¿Por qué no se puede evitar la suplantación de identidad mediante la técnica de firewall de filtrado de paquetes?

Para empezar, el “filtrado de paquetes” está desactualizado desde la perspectiva del firewall. Se puede usar para el filtrado básico de nivel de paquetes, eso es todo, y no es tan inteligente como otras funciones en un cortafuegos, como SPI (inspección de paquetes con estado), IDS (sistema de detección de intrusiones), UTM (gestión unificada de amenazas), etc.

La suplantación de IP es una amenaza de seguridad bien conocida y la mayoría de los firewalls tienen las opciones para bloquearla.

Es un concepto muy simple en realidad. Si un firewall tiene una ruta conectada directamente , o una ruta que apunta a una interfaz particular, digamos interfaz X para una subred, digamos 192.168.10.0/24 .

Solo esperaría paquetes con las IP de origen que pertenecen a esa subred desde esa interfaz X. Si, ve los paquetes desde una interfaz diferente que no sea X con IP de origen desde 192.168.10.0 / 24, entonces se considerará como paquetes falsificados.

Este bloqueo se llama bloque RPF (Reverse Path Forwarding) .

En un firewall Juniper SRX, esto se puede bloquear con Pantallas, utilizando la siguiente configuración.

establecer la opción de identificación de pantalla de seguridad [SCREEN-NAME] suplantación de IP

# Aplicar SCREEN-NAME a la zona de seguridad correspondiente

establecer zonas de seguridad zona de seguridad pantalla [ZONE-NAME] [SCREEN-NAME]

Nota: Un paquete que llega con IP falsificada puede no ser un paquete falsificado todo el tiempo, esto también puede ocurrir debido al enrutamiento asimétrico .