El filtrado de ruta inversa (o reenvío) no tiene nada que ver con una aplicación. Las aplicaciones no tienen conocimiento de la topología de red subyacente, RPF se realiza a un nivel inferior.
La mayoría de los ataques que aprovechan los sistemas que no verifican su base de información de enrutamiento antes de reenviar paquetes son ataques de denegación de servicio o ataques de reflexión. Así es como funciona: un atacante fuera de su red envía un paquete a un servidor con conexión a Internet con una IP de origen que realmente está dentro de su red. El servidor lo recibe, crea una respuesta y luego la envía de vuelta a la dirección IP de origen, que es un sistema en su red. Bingo, el atacante acaba de penetrar tu perímetro. Si su servidor hubiera comprobado la ruta inversa, habría visto que la dirección no coincidía con la interfaz de la que debería haber salido y la había descartado antes de llegar a la aplicación.
En cuanto a su utilidad, depende de la topología de su red, puede crear más problemas de los que resuelve, ya que debe asegurarse de que todas las rutas de enrutamiento sean sincrónicas, lo que puede ser muy difícil de lograr. En algunos casos, el tráfico asíncrono puede funcionar bien y ser beneficioso en términos de flexibilidad, equilibrio de carga, etc. En redes simples donde puede controlar rígidamente todas sus rutas para asegurarse de que el tráfico de retorno vuelva a través de la misma interfaz en la que ingresó. seguridad. En redes complejas, el beneficio de su implementación se ve contrarrestado en gran medida por la sobrecarga de diseño y administración necesaria para que funcione, incluso si es factible hacerlo.
Quizás el mayor argumento en contra es que si tiene su casa de forma remota simplemente no la necesita. Un conjunto de reglas de firewall perimétrico básico bloqueará todo el tráfico entrante con direcciones IP utilizadas internamente y todas las direcciones privadas. Esencialmente, si alguna vez se presenta una situación en la que el filtrado de la ruta inversa hubiera sido beneficioso, quienquiera que administre las reglas de su firewall debería intentar una nueva línea de trabajo.