Una porta è un condotto verso Internet che il software del computer utilizza per contattare il proprio server. Tali porte si riferiscono alle porte TCP/IP comunemente note, denominate in base al protocollo di controllo della trasmissione e al protocollo Internet. Quando una porta è aperta, significa che la porta specifica è configurata per consentire le trasmissioni tra il software e il suo server e accetta pacchetti da fonti esterne. Una porta chiusa è l’opposto, ignora e non accetta i pacchetti che possono essere trasmessi ad essa.
La sua inaccessibilità non è l’unica caratteristica che definisce una porta chiusa. Una porta chiusa è considerata tale non solo se irraggiungibile, ma anche se non c’è software in ascolto su quella porta. Software in ascolto su una porta significa che esiste un’applicazione in grado di ricevere i pacchetti trasmessi e di riconoscerli. Quando nessuna applicazione è in ascolto su una porta, i pacchetti diretti a quella porta vengono automaticamente rifiutati dal sistema operativo del computer in questione.
I firewall possono essere utilizzati per chiudere le porte. L’utente deve solo configurare il proprio firewall per consentire il passaggio di pacchetti specifici per determinate porte, mentre altre porte possono essere considerate chiuse a tutti gli effetti poiché nessun pacchetto sarà consentito. In questo modo, i pacchetti imprevisti che potrebbero provenire o meno da fonti dannose verranno ignorati e scartati da qualsiasi porta chiusa.
I numeri, chiamati numeri di porta, identificano ciascuna porta. Per prassi comune, alcuni numeri di porta sono riservati all’utilizzo da parte di specifici tipi di servizi. I numeri di porta non utilizzati vengono generalmente chiusi per motivi di sicurezza.
Fungendo da gateway tra il software installato sul computer client e il server, le porte possono anche fungere da percorsi per attacchi dannosi. Gli individui senza scrupoli possono utilizzare il software per scansionare le porte aperte nei computer che rilevano su Internet e per rilevare eventuali applicazioni in ascolto su quelle porte aperte. Quando trovano una tale apertura, possono sfruttare il canale aperto per ottenere dati riservati, sabotare il computer di destinazione, prenderne il controllo o altre attività illecite.
Un’altra vulnerabilità delle porte aperte è la possibilità che i servizi autentici siano configurati in modo errato o che il software scaricato sia tutt’altro che benigno. Il malware mascherato da software utile può fungere da servizio, in ascolto su una porta per consentire agli hacker di accedere al computer di destinazione. Gli hacker non devono quindi cercare tali computer non protetti e possono fare affidamento sul malware per condurli a tali aperture. Una porta chiusa è quindi la chiave per sconfiggere tali attacchi, sia da software dannoso all’interno del computer sia da aggressori da connessioni remote.