¿Cuáles son los riesgos de seguridad al deshabilitar el filtrado de ruta inversa?

1

Los filtros de ruta inversa generalmente se usan para deshabilitar el enrutamiento asimétrico cuando una aplicación tiene rutas entrantes y salientes diferentes. Así que la idea es evitar que los paquetes que entran desde una interfaz salgan a través de la otra. Pero existe un conflicto de opinión con respecto al riesgo de seguridad de deshabilitar el filtrado de la ruta inversa. Mi pregunta es si deshabilita el filtrado de la ruta inversa, entonces, ¿cuáles son los riesgos de seguridad y cómo puede un malware aprovechar esto?

    
pregunta Ali Ahmad 28.12.2013 - 19:52
fuente

1 respuesta

2

El filtrado de ruta inversa (o reenvío) no tiene nada que ver con una aplicación. Las aplicaciones no tienen conocimiento de la topología de red subyacente, RPF se realiza a un nivel inferior.

La mayoría de los ataques que aprovechan los sistemas que no verifican su base de información de enrutamiento antes de reenviar paquetes son ataques de denegación de servicio o ataques de reflexión. Así es como funciona: un atacante fuera de su red envía un paquete a un servidor con conexión a Internet con una IP de origen que realmente está dentro de su red. El servidor lo recibe, crea una respuesta y luego la envía de vuelta a la dirección IP de origen, que es un sistema en su red. Bingo, el atacante acaba de penetrar tu perímetro. Si su servidor hubiera comprobado la ruta inversa, habría visto que la dirección no coincidía con la interfaz de la que debería haber salido y la había descartado antes de llegar a la aplicación.

En cuanto a su utilidad, depende de la topología de su red, puede crear más problemas de los que resuelve, ya que debe asegurarse de que todas las rutas de enrutamiento sean sincrónicas, lo que puede ser muy difícil de lograr. En algunos casos, el tráfico asíncrono puede funcionar bien y ser beneficioso en términos de flexibilidad, equilibrio de carga, etc. En redes simples donde puede controlar rígidamente todas sus rutas para asegurarse de que el tráfico de retorno vuelva a través de la misma interfaz en la que ingresó. seguridad. En redes complejas, el beneficio de su implementación se ve contrarrestado en gran medida por la sobrecarga de diseño y administración necesaria para que funcione, incluso si es factible hacerlo.

Quizás el mayor argumento en contra es que si tiene su casa de forma remota simplemente no la necesita. Un conjunto de reglas de firewall perimétrico básico bloqueará todo el tráfico entrante con direcciones IP utilizadas internamente y todas las direcciones privadas. Esencialmente, si alguna vez se presenta una situación en la que el filtrado de la ruta inversa hubiera sido beneficioso, quienquiera que administre las reglas de su firewall debería intentar una nueva línea de trabajo.

    
respondido por el GdD 28.12.2013 - 21:27
fuente

Lea otras preguntas en las etiquetas