Skip to main content

7.4. Spoofed Source Addresses

7.4. 伪造源地址

通过在数据报中伪造源地址,攻击者可能通过在属于另一主机的信道上传输数据报来违反SSM服务模型。因此,需要强身份验证的应用程序不应假设到达信道的所有数据包都是由请求的源发送的,而应使用更高层的身份验证机制。例如,可以使用IPSEC认证头[RFC2401, RFC4301]来验证SSM传输的源。

组播中针对伪造源地址的某种程度的保护已经相当普遍,因为常用部署的IP组播路由协议[PIM-DM, PIM-SM, DVMRP]包含"反向路径转发检查",用于验证组播数据包是否从其源地址的预期接口到达。用于SSM的路由协议应该(SHOULD)包含这样的检查。

源路由[RFC791](松散和严格)与源地址伪造结合使用可能被用来允许真实信道源的冒充者将数据包注入SSM信道。SSM路由器应该(SHOULD)默认禁止源路由到SSM目标地址。路由器可以(MAY)具有允许源路由的配置选项。强烈建议使用反源地址伪造机制,例如在网络边缘进行源地址过滤。