Demilitarized zone: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m 1 wlink e minuzie sintattiche |
|||
(18 versioni intermedie di 9 utenti non mostrate) | |||
Riga 1:
{{Nota disambigua|l'area di confine in cui sono proibite attività militari|Zona demilitarizzata}}
Nell’ambito delle [[reti informatiche]] e della [[sicurezza informatica]], una '''demilitarized zone''' o '''DMZ''' (in [[Lingua italiana|italiano]] '''zona demilitarizzata''') è una sottorete fisica o logica che contiene ed espone dei servizi ad una rete esterna non ritenuta sicura, come ad esempio Internet. Lo scopo di una DMZ è di proteggere la rete LAN di un'organizzazione.
== Descrizione ==
Nel senso militare e territoriale del termine il nome usato deriva dal termine "[[zona demilitarizzata]]", un'area tra stati nazionali in cui non è consentita alcun'operazione militare, cioè è vista come zona non appartenente ad alcuna parte confinante.<ref name="fedtech">{{cita web|lingua=en|url=https://fedtechmagazine.com/article/2012/05/four-tips-securing-network-dmz-fed |titolo=Four Tips for Securing a Network DMZ| autore=Mike Chapple | accesso=17 dicembre 2017}}</ref>. Questo concetto metaforico è applicabile in ambito informatico, in quanto una DMZ funziona come una piccola rete di confine posizionata tra Internet e la rete interna. Lo scopo della DMZ è quello di aggiungere uno strato di sicurezza ad una rete locale aziendale, nel quale un nodo appartenente ad una rete esterna può accedere soltanto ai servizi messi a disposizione, senza mettere a rischio e compromettere la sicurezza della rete locale interna. Nel caso una delle macchine appartenenti alla DMZ subisca un [[attacco informatico]], questo non si ripercuote sul resto della rete<ref name="techfaq">{{cita web|lingua=en|url=http://www.tech-faq.com/dmz.html |titolo=DMZ (DeMilitarized Zone) |autore=tech-faq |data=11 marzo 2016|accesso=17 dicembre 2017}}</ref>. Per chi si connette dall'esterno dell'organizzazione, la DMZ è infatti una sorta di "strada senza uscita" o "vicolo cieco". La scelta di collocare determinati [[host]] in un’area come la DMZ è
Una DMZ può essere creata attraverso la definizione di policy distinte su uno o più [[firewall]]. Genericamente i firewall intermedi controllano il traffico tra i server nella DMZ, i client interni ed esterni. Le connessioni dalle reti esterne verso la DMZ sono solitamente controllate tramite una tipologia di [[Network address translation|NAT]] chiamata "[[port forwarding]]" o "port mapping"<ref group="N">In generale in questi casi si applica la tipologia di NAT che coinvolge la traslazione dell'indirizzo IP pubblico e porta di destinazione, che vengono sostituiti, da parte dell'apparato traslatore (router/firewall/gateway che sia), con quelli reali e privati attestati al computer locale. Questa operazione assume nomi diversi a seconda del fornitore software che la implementa. In generale si parla di 'port forwarding'/'port mapping'.
Nelle implementazioni di [[Linux]] con [[Iptables]], si opera sulla 'tabella nat', nella 'catena PREROUTING', con regola di DNAT. Oppure nella 'catena POSTROUTING' con regola di SNAT.</ref>, implementata sul sistema che agisce da firewall che tipicamente è di tipo [[Firewall#Packet filter firewall o stateless firewall|packet filter]]<ref name="linuxjournal">{{cita web|url=https://www.linuxjournal.com/article/4415|titolo=Designing and Using DMZ Networks to Protect Internet Servers|autore=Mick Bauer|editore=linuxjournal.com|data=1º marzo 2001|lingua=en|accesso=17 dicembre 2017}}</ref>. Una configurazione DMZ fornisce protezione dagli attacchi esterni, ma in genere non ha alcun effetto sugli attacchi interni, come lo [[sniffing]] della comunicazione tramite un analizzatore di pacchetti o attacchi di [[spoofing]].
Line 13 ⟶ 12:
===Server web===
I server web potrebbero dover comunicare con un database interno per fornire alcuni servizi specializzati. A volte è anche buona norma configurare una Zona Militarizzata Classificata (CMZ) separata dalla DMZ, cioè una zona militarizzata altamente
===Server e-mail===
I messaggi di posta elettronica degli utenti sono confidenziali, quindi sono generalmente memorizzati su un server a cui non è possibile accedere da Internet, e quindi inserito in una zona LAN. Per far sì che il server di posta interno comunichi con server di posta esterni, viene posto un server ausiliario nella DMZ, il quale riceve le email in arrivo e le inoltra al server interno principale<ref name="techfaq"/><ref name="linuxjournal"/>. In questo modo è possibile controllare la posta in arrivo sulla DMZ, ad esempio tramite [[sandbox]] o antivirus, prima di inoltrarla.
===Server DNS===
È possibile avere diverse configurazioni
== Proxy ==
Per dare maggiore supporto e sicurezza alla struttura vengono usati dei firewall che lavorano a livello applicativo.
Le impostazioni proxy di rete consentono la connessione a Internet mentre si eseguono attività come l'attivazione del servizio o l'accesso alle opzioni di supporto.
===Server Proxy===
Line 39 ⟶ 40:
===Singolo firewall===
La rete dispone di un singolo firewall con almeno
▲La rete dispone di un singolo firewall con almeno 3 interfacce di rete, le quali forniscono rispettivamente un collegamento con:
* La rete esterna, dalla quale arrivano le richieste internet tramite un router (WAN).
* La rete interna, in cui vi è la workstation ([[intranet]]).
* La DMZ, che contiene i servizi offerti.
Il firewall che gestisce il tutto diventa l’unica possibile falla di sicurezza per la rete intera e deve essere in grado di gestire tutto il traffico diretto alla DMZ e alla rete interna. Rappresenta una configurazione poco sicura
===Doppio firewall===
[[File:DMZ network diagram 2 firewall.svg|thumb|Diagramma di una rete che utilizza una DMZ creata utilizzando due firewall.]]
Un approccio più sicuro consiste nell'utilizzare due firewall per creare una DMZ. La configurazione consiste nell’usare un primo firewall esterno come prima linea di difesa,
Uno degli svantaggi di questa architettura è che è più costosa, sia al momento dell'acquisto che nella gestione. La pratica di utilizzare firewall diversi da diversi fornitori viene talvolta descritta come una componente di una strategia di sicurezza "difesa in profondità”<ref name="techeconomy">{{cita web |url=http://www.techeconomy.it/2015/07/14/abc-sicurezza-defense-in-depth/ |titolo=ABC della sicurezza: Defense in Depth |autore=Luigi Cristiani |data=14 luglio 2015 |accesso=17 dicembre 2017 |dataarchivio=20 giugno 2017 |urlarchivio=https://web.archive.org/web/20170620012421/http://www.techeconomy.it/2015/07/14/abc-sicurezza-defense-in-depth/ |urlmorto=sì }}</ref><ref name="sans">{{Cita web|lingua=en |url=https://www.sans.org/reading-room/whitepapers/firewalls/designing-dmz-950 |titolo=Designing a DMZ |editore=SANS Institute |data=2001 | accesso=17 dicembre 2017 |autore=Young, Scott |p=2}}</ref>
Dal punto di vista topologico si può avere un'ulteriore differenziazione di questa struttura, ovvero una configurazione doppio firewall “in line”
== Host DMZ (Pseudo DMZ) ==
Alcuni [[router]] domestici si riferiscono impropriamente alla configurazione di un host esposto come "DMZ". Questi router consentono di specificare l'[[indirizzo IP]] di un computer della rete interna a cui vengono inoltrati tutti i pacchetti ricevuti da Internet, per i quali non sia esplicitamente assegnato a un altro destinatario tramite la tabella NAT. Ciò rende l'host (anche per potenziali aggressori) accessibile da Internet. Evidentemente, in base alla definizione, questa non è una vera DMZ.
==Note==
;Annotazioni
<references group="N"/>
;Fonti
<references/>
Line 66 ⟶ 69:
* [[Firewall]]
* [[Sicurezza informatica]]
== Altri progetti ==
{{interprogetto|preposizione=sulla}}
== Collegamenti esterni ==
* {{FOLDOC|De-Militarised Zone}}
{{Portale|sicurezza informatica|telematica}}
|