proxy e navigazione web

Spesso si sente parlare di server proxy soprattutto in relazione a navigazione web e anonimato.

In realtà, i proxy sono strumenti più diffusi di quanto si possa immaginare. Basti pensare che intervengono anche nei comuni processi di connessione ai siti web.

In linea generale, li si potrebbe definire degli intermediari tra l’utente (client) e il portale (server).

Ma cosa significa esattamente proxy e perché è così importante per una navigazione sicura?

In questo articolo approfondiremo caratteristiche, ruolo e finalità di queste tecnologie tanto diffuse, ma troppo spesso sottovalutate e poco conosciute.

Sommario degli argomenti

Cos’è un Proxy

Come accennato in apertura, il proxy è un server. Dobbiamo immaginarlo come una sorta di computer presente nella nostra rete locale (un server, appunto) che funge da connettore.

La traduzione di proxy dall’inglese corrisponde all’italiano “delega” o “procura”.

Ed, infatti, a questo strumento viene demandato lo specifico compito di

  • ricevere
  • gestire
  • e smistare

il traffico in entrata e in uscita tra i device degli utenti e Internet.

Un classico esempio di server proxy è il browser, che racchiude tutte le informazioni sotto forma di siti e pagine.

Ma facciamo un passo indietro ed entriamo nel merito del meccanismo.

Proxy: come funziona

Com’è noto, ogni dispositivo è dotato di un indirizzo univoco di identificazione: l’IP.

In questo senso, il server proxy è assimilabile a qualsiasi altro device: ovvero risulta dotato di un proprio, specifico protocollo di identificazione.

Assumiamo come prima ipotesi che sull’endpoint di un utente non sia presente alcun proxy.

In questo caso, nel momento in cui viene effettuata una ricerca sul web, l’IP pubblico del device viene esposto in chiaro a tutte le potenziali minacce della rete.

Al contrario, se si configura in via preventiva un proxy, le richieste non vengono sparate direttamente su internet, ma indirizzate al proxy stesso.

Da qui, la richiesta viene smistata verso l’host di destinazione (la pagina web), che poi reindirizzerà la risposta nuovamente al proxy (e non direttamente al client che ne ha fatto richiesta).

In buona sostanza, il server proxy fa in modo che i fautori di input e output di comunicazione e trasmissione dei dati entrino in contatto in modo indiretto e sicuro.

Tra gli innumerevoli altri, i vantaggio più immediato si riscontrano nel riuscire a preservare la riservatezza

  • del proprio indirizzo IP
  • e della posizione geografica del proprio dispositivo

Banalmente la ragione risiede nel fatto che a venire esposto è soltanto l’IP del proxy.

Vantaggi nell’adozione di un server proxy in azienda

Il server Proxy è caratterizzato da una certa poliedricità, sempre in merito ad attività volte alla navigazione Internet in sicurezza:

Premettiamo che l’ambito di applicazione maggiormente indicato per un server proxy è la gestione delle attività di una rete locale privata, ad esempio un network aziendale.

Spesso, infatti, si tende a confondere il proxy con la VPN, ma la differenza è alquanto sostanziale.

Se, infatti, un proxy offre il vantaggio di navigare sul web con un indirizzo IP pubblico diverso da quello reale, con la VPN oltre a questo fattore di protezione viene aggiunta anche la criptazione del traffico dati.

Abbandoniamo, dunque, l’idea del proxy come garante del pieno anonimato online, ed illustriamo quali sono i principali vantaggi della sua adozione in ambito aziendale.

  • Log activity (memorizzazione dei dati di navigazione): ciò permette di avere una fotografia istante per istante di quelle che sono tutte le attività di navigazione all’interno della rete
  • Funzione di firewall, ovvero blocco traffico indesiderato e della navigazione verso specifici siti web o piattaforme. Si può ad esempio ipotizzare che manager e CEO possano servirsi di questo strumento per impedire l’accesso dei dipendenti ai social network
  • Velocizzazione processi di navigazione. Lo scenario tipico in un contesto lavorativo è che più dipendenti siano chiamati a connettersi simultaneamente (o anche in differita) ad una stessa pagina. Mediante il proxy non sarà necessario inviare più volte la richiesta di connessione al server principale. Ne basterà una a carico del proxy, che poi si occuperà di redistribuirla a tutti gli utenti che la necessitano. ciò significa che è il proxy ad inserire i dati dei client, senza che vengano digitati nuovamente ogni volta che avviene un accesso o configurati manualmente
  • Caching; generalmente i server proxy sono dotati di una specifica funzionalità di caching, che permetterà di memorizzare temporaneamente le sessioni di navigazione e ottimizzare l’utilizzo della banda tra il server principale e il proxy

Tipologie di proxy

I proxy possono essere distinti in base a diversi criteri. Tra questi annoveriamo:

  • il livello di intermediazione tra client e server
  • e le realizzazioni tecniche dei componenti di rete e gli applicativi

Analizziamo nel dettaglio le specifiche di ogni categoria.

Livello di intermediazione client-server

In base a come il proxy gestisce l’intermediazione tra il client e il server possiamo distinguere tra:

  • Proxy trasparenti: è l’unica tipologia di Proxy che dà al sito web l’IP dell’utente. Per tale motivo non sono utilizzati per attività che non necessitano alti livelli di privacy, come filtraggio e caching dei contenuti.
  • Proxy distorti: al server server viene trasmesso un indirizzo distorto, modificato. Questo fattore rende la navigazione anonima, ma permette anche di eludere il sistema di rilevamento della posizione e comunicare una geolocalizzazione non corretta. Il punto a sfavore è che la navigazione con Proxy distorti alle volte è riconosciuta e bloccata dai server.
  • Proxy anonimi: mantiene per l’appunto l’indirizzo IP anonimo, ovvero non lo comunica al server. I proxy anonimi sono un’ottima difesa soprattutto contro i furti di identità o contro la fuga di dati, nonostante anche loro abbiano come pecca la possibilità di essere riconosciuti e bloccati dai siti web.
  • Proxy ad alto anonimato: è la forma di Proxy più articolata, la quale modifica costantemente l’indirizzo IP per renderlo non rintracciabile. È senza dubbio il più sicuro, poiché consente di occultare le attività di navigazione Internet. Nonostante ciò, ha bisogno di essere affiancato da una VPN che cripti il traffico web.

Realizzazione tecnica e componenti di rete

Per una categorizzazione dei proxy basata sulle modalità di realizzazione tecnica e componenti di rete possiamo distinguer tra:

  • proxy specifico, ovvero configurato con un determinato protocollo di comunicazione, come ad esempio HTTP/HTTPS, SMTP, ecc.
  • e proxy generico, che, al contrario del precedente, si applica su più protocolli di comunicazione differenti

Un’ulteriore discriminazione può essere fatta tra:

  • application layer proxy, indipendenti dal client, possono supportare la scansione antivirus perché abilitati all’analisi dei pacchetti di dati in transito
  • circuit layer proxy, cui non è deputata alcuna funziona di analisi dei dati in transito, per cui il filtraggio avviene in base agli indirizzi IP di provenienza e alle porte di ingresso.

In sostanza, il secondo lavora sul livello 4 dei protocolli di rete, ovvero il layer di trasporto, mentre il primo agisce ad uno strato più alto, ovvero a livello di applicazione.

Conclusioni

Come si è potuto constatare, il server proxy svolge le sue piene funzionalità

  • sia a livello di gestione del traffico dati all’interno di una rete LAN
  • sia come punto di interconnessione tra i singoli endpoint e la rete internet

Indubbiamente, dunque, costituisce un eccellente punto di partenza nei processi di ottimizzazione e gestione del proprio network aziendale.

Cyberment Srl

Cyberment è un’azienda specializzata in consulenza di sicurezza informatica. Il nostro red team è composto da hacker etici e specialisti in cybersecurity che operano in questo settore da oltre 20 anni.

Ci occupiamo di identificare le vulnerabilità informatiche nei sistemi e nelle applicazioni web tramite servizi di Vulnerability Assessment e Penetration Test.

Siamo un’azienda di sicurezza informatica certificata ISO 9001, ISO 27001, nonché azienda etica. Abbiamo sede legale a Milano e sede operativa a Porto Mantovano, mentre Londra è il cuore del nostro reparto ricerca e sviluppo.

Se desideri conoscere in modo approfondito i nostri servizi di prevenzione dalle minacce informatiche, contattaci!