In un mondo in cui la sicurezza delle aziende riveste un ruolo sempre più importante, il programma di Firewall Dolphinwall ha delle caratteristiche che lo pongono all'avanguardia rispetto ai firewall attualmente in uso. Le funzionalità di un firewall devono andare oltre il semplice bloccaggio di una connessione solo in base a delle discriminazioni di indirizzo IP e porta. Bisogna anche permettere una protezione in tempo reale.
Qui per protezione si intendono quattro funzionalità distinte:
 
  • una funzionalità di Statesful Inspector, ovvero di controllo dei pacchetti in transito nel firewall a livello di indirizzo IP, porta e protocollo. Viene analizzato se un dato pacchetto fa parte di un flusso permesso e se i suoi parametri, dimensione e checksum, sono corretti.
    Quasi tutti i firewall attualmente in commercio supportano tale funzionalità.
     

  • Una funzionalità di IDS che blocca in tempo reale un pacchetto che contiene un possibile attacco. Ad esempio una richiesta HTTP, che sfrutta un buco del server WWW, verrebbe fatta passare dalla funzionalità precedente perchè il pacchetto viene considerato completamente valido a livello IP/porta.
    Se un pacchetto o comunque un flusso di dati, diviso in più pacchetti, contiene un qualsiasi tipo di attacco, il pacchetto stesso viene bloccato e la connessione viene chiusa senza che ci sia un danno all'interno. Attualmente possono essere analizzati 8 MBit di dati contemporaneamente con una MTU di 1500 bytes su traffico WWW che equivale a circa 3000 connessioni contemporanee.
    Nelle reti viene a volte inserito un'IDS separato dal firewall che avvisa l'amministratore dell'intrusione. Tale avviso viene considerato:
    1. In ritardo dato che il danno è già stato fatto.
    2. Fuorviante perchè l'amministratore del sistema potrebbe bloccare, con una regola di firewall, l'accesso al server WWW anche a degli utenti leciti.
    3. Pericoloso perchè darebbe un falso senso di sicurezza agli utenti che non conoscendo il sistema lo considererebbero sicuro, dato che permette solo gli accessi a chi noi vogliamo e ci avvisa se ci sono problemi.
      Nella maggior parte dei casi per portare a buon fine un attacco ci vogliono pochi attimi. Infatti spesso viene installato un programma detto trojans che sfrutta un difetto del software. Questo programma si collega all'esterno ed ecco che l'hacker ha un canale bidirezionale con il server. Il programma risulta essere lecito in quanto considerato traffico permesso in uscita. Questo traffico arriva dal server WWW interno e va all'esterno.

  •  
  • Una funzionalità di proxy HTTP ed antivirus per controllare le pagine html scaricate da Internet prima che siano visualizzate sui browser interni alla ditta. (*)

  •  
  • Una funzionalità di proxy SMTP ed antivirus per controllare le e-mail in partenza ed in arrivo prima che siano visualizzate sui client di posta elettronica interni alla ditta. (*)

 
Il firewall Dolphinwall viene installato in due configurazioni:
  • firewall/gestore centrale
  • firewall periferico
Nel primo caso oltre al programma di firewall è anche presente un server HTTPS che permette la configurazione sia del punto centrale che di quelli periferici. Il punto centrale ha bisogno di almeno un computer PIII 500, 128 RAM, di un disco rigido e 2 schede di rete. Invece i punti periferici necessitano di almeno un computer PIII 500, 128 RAM e 2 schede di rete.
Il firewall funziona completamente da CD-ROM e può essere usata una pen-drive USB per il salvataggio della configurazione. Quindi il firewall può essere installato anche in situazioni in cui non è prevista una conoscenza specifica degli operatori.
 
 
(*) Moduli aggiuntivi.