SSL (Secure Sockets Layer), nu grotendeels vervangen door TLS (Transport Layer Security), vermindert IP-spoofing niet direct. IP-spoofing is een netwerklaagaanval waarbij het bron-IP-adres van een pakket wordt gewijzigd. SSL/TLS werkt op de applicatielaag. Ze houden zich bezig met authenticatie en encryptie van de *gegevens* die worden verzonden, niet met de adressering van de pakketten zelf.
Hoewel SSL/TLS niet verhindert dat de vervalste pakketten de server bereiken, biedt het indirect wel enige bescherming:
* Authenticatie: SSL/TLS gebruikt certificaten om de identiteit van de server te verifiëren. Zelfs als een vervalst pakket de server bereikt, wordt het certificaat van de server gecontroleerd. Als het certificaat ongeldig is of niet overeenkomt met de verwachte server, wordt de verbinding verbroken, waardoor de aanvaller de verbinding niet kan voltooien en mogelijk gegevens in gevaar kan brengen. Dit voorkomt het *succesvol tot stand brengen* van een veilige verbinding met een vervalst IP-adres. Houd er rekening mee dat een man-in-the-middle (MITM)-aanval met behulp van een vervalst IP-adres nog steeds potentieel een geldig certificaat kan *presenteren*, waardoor deze bescherming teniet wordt gedaan.
* Codering: De gegevens die via SSL/TLS worden uitgewisseld, zijn gecodeerd. Zelfs als een aanvaller de gegevens onderschept, zijn deze onleesbaar zonder de decoderingssleutel. Dit beschermt de vertrouwelijkheid van de gegevens, maar niet de integriteit van de IP-adressering van de verbinding. De aanvaller kan mogelijk nog steeds het doel-IP-adres uit het netwerkverkeer leren.
Kortom:SSL/TLS beschermt de *inhoud* van de communicatie, niet het *pad*. Om IP-spoofing te voorkomen zijn beveiligingsmaatregelen op netwerkniveau nodig, zoals firewalls, toegangscontrolelijsten (ACL's) en systemen voor inbraakdetectie/preventie (IDS/IPS). |