Firewall, la nostra difesa impenetrabile

Written by Shawn. Posted in Blog, Computer, Firewall

Firewall, la nostra barriera impenetrabile

Alla scoperta del Firewall, la barriera impenetrabile che protegge il nostro computer da qualsiasi attacco esterno. Ormai non ne sentiamo parlare molto, dato che i sistemi operativi ne forniscono uno di default, ma conoscere il suo funzionamente può essere di vitale importanza per la nostra sicurezza.

La prima domanda: A cosa serve un Firewall?

Stiamo per addentrarci in un vicolo oscuro e pericoloso. Troppe zone buie, troppe zone d’ombra. Il pericolo è invisibile, stiamo camminando a meno di un metro dal nostro aguzzino senza nemmeno notare la sua presenza. Ed è proprio così che lavorano gli Hacker, nascosti nel buio, silenziosamente.

Cercheremo adesso di capire quale sia la funzione di un Firewall. Gli utenti più esperti ci perdonino per essere forse troppo semplici e banali. Come sempre gli articoli di Monkey Island devono essere d’aiuto a tutti, anche ai meno esperti.

Lo scopo del Firewall:

Esso deve proteggerci da tutti quei malintenzionati che cercano di entrare nel nostro computer. Ovviamente, perché il pericolo esista, stiamo parlando di computer collegati a Internet (o a qualsiasi rete, ad es. quella aziendale). Se infatti non siamo ‘in rete’ (e cioè il nostro computer è solo, isolato dal mondo esterno), il pericolo più grave per noi è quello di poter prendere un virus inserendo la pen-drive usb di un amico o cercando di installare un programma che ci hanno prestato su cd, ma di certo non avremo bisogno di un firewall, casomai di un buon antivirus!

Ma chi sono questi malintenzionati?

E’ praticamente impossibile creare un profilo del perfetto malintenzionato che vuole entrare nel nostro computer. In molti tentano queste intrusioni per semplice curiosità, altri credono che sia un gioco del tutto innocuo ma c’è anche chi invece sa esattamente ciò che sta facendo.

La rete ha perciò cercato di etichettare questi ‘smanettoni’ a seconda del loro scopo finale:

  • Hacker: La figura che non fa paura. Personaggio che vuole solamente vedere se è in grado di entrare in qualche sistema super protetto. Non fa mai danni, non copia informazioni riservate, non ruba e soprattutto non va mai a disturbare i normali cittadini come noi. Fa quello che fa per semplice curiosità e voglia d’imparare. I veri Hacker sono molto rari, purtroppo tantissimi che si autodefiniscono Hacker in realtà fanno parte della seconda categoria (che gli piaccia o meno, è così).
  • Cracker: Malintenzionato. Fa quello che fa per scopi tutt’altro che nobili: lucro, rivendicazione, spionaggio, guerra informatica, stupidaggine… Ovviamente non tutti i cracker fanno tutto quanto, alcuni si limitano a rubare dati di carte di credito, altri ad attaccare siti governativi e altri ancora a spiare noi poveri e comuni mortali. Ci rubano informazioni bancarie, fotografie (che poi finiscono in rete), prendono il controllo dei nostri pc e fanno ogni tipo d’azione con essi, ci spiano dalla webcam. Potremmo continuare per ore.

Se siamo curiosi di vedere come si comportavano i primi hacker informatici, possiamo guardarci il film ‘War Games’ (giochi di guerra). Anche se ormai un po datato è però un film ancora spettacolare (facilmente reperibile anche nelle reti Torrent/eMule ;-)).

Come funzionano gli attacchi:

Esistono tanti modi per attaccare un computer (anche se non è certo questo l’argomento trattato in questo articolo) e, nella maggior parte dei casi, tendenzialmente vengono sempre utilizzate le debolezze del nostro sistema operativo o dei programmi in esso installati.

Per capire bene il concetto, immaginiamoci il sistema operativo come un enorme hotel, ricco di oltre 65.000 stanze per gli ospiti (rappresentano le ‘porte’ del nostro pc). Ogni stanza è corredata da un telefono che dal mondo esterno chiunque può tranquillamente chiamare e, ovviamente, lo stesso ospite (nel nostro caso un programma che si è accaparrato quella specifica stanza) se desidera è libero di fare tutte le chiamate che vuole.
Adesso i casi sono due:

  1. Il nostro hotel non ha un centralino telefonico (cioè non ha un firewall): Le telefonate escono ed entrano liberamente, nessuno controlla niente. In questo caso un malintenzionato potrebbe tranquillamente chiamare da una cabina telefonica praticamente tutte le stanze. Conoscendo il semplice indirizzo dell’hotel (sarebbe il nostro indirizzo IP) per lui sarebbe sufficiente comporre quello, seguito sistematicamente dal numero di ogni stanza (che rappresentano sempre le nostre porte). Prima o poi di certo qualcuno risponderebbe, potrebbe essere uno dei programmi installati o addirittura windows stesso, è nella loro natura interagire con la rete! Il nostro malintenzionato, all’altro capo del telefono, potrebbe dire a tutti quelli che rispondono: “Attenzione!! è scoppiato un incendio nell’hotel!!” Prima o poi troverebbe senz’altro la persona giusta (sempre un programma o windows stesso) e lo convincerebbe a far scattare l’allarme antincendio… Dopo pochi minuti l’hotel sarebbe invaso dall’acqua del sistema antincendio, corto circuiti da tutte le parti, caos tra tutti gli ospiti. No, non è una bella scena da immaginare…
  2. Nel secondo caso il nostro hotel ha un centralino telefonico (cioè ha un firewall): Le telefonate non possono entrare liberamente, prima di raggiungere le stanze devono passare attraverso il nostro staff del centralino che decide se inoltrarle o meno. Alcuni ospiti avranno senz’altro autorizzato la ricezione (magari solo da numeri già conosciuti), altri avranno chiesto di non essere disturbati da nessuno. Il lavoro del sopra-citato malintenzionato si complica enormemente. Sarà già un’impresa titanica riuscire a scoprire l’indirizzo dell’hotel (si, il firewall serve anche a renderci invisibili), figuriamoci poi convincere i centralinisti a farlo parlare con qualche ospite! Meglio desistere e andare a importunare il prossimo hotel…si, molto meglio!

E’ vero, siamo stati molto infantili con la storia dell’hotel e del malintenzionato nella cabina telefonica. Ovviamente i firewall hanno sistemi di difesa decisamente più complessi di un centralino telefonico, come del resto gli hacker/cracker utilizzano strumenti informatici estremamente insidiosi per raggiungere il loro scopo finale.

Come ci difende il Firewall:

Abbiamo mai sentito parlare di Cerbero (il mostruoso cane a tre teste della mitologia Greca)? Il suo compito in fin dei conti era molto semplice, impediva ai vivi di entrare nell’Ade così come impediva ai morti di uscire. Forse un po troppo macabro come esempio, ma il compito del Firewall è esattamente il medesimo: decidere chi far entrare e chi far uscire dal nostro computer..

Ovviamente per far questo il Firewall ricorre a centinaia di regole, regoline e regolette informatiche che difficilmente il mastino infernale capirebbe.
Ci sono molti strumenti avanzati che il Firewall mette in campo per tenerci al sicuro, schermati anche dai più tenaci attacchi.
Inutile scendere in dettagli troppo tecnici ma, per fare un piccolo esempio, vogliamo parlare della modalità Stealth (invisibilità)…
Quando un hacker/cracker decide di attaccarci, dapprima deve fare la cosa più importante: trovarci! Per quale motivo sentiamo sempre più spesso di attacchi attuati a siti internet? Semplicemente perchè essendo pubblici essi non possono nascondersi! Noi invece otteniamo spesso e volentieri un indirizzo IP (numero unico che ci identifica in rete) nuovo ogni volta che ci connettiamo alla rete ed è per questo che siamo difficilmente individuabili.
Ogni buon hacker che si rispetti tiene custodito nel cassetto uno strumento indispensabile per il suo lavoro: un IP Scanner. Si tratta di un semplice programma che invia richieste innocue a tutta una serie di indirizzi ip (il range lo sceglie di norma l’hacker stesso) continuamente, notte e giorno, sette giorni alla settimana….Prima o poi ovviamente uno degli indirizzi IP contattati gli risponderà dicendo: “Eccomi, sono qui, sono il computer di un ignaro utente, mi cercavi?” Il gioco inizia; l’hacker adesso ha trovato un indirizzo ip attivo e non gli resta da far altro che lanciare tutta una serie di programmi che tenteranno ininterrottamente di violarlo.
Ma se il computer di quell’utente non avesse risposto al messaggio? In quel caso l’IP scanner avrebbe pensato che quell’indirizzo ip era spento o non raggiungibile e non avrebbe informato il suo padrone (l’hacker) dell’esistenza di un ip attivo.
E’ proprio qui che entra di nuovo in gioco il Firewall, blocca continuamente windows e i nostri programmi dal rispondere stupidamente alla prima chiamata che arriva. Ci rende del tutto invisibili in rete, come se avessimo sempre il computer spento. Niente male, no?

Fidarsi è bene, non fidarsi è meglio!

Non vogliamo assolutamente essere allarmisti, ne tantomeno denigrare ottimi prodotti come Windows Firewall, ma siamo certi che affidare la nostra sicurezza al firewall integrato in windows sia la scelta migliore?

Almeno tre cose ci fanno pensare proprio il contrario:

  • Tanto per iniziare abbiamo notato come Windows Firewall applichi delle regole di base un po a modo suo, senza informarci ad esempio sulle attività internet delle sue varie utilità!
  • In secondo luogo ci ha veramente spaventato il fatto di come molti programmi di terze parti riescano senza alcun problema ad aggiungere regole di sicurezza al ‘muro di fuoco’ di casa Redmond (eMule ad esempio riesce ad aprire determinate porte in totale autonomia).
  • Abbiamo poi fatto un semplice ragionamento logico: se fossimo hacker, non cercheremmo forse per primi tutti i bug (difetti, punti deboli) del firewall più diffuso al mondo?? Purtroppo non conosciamo la percentuale esatta, ma siamo certi che Windows Firewall sia senz’altro il firewall più utilizzato in assoluto!

E allora, pretendiamo il Firewall migliore!

Qui a Monkey Island affidiamo, ormai da anni, la sicurezza dei nostri computer a un software chiamato Zone Alarm. Riconosciuto da tutti come uno dei programmi più completi nella sua categoria, Zone Alarm ha tutte le carte in regola per affrontare anche il più temibile degli hacker.

Fortunatamente per noi tutti, Zone Alarm è completamente gratuito per uso personale. Abbiamo scritto un interessante articolo su di lui dove vediamo come utilizzarlo al meglio e come ottenere il suo file d’installazione. Se vogliamo possiamo approfondire la cosa cliccando qui: Zone Alarm, il miglior firewall di sempre

Grazie per la lettura, Shawn

Tags:

Trackback dal tuo sito.

Lascia un commento