Introduzione alla sicurezza perimetrale e firewall

📋 Obiettivi di apprendimento
Definire il concetto di sicurezza perimetrale e spiegare il principio di defense in depth
Distinguere le minacce fisiche da quelle logiche e classificare i livelli dello stack TCP/IP su cui opera un firewall
Confrontare firewall stateless e stateful indicando vantaggi, limiti e casi d’uso di ciascuno
Descrivere le tipologie implementative di firewall: appliance dedicata, router con firewall, host-based
📄
Slides
Sicurezza perimetrale — slide complete

Cos’è la sicurezza perimetrale

La sicurezza perimetrale rappresenta l’insieme delle tecnologie, delle politiche e delle procedure adottate per proteggere una rete LAN dalle minacce provenienti sia dall’esterno che dall’interno. Il perimetro di rete è il punto di separazione tra la rete fidata (interna) e le reti non fidate (Internet, reti pubbliche, reti partner).

In passato il perimetro era netto e ben definito: tutto ciò che stava dentro era sicuro, tutto ciò che stava fuori era potenzialmente ostile. Oggi questo concetto si è evoluto: con il cloud, il lavoro remoto e i dispositivi IoT, il perimetro è diventato fluido e distribuito. Questo ha portato all’emergere del modello Zero Trust — di cui parleremo più avanti — che non presuppone fiducia implicita nemmeno per il traffico interno.

📌 Obiettivo della sicurezza perimetrale

Non è solo bloccare gli attacchi. L’obiettivo completo è: prevenire le minacce, rilevare le anomalie, contenere i danni e tracciare gli eventi per analisi forensi e miglioramento continuo.

Tipologie di minacce

⚠️ Minacce fisiche

Accessi non autorizzati ai dispositivi di rete, furto di hardware, sabotaggio fisico delle infrastrutture, intercettazione di segnali (tappi fisici su cavi).

Contromisure: controllo accessi fisici, CCTV, rack chiusi, badge
💻 Minacce logiche

Attacchi informatici (DoS, DDoS, MITM), malware (virus, ransomware, spyware), intrusioni, intercettazioni di traffico, vulnerabilità software.

Contromisure: firewall, IDS/IPS, antimalware, crittografia

Defense in Depth — la difesa a strati

La sicurezza perimetrale moderna non si basa su un unico strumento ma su più livelli di protezione sovrapposti, secondo il principio di defense in depth (difesa in profondità). L’idea è semplice: se un livello viene compromesso, i livelli successivi rallentano o bloccano l’attaccante prima che raggiunga i dati critici.

I livelli della defense in depth
🌐
Perimetro esterno
Firewall perimetrale, IPS, filtri email — prima linea contro Internet
🔀
Segmentazione
VLAN, DMZ, ACL sui router — divide la rete in zone con diversi livelli di fiducia
🖥️
Host e endpoint
Antimalware, firewall locale, EDR, patch management — protezione dei singoli dispositivi
🔐
Dati e applicazioni
Crittografia, WAF, controllo degli accessi, DLP — protezione dei dati stessi
👤
Identità e accesso
Autenticazione MFA, AAA (Authentication Authorization Accounting), gestione dei privilegi
📌 Zero Trust — l’evoluzione moderna

Il modello Zero Trust (NIST SP 800-207, 2020) porta la defense in depth al livello successivo: “non fidarsi mai, verificare sempre”. Anche un utente già dentro la rete deve autenticarsi e autorizzarsi per ogni risorsa. Non esiste più un “dentro sicuro” e un “fuori pericoloso” — ogni accesso è trattato come potenzialmente non fidato. È il modello adottato da Google (BeyondCorp) e da tutte le grandi infrastrutture cloud.

Il Firewall — il principale strumento perimetrale

Il firewall (letteralmente: muro tagliafuoco) è il componente centrale della sicurezza perimetrale. Si tratta di un sistema hardware o software che controlla e filtra il traffico di rete in base a regole di sicurezza predefinite, posizionato tra reti con diversi livelli di fiducia.

Su quali livelli dello stack TCP/IP opera un firewall

Livello TCP/IPCosa controlla il firewallEsempio pratico
Data-LinkIndirizzi MACBlocca dispositivi non autorizzati per MAC address (MAC filtering)
Network + TransportIndirizzi IP, porte TCP/UDP, flag TCPBlocca tutto il traffico da 192.168.50.0/24 oppure blocca le connessioni sulla porta 23 (Telnet)
ApplicationContenuto applicativo, URL, protocolli L7Blacklist di siti web, blocco di applicazioni specifiche (es. BitTorrent), ispezione DNS

Tipologie implementative di firewall

🔧 Hardware Appliance

Dispositivo fisico dedicato esclusivamente alla funzione firewall. Alta affidabilità, throughput elevato, gestione centralizzata. Esempi: Cisco ASA, Fortinet FortiGate, Palo Alto PA-Series.

🔀 Router con funzionalità firewall

Router Cisco IOS con ACL e Zone-Based Firewall. Controlla i pacchetti in transito sulle proprie interfacce. Soluzione economica, comune in reti di dimensioni medie.

💻 Software Firewall (host-based)

Applicazione software installata su un computer con almeno due NIC (una per la rete interna, una per l’esterna). Protegge il segmento di rete collegato ma non l’intera infrastruttura.

☁️ Cloud / Virtual Firewall

Istanza virtualizzata (es. AWS Security Groups, Azure Firewall). Scalabile e gestita as-a-service. Sempre più diffusa con la migrazione verso infrastrutture cloud e hybrid.

Firewall Stateless — Packet Filtering

I firewall stateless, detti anche packet filter, sono la prima generazione di firewall. Analizzano ogni pacchetto singolarmente e indipendentemente, senza alcuna memoria delle connessioni precedenti. La decisione permit/deny si basa esclusivamente su:

IP sorgente
da dove viene
IP destinazione
dove vuole andare
Porta TCP/UDP
quale servizio
Protocollo
TCP, UDP, ICMP
✅ Vantaggi
  • Velocità elevata — nessuna elaborazione contestuale
  • Semplicità — configurazione e debugging immediati
  • Basso consumo di risorse hardware
❌ Limiti
  • Non riconosce lo stato della connessione TCP
  • Vulnerabile a IP spoofing e a pacchetti con flag manipolati
  • Protezione limitata contro attacchi complessi e frammentazione
⚠️ Il problema dello stateless — un esempio concreto

Supponiamo di voler bloccare le connessioni TCP in ingresso ma permettere le risposte ai nostri client interni. Un firewall stateless dovrebbe permettere tutto il traffico TCP da porta alta (>1024), perché non sa distinguere una risposta legittima da una connessione non richiesta. Un attaccante può sfruttare questo per inviare pacchetti TCP con flag ACK attivo (senza SYN precedente) e bypassare il filtro.

Firewall Stateful — Stateful Packet Inspection

I firewall stateful (SPI — Stateful Packet Inspection) introducono il concetto fondamentale di stato della connessione. Il firewall non analizza ogni pacchetto isolatamente, ma mantiene una tabella delle connessioni attive (state table o connection table) che traccia lo stato di ogni sessione TCP/UDP in corso.

La state table — cuore dello stateful firewall

Esempio di state table per connessione HTTP
IP SorgentePorta SrcIP DestinazionePorta DstProtocolloStato
192.168.1.105234193.184.216.3480TCPESTABLISHED
192.168.1.11482918.8.8.853UDPUNCONFIRMED
192.168.1.1052342172.217.16.46443TCPSYN_SENT

Come funziona la verifica stateful

Quando arriva un pacchetto TCP in entrata, il firewall stateful:

1

Cerca nella state table una connessione corrispondente (stesso IP/porta sorgente e destinazione)

2

Se esiste ed è in stato ESTABLISHED → il pacchetto è una risposta legittima → permesso automaticamente

3

Se non esiste nella state table → il pacchetto non è parte di una sessione avviata dall’interno → blocca e scarta

4

Verifica che flag TCP, numeri di sequenza e lo stato siano coerenti con la fase della connessione

✅ Vantaggi
  • Maggiore sicurezza rispetto allo stateless
  • Protezione contro pacchetti TCP anomali e out-of-state
  • Gestione automatica del traffico di ritorno
❌ Limiti
  • Maggiore consumo di memoria e CPU (state table)
  • Vulnerabile ad attacchi di state table exhaustion
  • Non analizza il contenuto applicativo (payload)

Confronto diretto — Stateless vs Stateful

CaratteristicaStatelessStateful
Memoria delle connessioni❌ Nessuna✅ State table
Velocità di elaborazione✅ Molto alta⚠️ Leggermente inferiore
Gestione traffico di ritorno❌ Regole esplicite✅ Automatica
Protezione IP spoofing❌ Limitata✅ Buona
Analisi contenuto applicativo❌ No❌ No
Uso tipico oggiACL su router, filtri velociFirewall perimetrali aziendali
📌 Riepilogo — Punti chiave
  • La sicurezza perimetrale protegge il confine tra rete fidata e non fidata usando più livelli sovrapposti (defense in depth)
  • Un firewall può operare a livello Data-Link, Network/Transport e Applicazione — ogni livello offre un diverso tipo di controllo
  • Il firewall stateless è veloce ma cieco allo stato della connessione — ogni pacchetto è analizzato in isolamento
  • Il firewall stateful mantiene una state table e permette automaticamente il traffico di ritorno delle sessioni avviate dall’interno
  • Nessuno dei due analizza il contenuto applicativo — per farlo servono i NGFW e i WAF (prossima lezione)

Lascia un commento