Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В контексте информационной безопасности , и особенно сетевой безопасности , атака с использованием спуфинга - это ситуация, в которой человек или программа успешно идентифицируются как другое лицо или программа путем фальсификации данных с целью получения незаконного преимущества. [1]

Спуфинг и TCP / IP [ править ]

Многие протоколы в наборе TCP / IP не предоставляют механизмов для аутентификации источника или получателя сообщения, и поэтому они уязвимы для атак с подделкой сообщений, когда приложения не принимают дополнительных мер предосторожности для проверки личности отправляющего или получающего хоста. . В частности, IP-спуфинг и ARP-спуфинг могут использоваться для усиления атак типа « злоумышленник в середине» против хостов в компьютерной сети . Атаки со спуфингом, использующие протоколы набора TCP / IP, могут быть смягчены с помощью брандмауэров, способных выполнять глубокую проверку пакетов, или путем принятия мер для проверки личности отправителя или получателя сообщения.

Подмена реферера [ править ]

Некоторые веб - сайты, особенно порнографические платников , разрешить доступ к своим материалам только из определенных утвержденных (login-) страниц. Это обеспечивается проверкой заголовка реферера HTTP- запроса. Однако этот заголовок реферера может быть изменен (известный как « подмена реферера » или « подмена реферера »), позволяя пользователям получить несанкционированный доступ к материалам.

Отравление файлообменных сетей [ править ]

« Подмена » может также относиться к авторскому праву владельцам размещения искаженной или unlistenable версии произведений на файлообменных сетях.

Подмена номера вызывающего абонента [ править ]

Телефонные сети общего пользования часто предоставляют информацию об идентификаторе вызывающего абонента , который включает номер вызывающего абонента, а иногда и имя вызывающего абонента, при каждом звонке. Однако некоторые технологии (особенно в сетях передачи голоса по IP (VoIP) ) позволяют вызывающим абонентам подделывать информацию об идентификаторе вызывающего абонента и представлять ложные имена и номера. Шлюзы между сетями, которые допускают такой спуфинг, и другими общедоступными сетями затем пересылают эту ложную информацию. Поскольку поддельные вызовы могут исходить из других стран, законы страны получателя могут не применяться к вызывающему абоненту. Это ограничивает эффективность законов против использования поддельной информации о вызывающем абоненте для дальнейшего мошенничества . [2] [ неудачная проверка ]

Подмена адреса электронной почты [ править ]

Информацию об отправителе, отображаемую в электронных письмах ( From:поле), можно легко подделать. Этот метод обычно используется спамерами для сокрытия происхождения своих электронных писем и приводит к таким проблемам, как неверно направленные возвратные сообщения (т. Е. Обратное рассеяние спама по электронной почте ).

Подмена адреса электронной почты выполняется точно так же, как написание поддельного обратного адреса с помощью обычной почты . Пока письмо соответствует протоколу (т. Е. Штамп, почтовый индекс), простой протокол передачи почты (SMTP) будет отправлять сообщение. Это можно сделать с помощью почтового сервера с telnet . [3]

Подмена геолокации [ править ]

Подмена геолокации происходит, когда пользователь применяет технологии, чтобы создать впечатление, будто они находятся где-то в другом месте, а не там, где они находятся на самом деле. Наиболее распространенная подмена геолокации - это использование виртуальной частной сети (VPN) или DNS- прокси, чтобы пользователь выглядел находящимся в другой стране, штате или территории, отличной от того, где он находится на самом деле. Согласно исследованию GlobalWebIndex, 49% глобальных пользователей VPN используют VPN в первую очередь для доступа к развлекательному контенту, ограниченному территорией. [4]Этот тип спуфинга геолокации также называется геопиратством, поскольку пользователь незаконно получает доступ к материалам, защищенным авторским правом, с помощью технологии спуфинга геолокации. Другой пример спуфинга геолокации произошел, когда игрок в онлайн-покер в Калифорнии использовал методы спуфинга геолокации для игры в онлайн-покер в Нью-Джерси в нарушение законов штатов Калифорния и Нью-Джерси. [5] Судебные доказательства геолокации подтвердили спуфинг геолокации, и игрок лишился выигрыша на сумму более 90 000 долларов.

Подмена GPS [ править ]

A GPS ; спуфинг попытка атаки обмануть приемник GPS, передавая сигналы GPS подделки, структурированные , чтобы походить на множество нормальных сигналов GPS, либо ретрансляция подлинных сигналов , захваченные в другом месте или в другое время. Эти подделанные сигналы могут быть изменены таким образом, чтобы получатель мог оценить свое положение где-то, кроме того, где он находится на самом деле, или быть расположен там, где он находится, но в другое время, как определено злоумышленником. Одна из распространенных форм атаки с подменой GPS, обычно называемая атакой с захватом, начинается с широковещательной передачи сигналов, синхронизированных с подлинными сигналами, наблюдаемыми целевым приемником. Затем мощность поддельных сигналов постепенно увеличивается и уходит от подлинных сигналов. Было высказано предположение, что захват Lockheed RQ-170Беспилотник на северо-востоке Ирана в декабре 2011 года стал результатом такой атаки. [6] Атаки со спуфингом GPS предсказывались и обсуждались ранее в сообществе GPS, но ни один известный пример атаки злонамеренного спуфинга еще не подтвержден. [7] [8] [9] Атака «доказательство концепции» была успешно проведена в июне 2013 года, когда роскошная яхта White Rose of Drachsбыл неверно направлен с помощью поддельных сигналов GPS группой студентов аэрокосмической инженерии из инженерной школы Кокрелла Техасского университета в Остине. Студенты находились на борту яхты, что позволяло их спуфинговому оборудованию постепенно превосходить уровни сигналов реальных спутников группировки GPS, изменяя курс яхты. [10] [11] [12]

Спуфинг российского GPS [ править ]

В июне 2017 года около двадцати кораблей в Черном море пожаловались на аномалии GPS, показывающие, что суда перемещаются на несколько миль от их фактического местоположения, что, по мнению профессора Тодда Хамфриса, скорее всего, было спуфинговой атакой. [12] [13] Аномалии GPS вокруг дворца Путина и Московского Кремля заставили исследователей полагать, что российские власти используют спуфинг GPS везде, где находится Владимир Путин , что влияет на морское движение. [12] [14] Были дополнительные инциденты, связанные со спуфингом российского GPS, включая спуфинг Норвегии во время учений НАТО, которые привели к столкновению кораблей (не подтверждено властями) [15] и спуфинг из Сирии со стороны российских военных, затронувший главный аэропорт Израиля в Тель-Авиве. [16]

Спуфинг GPS с помощью SDR [ править ]

С момента появления Software Defined Radio приложения-симуляторы GPS стали доступны широкой публике. Это сделало спуфинг GPS намного более доступным, а это означает, что его можно выполнить с ограниченными затратами и небольшими техническими знаниями. [17]

Предотвращение спуфинга GPS [ править ]

Есть разные способы предотвратить подделку GPS. Некоторое оборудование и некоторые программные системы уже существуют. Упрощенный подход к повышению устойчивости GPS-оборудования к атакам со спуфингом, который не требует изменения оборудования и не зависит от различных приемников GPS и архитектуры каждой системы, заключается в использовании программного обеспечения для защиты от спуфинга. Программное обеспечение для защиты от спуфинга, подобное антивирусному решению, может быть добавлено в любую часть системы, где обрабатываются данные GPS. Такая бесшовная технология защиты от спуфинга способна обнаруживать ложные сигналы GPS и может предупреждать или останавливать систему от использования сфабрикованного входа для дальнейшей обработки. Программные функции обнаружения могут предотвратить последствия атак с подделкой сообщений без ручной модификации оборудования GPS, такого как антенны.Кроме того, связанное программное обеспечение позволяет регулярно обновлять, чтобы оставаться в актуальном состоянии, как и антивирус, с постоянно развивающимися методами атаки. Министерство внутренней безопасности в сотрудничестве с Национальным центром интеграции кибербезопасности и коммуникаций (NCCIC ) и Национальный координационный центр коммуникаций ( NCC ) выпустили документ, в котором перечислены методы предотвращения этого типа спуфинга. Вот некоторые из наиболее важных и наиболее рекомендуемых к использованию: [18]

  1. Непонятные антенны . Установите антенны там, где они не видны из общедоступных мест, или скрывайте их точное местоположение, создавая препятствия, чтобы скрыть антенны.
  2. Добавить датчик / блокиратор. Датчики могут обнаруживать характеристики сигналов помех, глушения и подделки, обеспечивать локальную индикацию атаки или аномального состояния, передавать предупреждения на удаленный сайт мониторинга, а также собирать и сообщать данные для анализа в целях судебной экспертизы [1] .
  3. Расширить белые списки спуфинга данных на датчики. Существующие белые списки подделки данных были и внедряются в правительственное справочное программное обеспечение, а также должны быть реализованы в датчиках.
  4. Используйте больше типов сигналов GPS. Модернизированные гражданские сигналы GPS более надежны, чем сигнал L1, и их следует использовать для повышения устойчивости к помехам, помехам и спуфингу.
  5. Уменьшите задержку при распознавании и сообщении о помехах, глушениях и спуфинге. Если получатель введен в заблуждение атакой до того, как атака будет распознана и о ней будет сообщено, то устройства резервного копирования могут быть повреждены получателем до передачи обслуживания.

Эти стратегии установки и эксплуатации, а также возможности развития, описанные в данном документе, могут значительно повысить способность приемников GNSS и связанного с ними оборудования защищаться от ряда атак, связанных с помехами, помехами и спуфингом. Независимое от системы и приемника программное обеспечение для обнаружения предлагает применимость в качестве межотраслевого решения. Программная реализация может выполняться в разных местах системы, в зависимости от того, где используются данные GPS, например, как часть встроенного программного обеспечения устройства, операционной системы или на уровне приложения.

Метод, предложенный исследователями из Департамента электротехники и компьютерной инженерии Университета Мэриленда, Колледж-Парка и Школы оптической и электронной информации Университета науки и технологий Хуачжун, который направлен на смягчение последствий атак с подменой GPS с помощью данных от шины CAN сети управления транспортными средствами. Эта информация будет сравниваться с полученными данными GPS и сравниваться, чтобы обнаружить возникновение атаки спуфинга и восстановить путь движения транспортного средства, используя эти собранные данные. Такие свойства, как скорость транспортного средства и угол поворота, будут объединены и смоделированы регрессией для достижения минимальной ошибки в положении 6,25 метра. [19]Аналогичным образом, метод, описанный исследователями в документе конференции IEEE Intelligent Vehicles Symposium 2016 года, обсуждает идею использования кооперативного адаптивного круиз-контроля (CACC) и связи между транспортными средствами (V2V) для достижения аналогичной цели. В этом методе коммуникационные возможности обоих автомобилей и измерения радара используются для сравнения с предоставленным GPS-положением обоих автомобилей для определения расстояния между двумя автомобилями, которое затем сравнивается с измерениями радара и проверяется, чтобы убедиться, что они совпадают. Если две длины совпадают в пределах порогового значения, то спуфинг не произошел, но при превышении этого порога пользователь получает сигнал тревоги, чтобы он мог предпринять действия. [20]

См. Также [ править ]

  • Подмена DNS
  • Подмена IP-адреса
  • ЗЕМЕЛЬНАЯ атака
  • Подмена MAC
  • Фишинг  - попытка получить конфиденциальную информацию, выдавая себя за надежную организацию.
  • Атака с использованием гомографа IDN , смешивание букв из разных алфавитов с целью обмануть ничего не подозревающего пользователя, заставив его довериться и щелкнуть ссылку, также известная как «подмена сценария».
  • Спуфинг протокола , мягкое моделирование протокола с целью использования другого, более подходящего.
  • Атаки потокового шифра
  • Подмена веб-сайта  - создание веб-сайта в качестве обмана с целью ввести читателей в заблуждение.

Ссылки [ править ]

  1. ^ Jindal, K .; Dalal, S .; Шарма, К.К. (февраль 2014 г.). «Анализ атак спуфинга в беспроводных сетях» . 2014 Четвертая международная конференция по передовым вычислительным коммуникационным технологиям : 398–402. DOI : 10,1109 / ACCT.2014.46 . ISBN 978-1-4799-4910-6. S2CID  15611849 .
  2. Шнайер, Брюс (3 марта 2006 г.). «Подмена номера вызывающего абонента» . schneier.com . Проверено 16 января 2011 года .
  3. ^ Ганц, Джон; Рочестер, Джек Б. (2005). Пираты цифрового тысячелетия . Река Аппер Сэдл, Нью-Джерси 07458: Prentice Hall . ISBN 0-13-146315-2.CS1 maint: location (link)
  4. ^ «VPN в основном используются для доступа к развлечениям» . Блог GlobalWebIndex . 2018-07-06 . Проверено 12 апреля 2019 .
  5. ^ Хинтце, Хейли (2019-03-09). «Профессиональный игрок в Калифорнийский онлайн-покер лишается более $ 90 000 за игру в Нью-Джерси с уклонением от геолокации» . Flushdraw.net . Проверено 12 апреля 2019 .
  6. ^ Скотт Петерсон; Паям Фарамарзи (15 декабря 2011 г.). «Эксклюзив: Иран угнал американский беспилотник, - говорит иранский инженер» . Монитор христианской науки .
  7. ^ Вэнь, Хэнцин; Хуанг, Питер; Дайер, Джон; Archinal, Энди; Фэган, Джон (2004). «Меры противодействия подделке сигнала GPS» (PDF) . Университет Оклахомы. Архивировано из оригинального (PDF) 15 марта 2012 года . Проверено 16 декабря 2011 года .
  8. ^ Хамфрис, TE; Ледвина, БМ; Psiaki, M .; О'Хэнлон, BW; Кинтнер, PM (2008). «Оценка угрозы спуфинга: разработка портативного гражданского спуфера GPS» (PDF) . Ион ГНСС . Проверено 16 декабря 2011 года .
  9. ^ Джон С. Уорнер; Роджер Дж. Джонстон (декабрь 2003 г.). «Меры противодействия спуфингу GPS» . homelandsecurity.org. Архивировано из оригинала 7 февраля 2012 года . Проверено 16 декабря 2011 года . Cite journal requires |journal= (help)
  10. ^ "Студенты захватывают роскошную яхту" . Журнал Secure Business Intelligence .
  11. ^ "Исследователи UT Остина успешно обманули яхту в море за 80 миллионов долларов" . Техасский университет в Остине . Дата обращения 5 февраля 2015 .
  12. ^ a b c Ложь, Хенрик (18 сентября 2017 г.). «GPS психует? Может ты слишком близко к Путину» . Норвежская радиовещательная корпорация . Архивировано из оригинального 25 сентября 2017 года.
  13. ^ Говард, Дана А. (11 июля 2017). "Массовая атака с использованием спуфинга GPS в Черном море?" . Морской исполнительный орган. Явная массовая и вопиющая атака с использованием спуфинга GPS с участием более 20 судов в Черном море в прошлом месяце заставила экспертов по навигации и морских руководителей почесать головы.
  14. Норвежская радиовещательная корпорация (14 сентября 2017 г.). «Московский корреспондент Мортен Йентофт показывает неисправность GPS у Кремля» . YouTube . Проверено 25 сентября 2017 года .
  15. ^ BBC News (12 ноября 2018 г.). «Россию подозревают в глушении сигнала GPS в Финляндии» . Проверено 28 декабря 2019 г. - через BBC.
  16. Times Of Israel (5 августа 2019 г.). «Сбои в работе систем GPS в аэропорту Бен-Гурион устранены через 2 месяца» . Проверено 29 декабря 2019 года - через Times of Israel.
  17. ^ DEFCONConference (27 октября 2017 г.). «DEF CON 25 - Дэвид Робинсон - Использование спуфинга GPS для контроля времени» . Проверено 7 апреля 2018 г. - через YouTube.
  18. ^ Министерство внутренней безопасности. «Улучшение работы и развитие оборудования глобальной системы позиционирования (GPS), используемого в критической инфраструктуре» . Проверено 12 ноября 2017 года.
  19. Ван, Цянь и Лу, Чжаоцзюнь и Цюй, Ганг. (2018). Методы обнаружения спуфинга GPS на основе пограничных вычислений. 10.1109 / ICDSP.2018.8631600.
  20. ^   Карсон, Н., Мартин С., Старлинг, J., & Bevly, D. (2016). Обнаружение и устранение подделки GPS с помощью системы кооперативного адаптивного круиз-контроля. Симпозиум IEEE по интеллектуальным транспортным средствам (IV), 2016 г., стр. 1091–1096. https://doi.org/10.1109/IVS.2016.7535525