Серверы обычно готовы полагаться на IP-адрес соединения для трафика с низким уровнем риска, поскольку для настройки сеанса TCP требуется трехстороннее рукопожатие .Это рукопожатие может быть успешным только в том случае, если IP-адрес в пакетах является маршрутизируемым и , и какой-либо компьютер готов обработать соединение.Мошеннический маршрутизатор может подделывать IP-адреса, но, в общем, подделать соединения труднее, чем дальше от любой конечной точки находится маршрутизатор, поэтому большинство людей готовы полагаться на него для использования с низким уровнем риска.(Подделка DNS - гораздо более вероятный способ искажать конечную точку соединения, например.)
Пользователи с более высоким риском должны использовать что-то более похожее на TLS , IPsec или CIPSO (редко) для проверки конечной точки соединения или построения аутентификации пользователя на нижних уровнях для аутентификации определенных соединений ( OpenSSH ).
Но фактическая содержимое сеанса TCP может быть чем угодно и что угодно - и сервер не должен полагаться на содержимое сеанса TCP (например, заголовки HTTP), чтобы точно сообщать IP-адреса или что-либо еще жизненно важное.