Quando ci si collega a Internet, il rischio di intrusioni indesiderate
nel nostro computer è molto alto, anche grazie alla diffusione
di software che consentono di effettuare tali operazioni in modo
piuttosto semplice.
Per ridurre la possibilità che qualcuno sbirci nelle nostre
cartelle o, peggio ancora, venga a conoscenza di informazioni personali,
la soluzione più efficace è quella di installare nel
nostro sistema un firewall, una "parete di fuoco",
che cercherà appunto di intercettare e bloccare i tentativi
dei malintenzionati a caccia di "porte" di accesso lasciate
incautamente aperte.
Da qualche tempo sono in circolazione versioni "personal"
di questi software, pensate per gli utenti privati che non vogliono
e non possono imbarcarsi in complicate configurazioni. Sono estremamente
semplici da installare e configurare e, in pochi minuti, ci daranno
un buon livello di protezione.
I personal firewall reperibili sul mercato sono per tutti i gusti,
dai più sofisticati (e complicati da configurare) ai più
semplici ed economici ma comunque efficaci. Tra questi ultimi uno
dei più noti è il Sygate Personal Firewall,
che è freeware in caso di utilizzo personale. Può
essere scaricato direttamente dal produttore (http://www.sygate.com)
o presso i più noti archivi di software shareware in
pochi minuti e per utilizzarlo è sufficiente (e necessario)
compilare una scheda di registrazione.
Vediamo come utilizzarlo. Come detto, per poter usufruire gratuitamente
del programma è necessario procedere alla registrazione;
l'operazione può essere anche rinviata, ma il programma non
funzionerà finché essa non sarà ultimata.
Ecco una schermata della scheda di registrazione in cui, come si
può notare, è selezionata l'opzione Personal Use
(utilizzo personale). Compilati i campi della scheda, fare clic
sul pulsante Register now (registrati subito). Attenzione:
per procedere nell'operazione è necessario essere collegati
a Internet:
Una volta fatto clic su Register now, si potrà utilizzare
gratuitamente il programma (senza limitazioni). Si noterà
che in basso a destra nello schermo, nella barra di avvio, è
comparsa l'icona di Sygate Personal Firewall rappresentata
da due frecce verticali contrapposte:
Il programma è ora pronto e in attesa di controllare le
attività da e verso Internet. Le intercetterà e chiederà
di volta in volta cosa fare, di quali programmi fidarsi e di quali
no. Nell'immagine che segue, il programma ha intercettato una richiesta
di Internet Explorer e chiede cosa fare:
Attivando la voce Remember my answer... e facendo
clic sul pulsante Yes, si farà in modo che Internet
Explorer diventi un programma autorizzato. Questa operazione dovrà
essere fatta solo una tantum la prima volta che utilizzeremo i nostri
client, cioè i nostri programmi per navigare, per
controllare la posta, per leggere i newsgroups, ecc. Essi si andranno
ad aggiungere alla lista delle applicazioni controllate dal firewall:
Nella finestra precedente sono visibili tre tipi di
condizione:
Allow - Consenti l'utilizzo di questa applicazione.
Ask - Chiedi di volta in volta.
Block - Blocca l'utilizzo di questa applicazione.
Lo stato di ogni applicazione è indicato nella
colonna Access ed è rappresentato dai simboli visibili
nella parte sinistra della finestra. Nell'esempio della finestra
precedente si noterà che per le prime due applicazioni dell'elenco
si deve chiedere l'autorizzazione all'utente (Ask+?), Internet
Explorer è bloccato (Block+X), le restanti applicazioni
sono abilitate (Allow+segno di spunta).
E' sempre possibile cambiare lo stato delle applicazioni
facendo clic nei box nella parte sinistra della finestra. Per richiamare
la finestra precedente fare doppio clic sull'icona di Sygate
Personal Firewall visibile nella barra di stato e rappresentata
da due frecce verticali:
All'occorrenza inserire la password di accesso al programma e,
una volta comparsa la finestra del programma, fare clic sul pulsante
Applications:
Ricordiamo che la password di accesso al programma può essere
modificata nel menu Tools/Options/Set password.
Il programma è ora funzionante e viene avviato automaticamente
all'accensione del computer (a meno che non si disabiliti la voce
Tools/Options/General/Automatically Load Sygate Personal Firewall
service at startup).
Possiamo ora navigare in Internet con maggior tranquillità.
Tenendo d'occhio l'icona di Sygate Personal Firewall nella
barra di avvio possiamo riconoscere eventuali attacchi quando l'icona
lampeggia in questo modo:
. In tal caso, facendo doppio clic sull'icona avremo informazioni
dettagliate sull'attacco subito.
Per renderci conto di cosa faccia un firewall, può essere
utile dare di tanto in tanto un'occhiata ai LOG, i file che
registrano tutte le attività compiute. Può essere
ad esempio interessante analizzare il log del traffico effettuato.
Per accedere a questo file richiamare la finestra del Sygate
Personal Firewall, inserire eventualmente la password di accesso
e fare clic sul pulsante Logs/Traffic Log:
Riportiamo di seguito alcuni esempi tratti dalla finestra
del log del traffico con una brevissima spiegazione.
Richiesta in uscita (Outgoing) del browser
sulla porta 1179 verso il sito www.fare-web.it, è stata autorizzata
(Allowed):
Richiesta in uscita (Outgoing) del browser
sulla porta 1211 verso il server mjxads.internet.com, NON è
stata autorizzata (Blocked):
Richiesta in entrata (Incoming) effettuata
sulla porta 1686 dal server web.tiscalinet.it, è stata autorizzata
(Allowed):
Richiesta in entrata (Incoming) effettuata
sulla porta 80 da un computer con indirizzo IP 66.12.11.226, NON
è stata autorizzata (Blocked). L'indirizzo IP è
un numero univoco che individua in Internet ogni macchina collegata:
Richiesta in entrata (Incoming) effettuata
questa volta sulla porta 1680 da un computer con indirizzo IP 151.28.5.140,
NON è stata autorizzata (Blocked):
Se invece visualizziamo il Security log, potremo
controllare se si sono verificati attacchi e di che tipo. Facciamo
quindi clic sull'apposito pulsante:
Nella finestra che si aprirà, selezioniamo
eventualmente Filter/Show All Logs per visualizzare tutta
l'attività, non solo quella dell'ultimo giorno. Nell'esempio
che segue si può notare che, in data 2 agosto 2001 alle ore
00:36, dal computer remoto con indirizzo IP 207.33.111.35 è
stata eseguita una scansione delle porte (Port Scan). La
gravità dell'attacco è stata bassa (Minor):
La gravità degli attacchi è di tre gradi
in ordine crescente: Minor, Major o, nel peggiore dei casi,
Severe.
Come si è potuto vedere l'installazione e l'utilizzo
di un firewall personale non pone grossi problemi. Naturalmente
non ci darà una protezione assoluta, ma tutto sommato può
valere la pena prendere qualche precauzione.