Sébastien Renauld の回答は、IP ブラック/ホワイト リストが Web サイトを保護するのに完全ではないことを示していると思います。アプリケーションは、パブリックにアクセス可能な展開に対して十分に安全である必要があります。とにかく、IP 制限は、アプリケーションへの攻撃ベクトルを制限するのに役立ちます。
IP スプーフィングは技術的には可能ですが、実行するのは非常に難しいことに注意してください。
ネットワークの外側から、ハッカーは少なくとも次の障害を回避する必要があります。
- 障害のある IP パケット (別名、送信者の IP とは異なる IP アドレスを持つ) を削除する ISP ロジック。
- これらのパケットをドロップする側のファイアウォール/ゲートウェイ/ルーター。通常、内部ネットワークと外部ネットワークは分離されており、パケットはこのネットワーク間で簡単にルーティングされません。
- HTTP は、接続設定の一部として3 ウェイ ハンドシェイクを含む TCP プロトコルを使用します。これは、送信者も接続を確認する必要があることを意味します。要するに、この接続設定では、任意の番号を使用してサーバーとクライアントの通信を同期させます。ハッカーはこの番号を推測し、適切なタイミングで送信する必要があります。
ローカルの正当なクライアントが攻撃を妨害しないようにするなど、攻撃者が回避する必要のある障害は、ここで要約したものよりもはるかに多くあります。(なりすましされたサーバーの IP アドレスへの応答がどこに送られるか、および偽装されたクライアントが何をするかを考えてください。)
IP アドレスをスプーフィングする最も簡単な方法は、ネットワーク自体から行うことです。まあ、それがすでに可能である場合は、おそらく最初に他に調べるべきことがいくつかあります:)
最近、ハッカーがこの攻撃を実行することは事実上不可能であることがお分かりいただけると思います。セキュリティとは、攻撃者が必要とする労力と満足感とのバランスです。
したがって、Sébastien Renauld が提案するローカル ネットワークでのバインドに加えて、IP ホワイト リストは十分に優れたセキュリティ プラクティスであると言えます。攻撃者が内部ネットワークにアクセスできることを想定する必要があるため、Web サイトとサーバー自体のセキュリティも調査する必要があります。