{"id":73,"date":"2004-04-04T14:09:12","date_gmt":"2004-04-04T12:09:12","guid":{"rendered":"https:\/\/daniele.itvc.net\/blog\/2007\/02\/25\/firewall-revolution\/"},"modified":"2013-12-29T22:46:10","modified_gmt":"2013-12-29T21:46:10","slug":"firewall-revolution","status":"publish","type":"post","link":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution","title":{"rendered":"FIREWALL (r)EVOLUTION"},"content":{"rendered":"<p align=\"center\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><span style=\"font-size: large;\"><strong>FIREWALL (r)EVOLUTION<\/strong><\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\" align=\"center\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\"><em>il firewalling di ieri, oggi e forse domani&#8230;<\/em><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\" align=\"center\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno caratterizzato la storia del firewalling, presenta la situazione attuale e analizza un possibile futuro.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Non intendo fare pubblicit\u00e1\u00a0 a nessun produttore e neanche entrare nella diatriba opensource\/vendor.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">In principio erano i <em>packet filter<\/em>.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Chiudere le porte, questo era l&#8217;obiettivo degli amministratori di rete che per primi sentirono la necessit\u00e1 \u00a0di avere un <strong>punto di controllo <\/strong>(poi chiamato <em>firewall<\/em>) del traffico all&#8217;interno delle loro reti.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Filtrare il traffico, lasciando passare solo i protocolli, gli IP e le porte necessarie.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Successivamente le esigenze aumentarono, e nacquero i primi firewall <em>statefull inspection<\/em>, i quali non solo fanno passare il traffico secondo protocollo\/porta\/IP, ma tengono anche traccia della sessione.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Seguirono gli anni in cui i firewall iniziarono a diffondersi pesantemente, riconosciuti come elementi fondamentali non solo della sicurezza, ma delle reti stesse. Questo perch\u00e9 il firewall per poter analizzare i flussi di traffico tra i vari network deve necessariamente avere una posizione centrale.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Una volta che le reti si sono riempite di apparati di firewalling \u00e9 nata una nuova esigenza: la <em>gestione<\/em>.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">E tutti i produttori si sono mossi per fornire agli staff tecnici interfacce di management, monitoring e analisi centralizzata capaci di gestire una multitudine di macchine da una postazione centrale.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">E fin qui siamo arrivati all&#8217;anno 2002.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Facendo il punto della situazione, possiamo gestire da una postazione centrale multipli firewall che filtrano il traffico capendo se il pacchetto appartiene ad una sessione gi\u00e1 stabilita o meno.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">A questo punto \u00e9 sorto per\u00f3 un problema.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Un firewall posto a protezione del web server aziendale pu\u00f3 bloccare tutto il traffico ad esclusione delle sessioni destinate alla porta 80\/TCP, necessaria per l&#8217;utilizzo del web server. <\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma in questo modo abbiamo la porta 80\/TCP esposta ad ogni sorta di attacchi, e il firewall non pu\u00f3 essere il nostro unico strumento di difesa.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma vediamola anche in un&#8217;ottica diversa: un&#8217;azienda con migliaia di computer consente ai propri dipendenti la navigazione internet (porte 80\/TCP e 443\/TCP) e il protocollo di trasferimento file FTP (porta 21).<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Tutte le altre porte sono chiuse, impedendo ai dipendenti l&#8217;utilizzo di tutta una serie di applicazioni che, secondo le policy aziendali, vanno contro la produttivit\u00e1.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Una politica di filtraggio del traffico in uscita di questo tipo era considerata un buon livello di sicurezza, fino a qualche annetto fa.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma con lo sviluppo delle applicazioni \u00e9 diventato facile aggirare un firewall semplicemente cambiando la porta utilizzata per le comunicazioni.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Facciamo il caso del nostro amato software di istant messaging (IM): ICQ. (<\/span><a href=\"https:\/\/www.icq.com\/\"><span style=\"text-decoration: underline;\"><span style=\"font-size: small;\"><span style=\"color: #000080; font-family: Verdana, Arial, Helvetica, sans-serif;\">www.icq.com<\/span><\/span><\/span><\/a><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">)<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">In questa pagina <\/span><span style=\"text-decoration: underline;\"><span style=\"font-size: small;\"><span style=\"color: #000080; font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.icq.com\/icqtour\/firewall\/https.html<\/span><\/span><\/span><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\"> troverete come far passare tutto il traffico di ICQ sulla porta HTTPS (443\/TCP).<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Se gli IM fanno perdere produttivit\u00e1, i software di P2P e file sharing rischiano di far perdere credibilit\u00e1 ad un&#8217;azienda.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Basti pensare alla campagna che si sta sollevando proprio in questo periodo contro il file sharing a protezione dei diritti d&#8217;autore, con la discussa legge Urbani <\/span><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">che anche se non verr\u00e1 approvata evidenzia molto bene la strada che si sta tracciando contro la diffusione di materiale illegale in Internet.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Non voglio assolutamente entrare nel merito di questo decreto perch\u00e9 non \u00e9 l&#8217;obiettivo di questo articolo, il punto casomai \u00e9 un altro.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Chi gestisce una rete aziendale si DEVE porre il problema del P2P e di come difendere la propria azienda.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Basta che un utente su 100 si mette a scaricare film protetti dai diritti d&#8217;autore per compromettere tutta la societ\u00e1.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Tornando ai nostri cari firewall, come possono difenderci?<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ci vengono in aiuto i firewall con <em>content inspection<\/em> quelli cio\u00e9 che fanno analisi del protocollo.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questi prodotti non si accontentano pi\u00fa di analizzare una sessione basandosi sulle porte utilizzate, ma verifica che la SEMANTICA del protocollo sia quella corretta.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Facendo l&#8217;esempio del traffico HTTP, verificher\u00e1 che il traffico che passa sulla porta 80\/TCP siano GET, POST, HEAD&#8230; cio\u00e9 traffico effettivamente HTTP.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Spostare un server FTP dalla porta 21\/TCP alla porta 80\/TCP non basta pi\u00fa per raggirare\u009d il firewall, perch\u00e9 il protocollo FTP ha una sintassi differente (fatta di LS, PUT, GET parametrizzare in un certo modo) rispetto al protocollo HTTP.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questo \u00e9 un passo fondamentale nelle tecnologie di firewalling: spostarsi dal livello di rete ai livelli pi\u00fa alti addentrandosi sempre di pi\u00fa nei pacchetti ispezionati.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">I firewall diventano sempre pi\u00fa\u00a0<em>intelligenti<\/em>.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">I firewall analizzano livelli del modello ISO\/OSI sempre pi\u00fa elevati.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma l&#8217;evoluzione non si \u00e9 fermata a questo traguardo, perch\u00e5 le minacce hanno fatto di nuovo evolvere le esigenze dei clienti.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Gli attacchi e le vulnerabilit\u00e1 infatti si sono sempre pi\u00fa spostate verso il livello applicativo.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Torniamo al nostro esempio del firewall che protegge il nostro web server aziendale.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Un buon firewall <em>content inspection<\/em> pu\u00f3 per esempio consentire solo alcuni &#8220;comandi&#8221;\u009dforniti dal protocollo HTTP, ad esempio pu\u00f3 permettere che client remoti su Internet richiedano delle pagine (GET HTTP) oppure richiedano informazioni su una pagina (HEAD HTTP) ma non possano inviare dei dati al web server (POST HTTP).<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Non pu\u00f3 per\u00f3 proteggerci da tutte le vunlerabilit\u00e1 del nostro web server, e da tutti gli attacchi a livello applicativo.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">E, neanche a farlo apposta, \u00e9 proprio in questa direzione che si stanno muovendo tutte le recenti tipologie di attacco informatico. La minaccia ormai viaggia a livello applicativo, proprio dove i firewall non possono agire&#8230;<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma in aiuto del firewalling \u00e9 arrivato un altro strumento da anni a disposizione degli amministratori di rete: l&#8217;intrusion detection.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Il 2003 infatti ha fatto fiorire una nuova frontiera per il firewalling: l&#8217;intrusion prevention (IPS).<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">L&#8217;intrusion prevention nasce come evoluzione dell&#8217;intrusion detection. <\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Mentre l&#8217;intrusion detection permette di monitorare l&#8217;attivit\u00e1 di rete e delle macchine al fine di <em>rilevare <\/em>eventuali anomalie e\/o attacchi, l&#8217;intrusion prevention si spinge oltre tentando di <em>bloccare<\/em> tale traffico.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">E&#8217; un compito molto arduo, che non amette errori, perch\u00e9 bloccare traffico LECITO pu\u00f3 essere pi\u00fa grave che lasciar passare un tentativo di intrusione che sfrutta un exploit a cui i nostri sistemi non sono vulnerabili.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-size: small;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">Questo tipo di tecnologia \u00e9 stato accolto con scetticismo nel settore, tanto che un&#8217;analisi del Gartner Group (luglio 2003) in cui si dichiarava morta l&#8217;Intrusion Detection a tutto favore degli IPS \u00e9 stata aspramente criticata. (<\/span><a href=\"https:\/\/www.gartner.com\/5_about\/press_releases\/pr11june2003c.jsp\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.gartner.com\/5_about\/press_releases\/pr11june2003c.jsp<\/span><\/a><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">)<\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Tuttavia i vari produttori hanno raccolto la sfida e si sono prodigati per integrare nei loro prodotti firewall le funzionalit\u00c3\u00a0 di intrusion prevention.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Torniamo ancora una volta al nostro esempio del firewall a protezione del web server aziendale.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Un client maleducato tenta di accedere al file ROOT.EXE che a suo tempo veniva installato da Code Red (pu\u00c3\u00b2 sembrare strano ma ancora oggi i tentativi di questo tipo non mancano, guardate i log dei vostri web server!):<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">GET \/scripts\/root.exe HTTP\/1.1<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questo \u00c3\u00a8 il comando GET HTTP che invier\u00c3\u00a0, accludendo tutta un&#8217;altra serie di informazioni che qui ometto.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Il nostro <em>content inspection <\/em>firewall verifica che le GET sono autorizzate e lascia passare la richiesta.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Se avessimo avuto un firewall con IPS avrebbe bloccato una richiesta di questo tipo, perch\u00c3\u00a8 riconosciuta come illecita.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Oltre a fermare atacchi NOTI, come quello qui mostrato, consente di bloccare anche traffico ritenuto <em>anomalo<\/em> anche se non associato a nessun attacco gi\u00c3\u00a0 conosciuto.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Per esempio, bloccare le richieste HTTP con header MOLTO lunghi potrebbe salvare il nostro web server da uno zero-day exploit che sfrutta un buffer overflow.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Oppure, potrebbe bloccare l&#8217;utilizzo della web-mail di Yahoo, come accade con un famoso firewall con intrusion prevention in configurazione di default&#8230;<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Qui per\u00c3\u00b2 nasce un altro punto di riflessione.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Lasciare che un firewall lavori a livello applicativo significa che c&#8217;\u00c3\u00a8 un livello di collaborazione tra chi si occupa di sicurezza in azienda e chi si occupa delle applicazioni, cosa che \u00c3\u00a8 ancora oggi difficile da trovare.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">La sicurezza viene ancora vista come attivit\u00c3\u00a0 di competenza di chi si occupa di networking, settore dal quale provengono molti degli attuali responsabili della sicurezza.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Ma la sicurezza \u00c3\u00a8 un&#8217;attivit\u00c3\u00a0 TRASVERSALE, che DEVE abbracciare ogni settore e vi ci si deve amalgamare&#8230;<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Siamo arrivati alla fine? Non ancora. Manca l&#8217;ultima frontiera, quella che si sta diffondendo in questo periodo: gli <em>application firewall<\/em>.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">La definizione di questo tipo di prodotti \u00c3\u00a8 ancora un po&#8217; vaga e fonte di confusione, come sempre accade quando il marketing ci mette lo zampino. \ud83d\ude09<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Molti dei prodotti che si presentano come <em>application firewall <\/em>sono, secondo me, dei firewall con estensioni di Intrusion Prevention, quindi, come abbiamo visto, firewall che lavorano a livello applicativo.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">I veri <em>application firewall <\/em>sono, sempre IMHO, quei prodotti interamente dedicati alla protezione di un&#8217;applicazione.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Gli unici che ho avuto modo di vedere lavorano con le applicazioni web, senza dubbio le pi\u00c3\u00b9 minacciate, e con la posta elettronica, altro servizio chiave messo in scacco da virus e spam.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Torniamo per l&#8217;ultima volta all&#8217;esempio del web server aziendale. Lo avevamo lasciato protetto da un <em>firewall con IPS<\/em>, sicuramente un ottimo livello di protezione.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Per\u00c3\u00b2 non ci aiuta se qualcuno prova ad attaccare proprio la nostra applicazione web.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Esempi comuni di attacchi di questo tipo sono la SQL Injection, i Cross Side scripting (XSS), ma anche tutti i tentativi di by-passare i meccanismi di input-validation messi in piedi dagli sviluppatori.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Vedo di fare un esempio di mancata input validation che sia il pi\u00c3\u00b9 banale possibile.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Supponiamo di avere una pagina che contiene un form in cui si specifica un codice numerico.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Inviando il form, l&#8217;applicazione restituisce i dettagli del prodotto associato a quel codice: una banale ricerca, in pratica.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Un client cattivo per\u00c3\u00b2 inserisce invece di un codice numerico la stringa \u00e2\u20ac\u0153<span lang=\"it-IT\">1 OR 1=1<\/span>\u00e2\u20ac\u009d .<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">L&#8217;applicazione non \u00c3\u00a8 scritta a regola d&#8217;arte e non verifica che il parametro passato sia numerico, inserendolo nella query al database che pu\u00c3\u00b2 avere una sintassi di questo tipo:<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">\u00e2\u20ac\u0153<span style=\"font-size: small;\">SELECT * FROM TABELLA WHERE ID=\u00e2\u20ac\u009d<\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">quindi nel nostro caso <\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">\u00e2\u20ac\u0153<span style=\"font-size: small;\">SELECT * FROM TABELLA WHERE ID=<span lang=\"it-IT\">1 OR 1=1<\/span>\u00e2\u20ac\u009d<\/span><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questa SELECT restituir\u00c3\u00a0 TUTTI gli elementi contenuti nella tabella di nome TABELLA, perch\u00c3\u00a8 \u00c3\u00a8 vera per ogni elemento della tabella.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Se non siete pratici di SQL non vi preoccupate, cercate di capire il concetto.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Se abbiamo una tabella grossa, con molti elementi, questa query pu\u00c3\u00b2 creare problemi di performance all&#8217;applicazione e al DB, fino a creare dei veri e propri denial of service.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Come pu\u00c3\u00b2, un firewall, aiutarci contro attacchi di questo tipo?<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">La risposta che ci forniscono i vendor sono appunto gli <em>application firewall<\/em>.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questi apparati sono in grado di capire che \u00e2\u20ac\u0153normalmente\u00e2\u20ac\u009d QUEL form di QUELLA pagina viene compilato con un codice numerico, e interpreter\u00c3\u00a0 l&#8217;inserimento di un carattere alfanumerico come una infrazione che va bloccata.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Non entro nel dettaglio dei meccanismi usati, per\u00c3\u00b2 ci sono prodotti che sono in grado di fare questo tipo di controlli quindi se volete approfondire \u00c3\u00a8 sufficiente una ricerca su un motore di ricerca con la chiave \u00e2\u20ac\u0153application firewall\u00e2\u20ac\u009d.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">In definitiva, i firewall sono partiti analizzando i livelli 3-4 (prima IP\/porta e poi le sessioni), per arrivare ai pi\u00c3\u00b9 avanzati controlli sul livello 7 (applicazione).<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Stando all&#8217;attuale implementazione del modello ISO\/OSI diremmo che non c&#8217;\u00c3\u00a8 molto altro da aggiungere.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Eppure sono due i fronti in cui i prodotti stanno evolvendo o si evolveranno nel futuro.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Il primo \u00c3\u00a8 <em>l&#8217;integrazione<\/em>. In una rete attuale ci sono, semplicemente, troppi elementi!<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">In grosse reti con grossi carichi abbiamo router, switch, bilanciatori, firewall, tutti elementi ridondati per avere alta affidabilit\u00c3\u00a0.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Questo significa aumentare esponenzialmente la complessit\u00c3\u00a0 di implementazione e gestione a livello 2 (switch multipli, VLAN, Spanning Tree da gestire) e i costi per ridondare ogni elemento dell&#8217;infrastruttura.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Gi\u00c3\u00a0 oggi ci sono alcune soluzioni di integrazione, le quali permettono di raggruppare tutti questi elementi in macchine che utilizzano la tecnologia delle schede \u00e2\u20ac\u0153blade\u00e2\u20ac\u009d associate ad una gestione del fail-over e del networking integrato nella scheda di controllo.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Altre soluzioni di questo tipo arriveranno di sicuro a breve, considerando anche le partnership che si stanno formando tra i produttori di networking e i produttori di firewall.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Arriveranno tutti a fornire soluzioni integrate di switch\/router modulari con schede dedicata al firewalling.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Un altro fronte interessante, molto pi\u00c3\u00b9 legato all&#8217;aspetto della sicurezza che non alla gestione, \u00c3\u00a8 quello del social engeneering.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">E&#8217; assodato che l&#8217;utente \u00c3\u00a8 l&#8217;elemento in assoluto pi\u00c3\u00b9 debole nella catena della sicurezza aziendale, come confermato anche nella nostra &#8220;Intervista ad un Gray Hat&#8221;<\/span><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">\u00a0dal misterioso BF.<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-size: small;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">E come riportato da una news comparsa su SecurityFocus proprio nei giorni in cui stavo scrivendo questo articolo: <\/span><a href=\"https:\/\/www.securityfocus.com\/columnists\/231\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.securityfocus.com\/columnists\/231<\/span><\/a><\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Come ci proteggeranno i firewall di domani da questa crescente insidia?<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Forse non ci riusciranno mai, o forse dietro la porta ci sono gi\u00c3\u00a0 nuove fantastiche soluzioni che aspettano di essere utilizzate&#8230;<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><strong><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\">RIFERIMENTI<\/span><\/strong><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<ul>\n<li>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">Firewall Evolution &#8211; Deep Packet Inspection (Ido Dubrawsky)<br \/>\n<\/span><a href=\"https:\/\/www.securityfocus.com\/infocus\/1716\"><span style=\"text-decoration: underline;\"><span style=\"font-size: small;\"><span style=\"color: #800000; font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.securityfocus.com\/infocus\/1716<\/span><\/span><\/span><\/a><\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">What is Egress Filtering and How Can I Implement It? (Chris Brenton)<br \/>\n<\/span><span style=\"text-decoration: underline;\"><span style=\"font-size: small;\"><span style=\"color: #800000; font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.sans.org\/rr\/papers\/index.php?id=1059<\/span><\/span><\/span><\/p>\n<\/li>\n<li>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif; font-size: small;\">The evolution of application layer firewalls<br \/>\n<\/span><a href=\"https:\/\/www.nwfusion.com\/news\/2004\/0202specialfocus.html\"><span style=\"text-decoration: underline;\"><span style=\"font-size: small;\"><span style=\"color: #800000; font-family: Verdana, Arial, Helvetica, sans-serif;\">https:\/\/www.nwfusion.com\/news\/2004\/0202specialfocus.html<\/span><\/span><\/span><\/a><\/p>\n<\/li>\n<\/ul>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p style=\"margin-bottom: 0cm;\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><br \/>\n<\/span><\/p>\n<p align=\"center\"><span style=\"font-family: Verdana, Arial, Helvetica, sans-serif;\"><span style=\"font-size: large;\"><strong><br \/>\n<\/strong><\/span><\/span><\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;73&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;0&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;0&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Rate this post&quot;,&quot;legend&quot;:&quot;0\\\/5 - (0 votes)&quot;,&quot;size&quot;:&quot;24&quot;,&quot;title&quot;:&quot;FIREWALL (r)EVOLUTION&quot;,&quot;width&quot;:&quot;0&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 0px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n            <span class=\"kksr-muted\">Rate this post<\/span>\n    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani&#8230; Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno caratterizzato la storia del firewalling, presenta la situazione attuale e analizza un possibile futuro. Non intendo fare pubblicit\u00e1\u00a0 a nessun produttore e neanche entrare nella diatriba opensource\/vendor. In principio erano i packet filter. Chiudere&hellip; <a class=\"more-link\" href=\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\">Continua a leggere <span class=\"screen-reader-text\">FIREWALL (r)EVOLUTION<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[1],"tags":[],"class_list":["post-73","post","type-post","status-publish","format-standard","hentry","category-networksecurityos-stuff","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>FIREWALL (r)EVOLUTION<\/title>\n<meta name=\"description\" content=\"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"FIREWALL (r)EVOLUTION\" \/>\n<meta property=\"og:description\" content=\"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\" \/>\n<meta property=\"og:site_name\" content=\"Daniele Besana\" \/>\n<meta property=\"article:published_time\" content=\"2004-04-04T12:09:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-12-29T21:46:10+00:00\" \/>\n<meta name=\"author\" content=\"Daniele\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniele\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#article\",\"isPartOf\":{\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\"},\"author\":{\"name\":\"Daniele\",\"@id\":\"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388\"},\"headline\":\"FIREWALL (r)EVOLUTION\",\"datePublished\":\"2004-04-04T12:09:12+00:00\",\"dateModified\":\"2013-12-29T21:46:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\"},\"wordCount\":2122,\"commentCount\":0,\"articleSection\":[\"IT stuff\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\",\"url\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\",\"name\":\"FIREWALL (r)EVOLUTION\",\"isPartOf\":{\"@id\":\"https:\/\/danielebesana.com\/blog\/#website\"},\"datePublished\":\"2004-04-04T12:09:12+00:00\",\"dateModified\":\"2013-12-29T21:46:10+00:00\",\"author\":{\"@id\":\"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388\"},\"description\":\"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno\",\"breadcrumb\":{\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/danielebesana.com\/blog\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IT stuff\",\"item\":\"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"FIREWALL (r)EVOLUTION\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/danielebesana.com\/blog\/#website\",\"url\":\"https:\/\/danielebesana.com\/blog\/\",\"name\":\"Daniele Besana\",\"description\":\"About running. No longer about travels, Salsa and online income\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/danielebesana.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388\",\"name\":\"Daniele\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g\",\"caption\":\"Daniele\"},\"description\":\"Hi, I\u2019m Daniele! A human being from planet earth. I founded WP-OK.it and I like dancing Salsa, running, and living a location independent lifestyle.\",\"sameAs\":[\"https:\/\/www.danielebesana.com\",\"https:\/\/www.linkedin.com\/in\/danielebesana\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"FIREWALL (r)EVOLUTION","description":"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution","og_locale":"it_IT","og_type":"article","og_title":"FIREWALL (r)EVOLUTION","og_description":"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno","og_url":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution","og_site_name":"Daniele Besana","article_published_time":"2004-04-04T12:09:12+00:00","article_modified_time":"2013-12-29T21:46:10+00:00","author":"Daniele","twitter_misc":{"Scritto da":"Daniele","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#article","isPartOf":{"@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution"},"author":{"name":"Daniele","@id":"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388"},"headline":"FIREWALL (r)EVOLUTION","datePublished":"2004-04-04T12:09:12+00:00","dateModified":"2013-12-29T21:46:10+00:00","mainEntityOfPage":{"@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution"},"wordCount":2122,"commentCount":0,"articleSection":["IT stuff"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#respond"]}]},{"@type":"WebPage","@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution","url":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution","name":"FIREWALL (r)EVOLUTION","isPartOf":{"@id":"https:\/\/danielebesana.com\/blog\/#website"},"datePublished":"2004-04-04T12:09:12+00:00","dateModified":"2013-12-29T21:46:10+00:00","author":{"@id":"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388"},"description":"FIREWALL (r)EVOLUTION il firewalling di ieri, oggi e forse domani... Questo articolo presenta un breve excursus sulle novit\u00e1\u00a0 tecniche che hanno","breadcrumb":{"@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff\/firewall-revolution#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/danielebesana.com\/blog"},{"@type":"ListItem","position":2,"name":"IT stuff","item":"https:\/\/danielebesana.com\/blog\/networksecurityos-stuff"},{"@type":"ListItem","position":3,"name":"FIREWALL (r)EVOLUTION"}]},{"@type":"WebSite","@id":"https:\/\/danielebesana.com\/blog\/#website","url":"https:\/\/danielebesana.com\/blog\/","name":"Daniele Besana","description":"About running. No longer about travels, Salsa and online income","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/danielebesana.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/danielebesana.com\/blog\/#\/schema\/person\/7676449d30d8afa3b354bb27393d7388","name":"Daniele","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ac85758129061129d886544a7aeaa0a8a547814eff5cbef5aae9e743f776d1cb?s=96&r=g","caption":"Daniele"},"description":"Hi, I\u2019m Daniele! A human being from planet earth. I founded WP-OK.it and I like dancing Salsa, running, and living a location independent lifestyle.","sameAs":["https:\/\/www.danielebesana.com","https:\/\/www.linkedin.com\/in\/danielebesana"]}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_shortlink":"https:\/\/wp.me\/p27Ny8-1b","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/posts\/73","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/comments?post=73"}],"version-history":[{"count":0,"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/posts\/73\/revisions"}],"wp:attachment":[{"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/media?parent=73"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/categories?post=73"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/danielebesana.com\/blog\/wp-json\/wp\/v2\/tags?post=73"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}