Breadcrumbs

Indice articoli

Abbiamo visto che esiste una profonda differenza tra i ruoli dei processi server e dei processi client. I primi si mettono

in ascolto (stato listening) su una determinata porta nota in attesa di servire una macchina che ne faccia richiesta. Il

loro ruolo è quindi essenzialmente passivo. I secondi invece hanno un ruolo attivo essendo i soli a poter

effettivamente dare inizio ad una connessione e ad un vero e proprio trasferimento di dati (stato della

connessione established).

Dal punto di vista della sicurezza riveste grande importanza lo stato di una porta vista dall’esterno della macchina.

Sono possibili tre casi:

  • Porta aperta (Open): un processo server è in ascolto sulla porta. È possibile stabilire una connessione dall’esterno.
  • Porta chiusa (Closed): nessun processo è in attesa e la porta è quindi inutilizzata. Per comunicare tale situazione ad un client che erroneamente cercasse di connettersi, il sistema operativo manda un segnale di reset della comunicazione.
  • Porta filtrata (Stealth o Filtered): nessun processo è in attesa e ad un tentativo di connessione la porta risulta inesistente. In questo caso nessun pacchetto di reset viene inviato al client e il sistema rimane semplicemente muto. Il client abbandona ogni tentativo dopo un certo timeout: dal suo punto di vista la macchina remota non esiste neppure.

Nel caso un servizio debba necessariamente essere disponibile sulla rete è inevitabile che la relativa porta sia aperta.

In questa situazione è essenziale tenere aggiornato il proprio server con tutte le patch di sicurezza per mettersi al

riparo da eventuali falle di programmazione che potrebbero permettere ad un malintenzionato di penetrare nel sistema.

Proprio per ridurre questa eventualità si consiglia di disabilitare tutti i servizi non strettamente necessari. Minore è il

numero di porte aperte e minori sono le possibili vie d’accesso alla macchina.

Una porta chiusa è sicuramente fonte di minori preoccupazioni rispetto ad una aperta ma non è ancora immune da

possibili attacchi a vulnerabilità dello stack TCP/IP. In caso di debolezza dello stack le porte chiuse possono ancora

rendere possibili attacchi di tipo Denial of Service (DoS) o crash di sistema.

Il completo filtraggio delle porte non utilizzate (stealth) è possibile grazie ad un sistema firewall. Questa è la

situazione auspicabile per tutte le porte che non debbano rimanere aperte poiché garantisce la massima sicurezza per il

sistema.

Aggiungi commento


Privacy Policy