I firewall gratuiti sono un’ottima opportunità per chi desidera avvicinarsi al mondo della sicurezza di servizi, protocolli e porte. Programmi nella maggior parte dei casi in lingua inglese, un connubio fatale per chi muove i primi passi nel mondo delle reti e non mastica la lingua di Shakespeare, e privi di supporto tecnico da parte del produttore ma a costo zero.
Il rappresentate più celebre di questi guardiani super economici è Zone Alarm zonealarm.com, un firewall molto intuitivo grazie anche a un’interfaccia che raggruppa le varie funzionalità in aree e fornisce ulteriori informazioni in caso di allarmi poco chiari. Zone Alarm è il più conosciuto ma le alternative gratuite non mancano.
È il caso di Sygate Personal Firewall sygate.com con un’apprezzabile finestra che visualizza sotto forma di grafico la situazione relativa al traffico in entrata e in uscita nonché i tentativi di attacco subiti, Kerio Personal Firewall kerio.com, che prevede una protezione tramite password per accedere alla finestra di configurazione e log e Outpost Firewall, un firewall molto flessibile e robusto dall’aspetto professionale.
Impossibile essere attaccati se si diventa invisibili su Internet
Attacchi invisibili
La parola “stealth” evoca in voi qualche ricordo?
Molti di voi penseranno al bombardiere di precisione F-117 Night Hawk in dotazione all’Air Force statunitense famoso per riuscire a sottrarsi al rilevamento dei radar grazie a particolari accorgimenti di tipo costruttivo e aerodinamico nonché chimico. Altri forse ricorderanno, invece, di aver sentito parlare di virus stealth in grado di nascondere le modifiche apportate ai file infettati e di ripristinare i valori originali per non destare sospetti nell’utente.
Seppure con risultati diversi, sia il bombardiere americano sia lo scaltro virus ricorrono a una tecnologia in grado di renderli invisibili.
La stessa tecnica è adottata dai firewall, dai prodotti super sofisticati per reti locali agli strumenti di protezione gratuiti. In stealth mode, infatti, una porta non è chiusa, il che presumerebbe comunque una risposta, ma stealth, ossia nascosta, quasi come se il computer non fosse in rete bensì offline o addirittura spento.
Un comportamento completamente estraneo alle logiche del TCP/IP
ma che si rileva indovinato come arma di difesa contro tentativi di port scanning, per controllare la presenza di eventuali porte aperte su un computer, e di ping per verifica la connettività di un nodo sulla rete. Se Sygate Personal Firewall offre questa funzionalità solo nella versione a pagamento, Zone Alarm e Outpost Firewall la forniscono anche nella versione gratuita. Per schermare tutte le porte del computer protetto da Zone Alarm che si “affacciano” su Internet è sufficiente impostare su HIGH il livello di sicurezza della INTERNET ZONE.
In questo modo la condivisione di file e stampanti, e i servizi Netbios vengono automaticamente bloccati mentre le porte vengono aperte solo quando un programma abilitato lo richiede. Per proteggere il computer anche all’interno di una TRUSTED ZONE SECURITY, ossia di un’area che si considera protetta come può essere il caso di una rete locale, impostate anche il questo caso il livello su HIGH. Se utilizzate, invece, Outpost Firewall, per passare alla modalità “invisibile” portatevi in SYSTEM dal menu OPTIONS e selezionate la voce STEALTH dal campo ANSWER TYPE.
L’introduzione di un firewall
in Windows XP è stata accolta senza tanti clamori, offuscata dall’altra grande novità: il nuovo sistema di attivazione del prodotto. Molti utenti ancora oggi neanche immaginano la sua presenza all’interno del sistema operativo e magari si affidano a firewall gratuiti o commerciali alla ricerca di maggiore sicurezza. Eppure FIREWALL CONNESSIONE INTERNET (ICF) non richiede alcun tipo di installazione ma va semplicemente attivato e lavora anche in presenza di una CONDIVISIONE CONNESSIONE INTERNET (ICS) per fornire l’accesso a Internet a più computer previa configurazione.
Per attivare il FIREWALL CONNESSIONE INTERNET, andate in CONNESSIONI DI RETE, fate clic sulla connessione remota, LAN o Internet ad alta velocità che desiderare proteggere e, dalla voce PROPRIETÀ, portatevi alla scheda AVANZATE.
Qui attivate l’opzione PROTEGGI IL COMPUTER E LA RETE LIMITANDO O IMPEDENDO L’ACCESSO AL COMPUTER DA INTERNET per abilitare l’accesso alle impostazioni avanzate.
Troverete tre schede: SERVIZI, REGISTRAZIONE DI PROTEZIONE e ICMP.
Nella scheda SERVIZI sono elencati i servizi disponibili per la connessione in uso. Il sistema offre alcuni servizi predefiniti come, per esempio, INTERNET MAIL SERVER (SMTP), SERVER FTP, SERVER TELNET, SERVER WEB (HTTP) e SERVER WEB PROTETTO (HTTPS) che possono essere eseguiti sui client ICS o sul computer host ICF o ICS ma che vanno impostati con il nome o l’indirizzo P del computer della rete in cui risiede il servizio.
Ovviamente possono essere creati nuovi servizi in base alle esigenze di rete. A seconda dei servizi abilitati, il firewall si comporta di conseguenza bloccando tutto ciò che non risponde alle regole definite dall’utente.
Poiché il numero di allarmi generati da una connessione always-on è davvero molto elevato, ICF crea un file di log in cui sono memorizzate tutte attività eseguite.
L’utente può, però, intervenire specificando di quali informazioni tenere traccia (PACCHETTI IN INGRESSO IGNORATI e/o REGISTRA CONNESSIONI RIUSCITE). Il protocollo ICMP (Internet Control Message Protocol), a cui è dedicata la terza scheda delle IMPOSTAZIONI AVANZATE, infine, è uno standard TCP/IP che consente ai computer in rete di segnalare errori e scambiarsi informazioni sullo stato e i controlli. Ognuna delle possibili opzioni è corredata da una descrizione per consentire anche ai non addetti ai lavori di orientarsi un questa miriade di possibilità.
Glossario
- Active X. Tecnologia proprietaria di Microsoft che consente l’uso dei controlli OLE/COM su Internet per la condivisione di dati, metodi e oggetti fra diverse applicazioni.
- Applet Java. Programma di piccole dimensioni scritto in linguaggio
- Java che eseguito nel browser, senza chiamate al server, abilita funzionalità avanzate come effetti speciali, moduli o altro all’interno di una pagina web.
- Cavallo di Troia. Programma all’apparenza innocuo che contiene al suo interno un secondo programma che permette al suo creatore di accedere al sistema dell’ignaro utente che lo ha installato
- ICMP (Internet Control Message Protocol). Parte del protocollo
- TCP/IP utilizzato a scopo diagnostico o informativo
- Indirizzo IP. Indirizzo Internet composto da quattro numeri, ciascuno inferiore a 256, separati da punti, che identifica in maniera univoca un determinato computer connesso a Internet o all’interno di una rete locale.
- Netbios (Network Basic Input Output System). Uno dei protocolli di rete utilizzati da programmi applicativi client/server nelle reti locali.
- Porta. Numero associato a un servizio specifico. Si tratta di canali diinput/output di un computer che esegue il TCP/IP. Ogni servizio “ascolta” una specifica porta, 80 per i browser o 21 per l’FTP.
- Protocollo. L’insieme delle regole convenzionali che permetteno la comunicazione tra dispositivi diversi.
- TCP (Transmission Control Protocol). Protocollo per il controllo della trasmissione in ambienti TCP/IP
- TCP/IP (Transmission Control Protocol/Internet Protocol). Protocollo utilizzato da Internet e da molte reti locali. In particolare, il TCP si occupa della suddivisione dei messaggi in “pacchetti”, mentre l’IP pensa a inviarli al corretto destinatario.
- UDP (User Datagram Protocol). Un protocollo di trasporto semplice, senza connessione, che si basa sul trasferimento di pacchetti di dati. Sono le applicazioni che devono preoccuparsi dell’affidabilità del servizio.