Cos'è un firewall proxy e come funziona

Proxy, Nov-15-20225 minuti di lettura

I firewall proxy possono essere considerati sistemi di sicurezza di rete che filtrano i messaggi a livello di applicazione. Sono anche chiamati gateway o firewall applicativi che limitano le applicazioni che una rete può supportare. Sebbene aumentino i livelli di sicurezza, influiscono sulla velocità e sulla funzionalità. Il firewall tradizionale non è in grado di ispezionare il traffico dei protocolli applicativi né di decifrare il traffico.

Indice dei contenuti

I firewall proxy possono essere considerati sistemi di sicurezza di rete che filtrano i messaggi a livello di applicazione. Sono anche chiamati gateway o firewall applicativi che limitano le applicazioni che una rete può supportare. Sebbene aumentino i livelli di sicurezza, influiscono sulla velocità e sulla funzionalità.

Il firewall tradizionale non è in grado di ispezionare il traffico dei protocolli applicativi né di decifrare il traffico. In genere utilizza una soluzione antivirus o un sistema di prevenzione delle intrusioni (IPS) per proteggersi dalle minacce. I server proxy colmano questa lacuna e fungono da intermediari tra i server e i computer su Internet. Proteggono i dati che entrano ed escono da una rete. Analizzano il traffico in entrata e rilevano i segnali di malware o di un potenziale attacco informatico. I firewall per server proxy filtrano, memorizzano nella cache e controllano le richieste provenienti dai dispositivi per mantenere la sicurezza delle reti e impedire l'accesso a cyberattacchi o a parti non autorizzate. 

Funzionamento di un firewall proxy

Un firewall proxy può essere considerato la forma più sicura di firewall, perché non consente alle reti di mettersi in contatto direttamente tra loro. Inoltre, ha un proprio indirizzo IP, quindi la connessione di rete esterna non può ricevere direttamente i pacchetti dalla rete. 

I firewall proxy consentono alle organizzazioni di accedere al livello di minaccia dei protocolli applicativi e di implementare il rilevamento degli errori, i controlli di validità e il rilevamento degli attacchi. Utilizzano un'architettura basata su proxy e tattiche come la deep packet inspection (DPI) per scoprire le minacce avanzate e analizzare il traffico delle applicazioni.

Gli utenti che tentano di accedere a un sito esterno attraverso un firewall proxy devono seguire la procedura descritta di seguito.

  • L'utente utilizza un protocollo come l'Hypertext Transfer Protocol (HTTP) e il File Transfer Protocol (FTP) per richiedere l'accesso a Internet.
  • Il computer dell'utente invia un messaggio sincronizzato (SYN) dal proprio indirizzo IP all'indirizzo IP del server, creando così una sessione tra sé e il server.
  • Il firewall proxy riceve la richiesta e risponde con il pacchetto di messaggi SYN-ACK (synchronize-acknowledge) dal suo indirizzo IP all'indirizzo IP del server. 
  • Quando il computer utente riceve il pacchetto SYN-ACK, invia un pacchetto ACK (acknowledge) finale all'indirizzo IP del server. Questo pacchetto assicura una connessione al proxy, ma non una connessione TCP (Transmission Control Protocol) valida.
  • Il proxy invia un pacchetto SYN dal proprio indirizzo IP e completa la connessione al server esterno. Quando il server riceve il pacchetto SYN-ACK, risponde con un pacchetto ACK. Questo assicura una connessione TCP valida tra il computer dell'utente e il proxy e tra il proxy e il server esterno.

Vantaggi di un firewall proxy

Di seguito sono riportati i vantaggi di un firewall proxy.

Controllo e granularità

Il vantaggio significativo di un firewall proxy è che offre maggiore granularità e controllo rispetto ad altri tipi di firewall. Infatti, può contenere registri di accesso per ottenere rapporti dettagliati sulle attività degli utenti e può essere configurato per applicare livelli di sicurezza a singoli utenti e gruppi. 

Valutazione delle minacce

I firewall proxy sono un modo più semplice per i programmatori:

  • Implementare il rilevamento di errori e attacchi
  • Valutare i livelli di minaccia dei protocolli applicativi
  • Controllo di validità

Funzionalità di registrazione

I firewall proxy non solo possono esaminare l'accesso alla rete e il numero di porta, ma possono anche analizzare l'intero pacchetto di rete. Le funzionalità di registrazione del firewall proxy costituiscono una risorsa preziosa per gli amministratori della sicurezza quando devono affrontare incidenti di sicurezza.

Sicurezza

I firewall proxy impediscono il contatto diretto della rete con altri sistemi e sono considerati il tipo di firewall più sicuro. È noto che il firewall proxy ha un proprio indirizzo IP, quindi non consente alle connessioni di rete esterne di ricevere direttamente i pacchetti di rete. 

Svantaggi di un firewall proxy

Di seguito sono riportati gli svantaggi di un firewall proxy.

Prestazioni lente

Un firewall proxy può rallentare la connessione a Internet. Infatti, agisce come una terza parte tra il computer dell'utente e Internet e stabilisce un collegamento aggiuntivo per i pacchetti in entrata e in uscita. Di conseguenza, il firewall proxy può rallentare le prestazioni e diventare un singolo punto di guasto, agendo così come un collo di bottiglia. 

Impegnativo da usare

Lo svantaggio principale dei firewall proxy è che sono difficili da usare. Molti utenti si sentono frustrati e li disattivano quando utilizzano applicazioni che non possono accedere a Internet.

Costo di un server proxy

Il funzionamento e l'implementazione di un server proxy possono essere costosi. Le piccole imprese non possono sostenere i costi di installazione di un server proxy. Inoltre, a parte il costo di installazione, ci sono molti altri costi da considerare. 

Difficoltà di configurazione

Le configurazioni dei proxy sono pre-programmate per raggiungere un obiettivo specifico. Pertanto, è necessario eseguire alcune elaborazioni per soddisfare altri tipi di requisiti. Configurare un proxy potrebbe essere un compito impegnativo. È necessario costruirlo in modo tale che gli hacker non possano accedere al vostro materiale riservato.

Come si usano i firewall proxy?

I firewall proxy possono essere utilizzati per proteggere i sistemi critici da accessi non autorizzati, in quanto fungono da barriera tra gli utenti autorizzati e quelli non autorizzati. È possibile implementare un firewall proxy all'interno di un dispositivo hardware come un firewall o un router. I firewall proxy possono aiutare a raggiungere i seguenti obiettivi.

  • Protezione contro lo spionaggio e le intrusioni di rete
  • Garantire che solo gli utenti autorizzati abbiano accesso alle risorse di una rete informatica.
  • Filtrare i pacchetti e i messaggi indesiderati su una rete Internet

I firewall proxy possono essere utilizzati anche per limitare l'accesso ai siti sensibili e ai siti di interesse per utenti specifici. Ad esempio, è possibile utilizzare un firewall proxy per impedire ai dipendenti di accedere a Twitter o Facebook durante l'orario di lavoro.

Conclusione

Finora abbiamo detto che un firewall proxy filtra i messaggi a livello di applicazione e protegge le risorse di rete. Funge da gateway tra la rete Internet pubblica e la rete locale protetta. I dispositivi della rete interna interagiscono prima con il gateway proxy per accedere a Internet. I firewall proxy offrono anche la sicurezza del sistema limitando i contenuti in entrata e in uscita dal sistema. Monitorano, ispezionano e gestiscono le richieste provenienti da un utente per mantenere la rete libera e sicura da malware e aggressori. Alcuni vantaggi significativi dell'utilizzo di un firewall proxy sono i seguenti:

  • Garantisce l'anonimato.
  • Protegge il computer dell'utente dalle minacce alla sicurezza.
  • Può sbloccare un sito web limitato.