86222 Letture

Outpost Firewall Pro: guida completa al suo utilizzo

Un firewall è un dispositivo software o hardware preposto al controllo ed al filtraggio del traffico di rete proveniente dall'esterno (rete locale o Internet) nonché di quello eventualmente generato dall'interno.

Spieghiamo questa definizione con parole più semplici. Ogni computer collegato ad Internet è e rimane un 'nodò della rete mondiale per tutta la durata della connessione. Esso è in grado di comunicare con gli altri computer sfruttando un protocollo di comunicazione ed utilizzando dei pacchetti (o datagrammi) transitanti attraverso determinate porte (usate per identificare il tipo di comunicazione). In questa immensa rete di sistemi il firewall può essere paragonato ad una dogana: il suo compito è quello di analizzare i pacchetti in entrata o in uscita su una porta, permettendone o bloccandone il transito dopo averli confrontati con un insieme di regole predefinite e/o definite dall'utente. E' quindi facilmente comprensibile come un firewall impedisca l'intrusione nel nostro pc da parte di utenti non autorizzati e ci tenga costantemente informati sui tentativi di accesso ad Internet da parte delle applicazioni installate nel nostro computer.

L'utilità di un firewall non sta però solo in questa funzione: generalmente permette anche di conservare la propria privacy agendo su elementi ampiamente utilizzati in Rete.


Urge una breve precisazione. I firewall non sono autonomi: per funzionare nel pieno delle loro potenzialità (e quindi per fornire la massima protezione) devono essere configurati ed istruiti correttamente da parte di chi li utilizza. E' bene evitare di servirsi di questi software se non si è in grado di configurarli in maniera ottimale: in questi casi infatti la loro efficacia risulterebbe nulla o quasi, generando nell'utente un falso senso di sicurezza.

Quelle che seguono sono alcune considerazioni generali sull'uso di Outpost Firewall Pro, sulla configurazione delle regole e sull'uso di alcune funzionalità chiave di questo prodotto. Per scaricare la guida completa (documento di 33 pagine in formato PDF) è sufficiente cliccare sull'immagine che segue.

Peculiarità di Outpost Firewall Pro

Come ogni software che si rispetti, anche Outpost Firewall si differenzia dai suoi 'colleghì per aspetti positivi e negativi. Se da una parte sono sempre state note la sue scarse intuibilità e semplicità d'uso, dall'altra è senza dubbio un firewall superiore agli altri per almeno tre aspetti.

- Plug-In. Outpost è attualmente l'unico firewall studiato e realizzato con una mentalità 'apertà: è costituito infatti da un programma centrale che avvia a sua volta altre piccole utilità indipendenti (plug-in appunto), ciascuna delle quali ha un compito ben preciso. Questa interessante caratteristica permette di ampliare in maniera semplice le funzionalità di Outpost: infatti, oltre ai plug-in già inclusi nel pacchetto di installazione (intercettazione degli attacchi, salvaguardia della privacy, blocco di siti con contenuti specifici, ecc...), ne esistono diverse altre realizzate da sviluppatori di terze parti: è possibile consultare la lista completa dei plug-in esistenti consultando questa pagina.
- Creazione manuale delle regole. Questo procedimento è molto interessante e senza dubbio consente di costruire delle regole molto precise. Dopo aver scelto l'applicazione da monitorare, possiamo selezionare ed impostare uno ad uno il protocollo (TCP/IP o UDP), la direzione (in entrata o in uscita) la porta (sia locale che remota) ed eventualmente anche un indirizzo Internet o IP specifico; alla fine basterà soltanto scegliere se permettere o bloccare questo tipo di comunicazione per ciascuna applicazione. Attraverso una casella di testo specifica, Outpost provvederà a visualizzare la descrizione della regola, consentendone la sua modifica in qualunque momento.
- Salvataggio di più configurazioni. Dopo aver impostato e salvato durante il setup la prima configurazione (vedremo poi come), è sempre possibile 'costruirnè altre, salvandole poi in file differenti: in questo modo è possibile caricare in ogni momento la configurazione più congeniale.

Installazione del firewall

Dopo aver lanciato il file d'installazione, la procedura di setup procederà come segue:

1. scelta della lingua;
2. lettura del contratto di licenza e relativa accettazione;
3. scelta della cartella di destinazione nel disco rigido;
4. scelta del tipo di configurazione. Prima di installare Outpost Firewall nel disco fisso, il setup raccoglie informazioni sul sistema, sull'eventuale presenza di una rete LAN (rilevando gli indirizzi IP dei computer che la compongono) e sulle applicazioni installate (con relativi componenti) che potrebbero richiedere accesso ad Internet. Scegliendo Configurazione Automatica questo processo verrà effettuato in maniera autonoma, impostando il firewall di conseguenza; Assistente Configurazione vi permetterà invece di inserire manualmente gli indirizzi IP dei computer di un'eventuale rete LAN, di scegliere per quali applicazioni il firewall dovrà creare una regola di accesso (attraverso il pulsante Dettagli) e di abilitare o meno il Controllo componenti per le suddette applicazioni;
5. eventuale modifica delle opzioni generali del programma con il pulsante Avanzato (quali l'avvio automatico con il sistema operativo, la protezione delle impostazioni con una password, ecc...);
6. scelta del file per il salvataggio della configurazione corrente;
7. riavvio del computer.

Mentre lasciamo alla versione estesa, in formato PDF, di questa guida, la descrizione di tutti i menù che caratterizzano Outpost Firewall Pro, desideriamo porre l'accento sull'importanza del menù Opzioni.

Il menù Opzioni di Outpost: il pannello di comando del firewall


Il menù Opzioni è senza dubbio quello più importante di Outpost Firewall: attraverso di esso infatti è possibile accedere a tutti gli aspetti funzionali del programma. Le regolazioni effettuabili sono suddivise in cinque schede: Generale, Applicazione, Sistema, Protezione e Impostazioni Plug-In.

Vediamo in dettaglio la scheda Applicazioni:

Nel riquadro Impostazioni troviamo tre intestazioni:
- Applicazioni bloccate. Sotto questa voce sono raggruppati tutti quei programmi a cui abbiamo deciso di impedire l'accesso ad Internet: questi, perciò, non potranno comunicare con nessun server remoto.
- Applicazioni parzialmente permesse. Sotto questa voce verranno visualizzati i programmi ai quali è permessa una libertà limitata: saranno delle regole (rules) a stabilire cosa è permesso loro e cosa no.
- Applicazioni permesse. Sotto questa voce verranno visualizzati i programmi ai quali è concessa la libertà massima: potranno perciò comunicare tramite Internet con qualsiasi server remoto e tipo di dati.
Per fare un esempio banale, se poniamo ICQ sotto questa voce esso si connetterà anche ad IP che non hanno nulla a che fare con il login, ma solo per visualizzare banner o pagine Web.

Con il pulsante Aggiungi: possiamo, tramite Esplora Risorse, selezionare un'applicazione per la quale vogliamo impostare delle regole.
Pulsante Rimuovi: selezionando un'applicazione all'interno di una delle tre intestazioni, è possibile rimuoverla con questo pulsante.
Pulsante Modifica: premendolo, comparirà un menù a tendina comprendente voci diverse a seconda dell'intestazione (applicazioni bloccate, parzialmente permesse, permesse) in cui ci troviamo (vedi figure seguenti):




Questo il significato delle voci presenti nel menù a tendina:
- Permetti sempre questa app: serve a porre l'applicazione selezionata nella sezione Applicazioni Permesse.
- Blocca sempre questa app: serve a porre l'applicazione selezionata nella sezione Applicazioni Bloccate.
- Modifica regole: serve per modificare le regole già presenti dell'applicazione selezionata.
- Crea regole: serve per creare delle regole per una applicazione che non ne abbia.
- Crea regole usando predefiniti: serve per attribuire al programma selezionato delle regole predefinite per tipo di applicazione (browser, download manager, ecc...).
- Rimuovi applicazione: serve a rimuovere l'applicazione e le sue regole dalla lista.


Attraverso il pulsante Processi Nascosti abbiamo la facoltà di scegliere il comportamento di Outpost nei confronti questi processi. Si tratta di una tecnica mediante la quale un'applicazione avvia un processo secondario al suo interno facendolo passare per proprio ed eludendo il controllo del firewall: se da un lato è una tecnica generalmente sfruttata a fini benevoli (come ad esempio il controllo automatico degli aggiornamenti), dall'altro può essere utilizzata da software maligni per tentare, ad esempio, di inviare informazioni personali dell'utente attraverso la Rete. E' bene lasciare questa impostazione su Chiedi: avremo così sempre sotto controllo qualsiasi attività da parte delle applicazioni, potendo scegliere l'azione da intraprendere.

Il pulsante Controllo Componenti ci permette invece di impostare il livello di questa funzione. Le applicazioni sono generalmente composte da più moduli (ad esempio le librerie .DLL), alcuni dei quali possono richiedere accesso alla Rete, sempre risultando parte integrante dello stesso programma. Esistono dei software maligni che sono in grado di sostituirsi a questi moduli, tentando di avere libero accesso alla Rete sfruttando il fatto che l'applicazione a cui si sono 'agganciatì è considerata sicura dal firewall.

Il livello Normale è il miglior compromesso tra funzionalità e sicurezza. Il pulsante Modifica lista... apre una finestra nella quale si può consultare la lista dei componenti sotto controllo: è possibile aggiungerne o rimuoverne e ricostruire la lista con un nuovo controllo su disco da parte di Outpost (Ricostruisci database). Selezionando un componente dalla lista, nella sezione Dettagli Componente in basso, Outpost fornisce svariate informazioni sul modulo: utilissime per capire se è legittimo e conosciuto oppure potenzialmente pericoloso.


Molto importante è infine lasciare spuntata l'opzione Apri Controllo Processo: è un'interessante funzionalità di Outpost volta a bloccare la cosiddetta vulnerabilità CopyCat, ovvero un'operazione attraverso la quale un programma (spesso maligno) tenta di alterare il codice di un'applicazione benigna residente in memoria inserendovi il proprio, sempre con lo scopo di eludere il controllo del firewall.


Outpost Firewall Pro: guida completa al suo utilizzo - IlSoftware.it