Le reti dietro i firewall SPI sono particolarmente resistenti all'hacking.
Credito immagine: Getty Images/Visione digitale/Getty Images
Un firewall impedisce l'accesso non autorizzato alla rete di un'impresa, utilizzando Un firewall SPI va oltre l'esame di un sistema di filtraggio senza stato di un semplice l'intestazione del pacchetto e la porta di destinazione per l'autenticazione, controllando l'intero contenuto del pacchetto prima di determinare se consentirne il passaggio nel Rete. Questo maggiore livello di controllo fornisce una sicurezza molto più solida e informazioni pertinenti sul traffico di rete rispetto a un sistema di filtraggio senza stato.
Punti deboli dell'ispezione dei pacchetti senza stato
In un articolo del febbraio 2002 per Security Pro News, l'autore Jay Fougere osserva che mentre i filtri IP senza stato possono instradano il traffico in modo efficiente e richiedono poche risorse di elaborazione, presentano una seria sicurezza di rete carenze. I filtri stateless non forniscono l'autenticazione dei pacchetti, non possono essere programmati per aprire e chiudere le connessioni in risposta a eventi specificati e offrono un facile accesso di rete agli hacker che utilizzano lo spoofing IP, in cui i pacchetti in arrivo recano un indirizzo IP falsificato che il firewall identifica come proveniente da un fonte.
Video del giorno
Come un firewall SPI regola l'accesso alla rete
Un firewall SPI registra gli identificatori di tutti i pacchetti trasmessi dalla sua rete e quando un pacchetto in entrata tenta di ottenere l'accesso alla rete, il firewall può determinare se si tratta di una risposta a un pacchetto inviato dalla sua rete o se è indesiderata. Un firewall SPI può utilizzare un elenco di controllo degli accessi, un database di entità attendibili e i loro privilegi di accesso alla rete. Il firewall SPI può fare riferimento all'ACL durante l'analisi di qualsiasi pacchetto per determinare se proviene da una fonte attendibile e, in tal caso, dove può essere instradato all'interno della rete.
Rispondere al traffico sospetto
Il firewall SPI può essere programmato per eliminare qualsiasi pacchetto inviato da fonti non elencate nell'ACL, aiutando a prevenire un attacco denial-of-service, in quale un utente malintenzionato inonda la rete con traffico in entrata nel tentativo di impantanarne le risorse e renderla incapace di rispondere a legittimi richieste. Il sito Web di Netgear osserva nel suo articolo "Sicurezza: confronto di NAT, filtraggio del contenuto statico, SPI e firewall" che i firewall SPI possono anche esaminare i pacchetti per le caratteristiche di quelli utilizzati negli exploit di hacking noti, come gli attacchi DoS e lo spoofing IP, e rilascia qualsiasi pacchetto che riconosce come potenzialmente dannoso.
Ispezione approfondita dei pacchetti
L'ispezione approfondita dei pacchetti offre funzionalità avanzate su SPI ed è in grado di esaminare i pacchetti contenuti in tempo reale mentre si approfondisce abbastanza da recuperare informazioni come il testo completo di an e-mail. I router dotati di DPI possono concentrarsi sul traffico da siti specifici o verso destinazioni specifiche e possono essere programmato per eseguire azioni specifiche, come la registrazione o l'eliminazione di pacchetti, quando i pacchetti incontrano una sorgente o criteri di destinazione. I router abilitati DPI possono anche essere programmati per esaminare particolari tipi di traffico dati, come VoIP o streaming media.