentativi di accesso alla Rete da parte di una qualunque applicazione. Queste funzionalità sono, quindi, ad esempio, in grado di scovare le operazioni maligne che tentano di eseguire eventuali trojan virus o software spyware (applicazioni che sogliono inviare attraverso Internet informazioni riguardanti le proprie preferenze e le proprie abitudini).

Quando il firewall visualizza un messaggio d’allerta non si deve cadere in preda al panico: è cosa del tutto normale ed, anzi, evidenzia il corretto funzionamento del firewall stesso.
Nel caso in cui un’applicazione tenti di guadagnare l’accesso alla Rete, viene visualizzata una finestra contenente informazioni dettagliate sul programma.

Il più preciso è, secondo noi, Norton Personal Firewall che, rispetto alle precedenti versioni, indica chiaramente di che programma si tratta e viene specificato il livello di minaccia (Norton è infatti in grado di stabilire se il programma sia stato sviluppato da un’azienda conosciuta e fidata nonché di capire se la connessione che sta tentando è sicura o meno). Cliccando sulla voce Dettagli è possibile ottenere informazioni ancora più precise: in particolare citiamo l’indirizzo Internet cui l’applicazione cerca di connettersi, la porta utilizzata, il nome dell’azienda che ha sviluppato il programma e tanto altro ancora.
A questo punto l’utente può scegliere se consentire la comunicazione, bloccarla o personalizzarne l’accesso. Attivando la casella Utilizza sempre questa azione per questa applicazione la scelta operata dall’utente verrà memorizzata dal firewall nelle impostazioni del controllo accesso Internet: in questo modo se si avvierà in futuro, di nuovo, l’applicazione, il firewall applicherà sempre la scelta selezionata da parte dell’utente, senza mostrare una finestra d’allerta.
In ogni caso, se avete dubbi, bloccate sempre l’accesso ad Internet: avrete il tempo di verificare di che cosa si tratti.

Il nuovo ZoneAlarm Pro 3.0 ci ha comunque piacevolmente impressionato, in primo luogo, con la nuova interfaccia utente che riesce finalmente a mettere d’accordo le esigenze di tutte le tipologie d’utenza. “Guardando sotto il cofano”, ZoneAlarm Pro 3.0 offre un maggiore livello di sicurezza rispetto alle versioni precedenti perché è in grado di verificare non solo i file eseguibili che costituiscono le applicazioni che richiedono l’accesso ad Internet ma anche tutti i vari componenti di ogni singolo programma, a livello di librerie DLL. Ciò fa sì che eventuali applicazioni “maligne”, installate sul vostro personal computer, e mascherate da programmi “fidati” (quali il client di posta e simili…) possano guadagnare indebitamente l’accesso alla Rete (il problema era stato messo in luce in passato da Steve Gibson con il suo LeakTest: www.grc.com).

Nella prossima puntata passeremo ad analizzare nello specifico i vari software firewall, la configurazione consigliata ed il loro corretto utilizzo.

Ti consigliamo anche

Link copiato negli appunti