Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta firewall. Mostra tutti i post
Visualizzazione post con etichetta firewall. Mostra tutti i post

domenica 9 agosto 2020

Un great firewall europeo? Ma anche no grazie!

Oggi mi sono imbattuto in un post su linkedin che mi ha fatto pensare, nel post si suggeriva la possibilità di dotare l’europa di una sorta di great firewall per il controllo dei contenuti che vengono da sorgenti extra europee, alla maniera forse del great firewall cinese.

https://www.europarl.europa.eu/RegData/etudes/STUD/2020/648784/IPOL_STU(2020)648784_EN.pdf

Al post obiettavo che chi non ha vissuto in Cina difficilmente capisce quali siano le condizioni anche sociologiche di un atto del genere.

Non credo ci siano dubbi sul fatto che io sia contrario, forse ha senso che spieghi a me stesso il perchè.

Un great firewall può voler dire fondamentalmente 2 cose non mutuamente esclusive:

  1. un sistema che blocchi il traffico IP se non da sorgenti e protocolli autorizzati e controllati
  2. un sistema che applichi filtri ai contenuti ed i servizi

Il great firewall cinese è entrambi.

Ora sulla costituzione del Great Firewall molti hanno la impressione che si tratti di un unica soluzione coordinata dove si applicano sosfisticate azioni di filtro. In realtà si tratta di firewall controllati dallo stato che si mettono tra i provider di connettività e internet. La coordinazione è men che efficiente, e le differenze in termini di servizi e blocchi variano sensibilmente da area ad area, provider a provider.

Il sistema agisce a livello di DNS, IP e protocolli, cercando di bloccare servizi sgraditi (come quelli di google) e VPN non controllabili. Si perchè esiste anche la possibilità di passare legalmente il great firewall usando servizi di VPN autorizzati (che lasciano allo stato il controllo dei contenuti) permettendo l’accesso a servizi che servono per scopi commerciali. cosi molte aziende internamente su google ci vanno, e gli alberghi per occidentali altrettanto.

Il cittadino medio cinese non vive questo blocco come un peso particolare per diverse ragioni:

  1. il controllo dello stato è considerato, nella cultura cinese, accettabile in quanto lo stato deve prendersi cura del cittadino. In quest’ottica persino la censura viene generalmente accettata.
  2. le scarse conoscenze linguistiche, in particolare dell’inglese, renderebbero comunque l’accesso a molti contenuti impossibile. I cinesi per altro nutrono una innata diffidenza verso l’altro, e quindi preferiscono intrinsecamente il prodotto e contenuto cinese in cinese.
  3. il mercato internet interno cinese offre alternative qualitativamente eccellenti ai servizi occidentali, wechat, baidu e similia sono molti anni avanti a molti prodotti occidentali.

Le possibilità di bucare il great firewall ovviamente ci sono, e molti lo fanno via VPN “tollerate” o che sfruttano la non granitica chiusura del great firewall di cui scrivevo prima. ma, chiariamoci, si tratta di una elite non della massa della popolazione che, probabilmente, neanche sa cosa sia google.

Ora immaginiamoci di fare una cosa del genere in europa:

A european “Great Firewall”?

tutti i 3 punti che rendono il great firewall cinese gestibile in cina non sono applicabili all’europa.

  1. il controllo dello stato è poco apprezzato e vissuto, con le dovute differenze, come problematico se supera certe soglie. Non è un caso che le carte costituzionali fissano in tutta europa i limiti di intervento dello stato in rapporto alle libertà individuali. Siamo molto distanti da Xi Jinping che afferma che le carte costituzionali sono un male. e il filtro dei contenuti cosa è se non una censura?
  2. pur essendo l’inglese parlato non diffusissimo in tutte e fasce della popolazione, l’accesso a traduttori e consuetudine ha reso i servizi di lingua inglese fruibili a tutti e sono largamente comuni. Non esistendo il vincolo culturale a voler avere servizi digitali cinesi, l’uso di quelli statunitensi o comunque non europei è comune. cambiare questo livelli di libertà sarebbe poco facile e mal digerito.
  3. Il mercato interno europeo al momento non offre ne in termini quantitativi ne in termini qualitativi l’offerta presente.

Sul punto 3 si deve osservare che non è vero che la presenza del great firewall sia stato so stimolo dello sviluppo di una internet cinese, servizi come quelli offerti da tencent sono stati di successo in cina perchè sono stati pensati e creati da cinesi per i cinesi. demandare al firewall le ragioni del loro successo interno è semplicemente segnale di non conoscenza e comprensione di cosa sia il gigante asiatico, cosa purtroppo diffusissima in occidente che dello stereotipo fa uso spropositato.

Stante così le cose, trovo difficile pensare che un great firewall europeo otterrebbe i desiderata di sviluppare un mercato digitale interno e proteggerci dalle fake news e disinformazione provenienti dall’estrno.

Non sono un sostenitore, chiariamoci, che non ci debbano essere vincoli e restrizioni. La osservanza del GDPR ad esempio è fondamentale per la protezione di nostri diritti fondamentali, non contro la cina o gli stati uniti o la russia ma per proteggere tutti indipendentemente dall’attore esterno.

Lo sviluppo di una europa digitale non può passare da una costrizione esogena come un great firewall europeo, è distante dalla nostra cultura e non economicamente sensato. Un mercato creto così drogato che non risponda a reali esigenze avrebbe vita breve.

Per le fake news e la disinformazione il vero strumento, ed anche il piu pericoloso per molti movimenti politici, è lo sviluppo di una coscienza critica da parte dei cittadini, che si può ottenere solo con un accrescimento delle competenze interne e la possibilità di avere servizi di fact checking che siano credibili e seri.

Ma questa è solo la mia opinione ovviamente.

mercoledì 14 dicembre 2016

Firewall: Traditional, UTM and NGFW. Understanding the difference

Firewall: Traditional, UTM and NGFW. Understanding the difference

One of the problem nowadays when we talk about firewalls is to understand what actually a firewall is and what means the acronym that are used to define the different type of firewalls.
The common definition today recognizes 3 main types of firewalls:

• Firewalls
• UTM
• NGFW

But what are the differences (if any) between those things?
Let’s start with the very basic: what a firewall is.

Simulação da participação de um Firewall entre...
Simulação da participação de um Firewall entre uma LAN e uma WAN Français : Schéma d’un pare-feu entre un LAN et un WAN (Photo credit: Wikipedia)

Firewall:

A firewall is software used to maintain the security of a private network. Firewalls block unauthorized access to or from private networks and are often employed to prevent unauthorized Web users or illicit software from gaining access to private networks connected to the Internet. A firewall may be implemented using hardware, software, or a combination of both.
A firewall is recognized as the first line of defense in securing sensitive information. For better safety, the data can be encrypted.
Firewalls generally use two or more of the following methods:

Packet Filtering: Firewalls filter packets that attempt to enter or leave a network and either accept or reject them depending on the predefined set of filter rules.

• Application Gateway: The application gateway technique employs security methods applied to certain applications such as Telnet and File Transfer Protocol servers.

Circuit-Level Gateway: A circuit-level gateway applies these methods when a connection such as Transmission Control Protocol is established and packets start to move.

• Proxy Servers: Proxy servers can mask real network addresses and intercept every message that enters or leaves a network.

Stateful Inspection or Dynamic Packet Filtering: This method compares not just the header information, but also a packet’s most important inbound and outbound data parts. These are then compared to a trusted information database for characteristic matches. This determines whether the information is authorized to cross the firewall into the network.

The limit of the firewall itself is that works only on the protocol side (IPTCPUDP) without knowledge of higher level of risks that can cross the network.

From virus to content filtering there is a hundreds thousands different technologies that can complement firewall works in order to protect our resources.

To address the more complex security environment firewall evolved into something new, that cover different aspect above the simple protocol inspection. Those devices uses different technologies to address different aspect of security in one single box, the so called UTM (Unified Threat Management)

Unified Threat Management (UTM)

Unified threat management (UTM) refers to a specific kind of IT product that combines several key elements of network security to offer a comprehensive security package to buyers.

A unified threat management solution involves combining the utility of a firewall with other guards against unauthorized network traffic along with various filters and network maintenance tools, such as anti-virus programs.

The emergence of unified threat management is a relatively new phenomenon, because the various aspects that make up these products used to be sold separately. However, by selecting a UTM solution, businesses and organization can deal with just one vendor, which may be more efficient. Unified threat management solutions may also promote easier installation and updates for security systems, although others contend that a single point of access and security can be a liability in some cases.

UTM are gaining momentum but have, yet, a lack of understanding of the context and the users, therefore are not the best suit to address the new environments. In order to drive those gap security researchers moved onto upper layer and form protocol moved to applications, where user behavior and context are key.

This moved from UTM to the so called Next Generation Firewall or NGFW

next-generation firewall (NGFW)

A next-generation firewall (NGFW) is a hardware- or software-based network security system that is able to detect and block sophisticated attacks by enforcing security policies at the application level, as well as at the port and protocol level.
Next-generation firewalls integrate three key assets: enterprise firewall capabilities, an intrusion prevention system (IPS) and application control. Like the introduction of stateful inspection in first-generation firewalls, NGFWs bring additional context to the firewall’s decision-making process by providing it with the ability to understand the details of the Web application traffic passing through it and taking action to block traffic that might exploit vulnerabilities

Next-generation firewalls combine the capabilities of traditional firewalls — including packet filtering, network address translation (NAT), URL blocking and virtual private networks (VPNs) — with Quality of Service (QoS) functionality and features not traditionally found in firewall products.

These include intrusion prevention, SSL and SSH inspection, deep-packet inspection and reputation-based malware detection as well as application awareness. The application-specific capabilities are meant to thwart the growing number of application attacks taking place on layers 4-7 of the OSI network stack.

The simple definition of application control is the ability to detect an application based on the application’s content vs. the traditional layer 4 protocol. Since many application providers are moving to a Web-based delivery model, the ability to detect an application based on the content is important while working only at protocol level is almost worthless.

Yet in the market is still not easy to understand what an UTM is and what is a NGFW

UTM vs NGFW

Next-Generation Firewalls were defined by Gartner as a firewall with Application Control, User-Awareness and Intrusion Detection. So basically a NGFW is a firewall that move from creating rules based on IPport to a firewall that create its rules based on User, Application and other parameters.
The difference is, basically, the shift from the old TCPIP protocol model to a new UserApplicationContext one.
On the other end UTM are a mix of technologies that address different security aspect, from antivirus to content filtering, from web security to email security, all upon a firewall. Some of those technologies can require to be configured to recognize users while seldom deal with applications.
In the market the problem is that nowadays traditional firewall does not exist anymore, even in the area of personalhomesoho environment. Most of them are UTM based.

NGUTM

Quite most of the firewall vendors moves from old firewalls to either UTM or NGFW offering, in most of the case NGFW offer also UTM functions while most of the UTM added NGFW application control functions creating, de facto a new generation of product changing the landscape with the introduction of Next Generation UTM

UTM vendors and NGFW vendors keep fighting on what is the best solution in modern environment, but this is a marketing fight more than a technical sound discussion.

The real thing is that UTM and NGFW are becoming more and more the same thing.

NOTE it’s all about rules.

Why security devices become so comprehensive and try to unify such a lot of services? Management is the last piece of the puzzle. In two separate studies, one by Gartner and one by Verizon Data’s Risk Analysis team, it was shown that an overwhelmingly large percentage of security breaches were caused by simple configuration errors. Gartner says “More than 95% of firewall breaches are caused by firewall misconfigurations, not firewall flaws.” Verizon’s estimate is even higher, at 96%. Both agree that the vast majority of our customers’ security problems are caused by implementing security products that are too difficult to use. The answer? Put it all in one place and make it easy to manage. The best security in the world is USELESS unless you can manage it effectively.