Атака со спуфингом

редактировать
Кибератака, при которой человек или программа успешно маскируются под другого путем фальсификации данных

В контексте информационная безопасность и особенно сетевая безопасность, спуфинговая атака - это ситуация, в которой человек или программа успешно идентифицируются как другое лицо или программа путем фальсификации данных с целью получения незаконного преимущества.

Содержание
  • 1 Спуфинг и TCP / IP
  • 2 Спуфинг реферера
  • 3 Отравление сетей обмена файлами
  • 4 Подмена идентификатора вызывающего абонента
  • 5 Подмена адреса электронной почты
  • 6 Геолокация спуфинг
  • 7 Спуфинг GPS
    • 7.1 Спуфинг GPS в России
    • 7.2 Спуфинг GPS с SDR
    • 7.3 Предотвращение спуфинга GPS
  • 8 См. также
  • 9 Ссылки
Спуфинг и TCP / IP

Многие протоколы в наборе TCP / IP не предоставляют механизмов для аутентификации источника или получателя сообщения, и поэтому они уязвимы для атак с подделкой сообщений, когда приложения не принимают дополнительных мер предосторожности для проверки подлинности сообщения. отправляющий или принимающий хост. IP-спуфинг и ARP-спуфинг, в частности, могут использоваться для использования атак типа «человек посередине» против хостов в компьютерной сети. Атаки со спуфингом, использующие протоколы набора TCP / IP, могут быть смягчены с помощью межсетевых экранов, способных глубокой проверки пакетов или путем принятия мер по проверке личности отправителя или получателя сообщение.

Referrer подмены

Некоторые веб-сайты, особенно порнографические платников, разрешить доступ к своим материалам только из определенных утвержденных страниц (login-). Это обеспечивается путем проверки заголовка referrer запроса HTTP. Этот заголовок реферера, однако, может быть изменен (известный как «подмена реферера » или «подмена реферера»), что позволяет пользователям получить несанкционированный доступ к материалам.

Отравление сетей обмена файлами

"Спуфинг "также может относиться к правообладателям, размещающим искаженные или неслышимые версии произведений в сетях обмена файлами.

Подмена идентификатора вызывающего абонента

Телефонные сети общего пользования часто предоставляют информацию о идентификаторе вызывающего абонента, которая включает номер вызывающего абонента, а иногда и имя вызывающего абонента, при каждом вызове. Однако некоторые технологии (особенно в сетях Voice over IP (VoIP) ) позволяют вызывающим абонентам подделывать информацию об идентификаторе вызывающего абонента и представлять ложные имена и номера. Шлюзы между сетями, которые допускают такой спуфинг, и другими общедоступными сетями затем пересылают эту ложную информацию. звонки могут происходить из других стран, законы страны получателя могут не применяться к вызывающему абоненту. Это ограничивает эффективность законов против использования поддельной информации идентификатора вызывающего абонента в целях дальнейшего мошенничества .

подделки адреса электронной почты

Информация об отправителе, отображаемая в сообщениях электронной почты (поле От:), может быть подделана. тихо. Этот метод обычно используется спамерами для сокрытия источника своих электронных писем и приводит к таким проблемам, как неверно направленные отказы (например, спам в электронной почте обратное рассеяние ).

Подмена адреса электронной почты выполняется точно так же, как написание поддельного обратного адреса с использованием обычной почты. Если письмо соответствует протоколу (например, штамп, почтовый индекс), Simple Mail Transfer Protocol (SMTP) будет отправлять сообщение. Это можно сделать с помощью почтового сервера с telnet.

Спуфинг геолокации

Спуфинг геолокации происходит, когда пользователь применяет технологии, чтобы они выглядели так, как будто они находятся не там, где они на самом деле расположены. Наиболее распространенная подмена геолокации - это использование виртуальной частной сети (VPN) или DNS прокси для того, чтобы пользователь выглядел как находящийся в другой стране, штате или территории. кроме того, где они на самом деле расположены. Согласно исследованию GlobalWebIndex, 49% глобальных пользователей VPN используют VPN в основном для доступа к развлекательному контенту, ограниченному территорией. Этот тип спуфинга геолокации также называется геопиратством, поскольку пользователь незаконно получает доступ к материалам, защищенным авторским правом, с помощью технологии спуфинга геолокации. Другой пример спуфинга геолокации произошел, когда игрок в онлайн-покер в Калифорнии использовал методы спуфинга геолокации для игры в онлайн-покер в Нью-Джерси, что противоречит законам штатов Калифорния и Нью-Джерси. Судебные доказательства геолокации подтвердили спуфинг геолокации, и игрок потерял более 90 000 долларов в качестве выигрыша.

Спуфинг GPS

A GPS атака со спуфингом пытается обмануть приемник GPS путем передачи поддельных сигналов GPS, структурированных так, чтобы напоминать набор обычных сигналов GPS, или путем ретрансляции подлинных сигналов, захваченных в другом месте или в другом месте. время. Эти подделанные сигналы могут быть изменены таким образом, чтобы получатель мог оценить свое положение где-нибудь, кроме того, где он находится на самом деле, или быть расположен там, где он находится, но в другое время, как определено злоумышленником. Одна из распространенных форм атаки с использованием спуфинга GPS, обычно называемая атакой с захватом, начинается с передачи сигналов, синхронизированных с подлинными сигналами, наблюдаемыми целевым приемником. Затем мощность поддельных сигналов постепенно увеличивается и уходит от подлинных сигналов. Было высказано предположение, что захват беспилотного самолета Lockheed RQ-170 на северо-востоке Ирана в декабре 2011 года был результатом такой атаки. Атаки с использованием спуфинга GPS предсказывались и обсуждались ранее в сообществе GPS, но пока не подтвержден ни один известный пример атаки со злонамеренным спуфингом. Атака «доказательство концепции» была успешно проведена в июне 2013 года, когда роскошная яхта White Rose of Drachs была неверно направлена ​​с помощью поддельных сигналов GPS группой студентов аэрокосмической инженерии из инженерной школы Кокрелла Техасского университета в г. Остин. Студенты находились на борту яхты, что позволяло их оборудованию для спуфинга постепенно подавлять мощность сигнала реальных спутников группировки GPS, изменяя курс яхты.

Спуфинг российского GPS

В июне 2017 г. примерно двадцать кораблей в Черном море жаловались на аномалии GPS, показывающие, что суда перемещаются на несколько миль от их фактического местоположения, что, по мнению профессора Тодда Хамфриса, было, скорее всего, спуфинговой атакой. Аномалии GPS вокруг дворца Путина и Московского Кремля заставили исследователей полагать, что российские власти используют спуфинг GPS везде, где Владимир Путин, что влияет на морское движение. Были и другие инциденты, связанные со спуфингом российского GPS, включая спуфинг Норвегией во время учений НАТО, которые привели к столкновению кораблей (не подтверждено властями) и спуфинг из Сирии со стороны российских военных, затронувший главный аэропорт Израиля в Тель-Авиве.

Подмена GPS с помощью SDR

С момента появления программно-определяемого радио приложения-симуляторы GPS стали доступны широкой публике. Это сделало подмену GPS намного более доступной, то есть ее можно выполнить с ограниченными затратами и с минимальными техническими знаниями.

Предотвращение подделки GPS

Есть разные способы предотвратить подделку GPS. Некоторое оборудование и некоторые программные системы уже существуют. Упрощенный подход к повышению устойчивости GPS-оборудования к атакам со спуфингом, который не требует изменения оборудования и не зависит от различных GPS-приемников и архитектуры каждой системы, заключается в использовании программного обеспечения для защиты от спуфинга. Программное обеспечение для защиты от спуфинга, подобное антивирусному решению, можно добавить в любую часть системы, где обрабатываются данные GPS. Такая бесшовная технология защиты от спуфинга способна обнаруживать ложные сигналы GPS и может предупреждать или останавливать систему от использования сфабрикованного входа для дальнейшей обработки. Программные функции обнаружения могут предотвратить последствия атак с подделкой сообщений без ручной модификации оборудования GPS-оборудования, такого как антенны. Кроме того, подключаемое программное обеспечение позволяет регулярно обновлять, чтобы оставаться в актуальном состоянии, как и антивирус, с постоянно развивающимися методами атаки. Министерство внутренней безопасности в сотрудничестве с Национальным центром интеграции кибербезопасности и коммуникаций (NCCIC ) и Национальным координационным центром коммуникаций (NCC ) выпустило документ, в котором перечислены методы предотвращения этот вид спуфинга. Вот некоторые из наиболее важных и наиболее рекомендуемых к использованию:

  1. Obscure антенны. Установите антенны там, где они не видны из общедоступных мест, или скрывайте их точное местоположение, создавая препятствия, чтобы скрыть антенны.
  2. Добавьте датчик / блокиратор. Датчики могут обнаруживать характеристики помех, помех и сигналов спуфинга, обеспечивать локальную индикацию атаки или аномального состояния, передавать предупреждения на удаленный сайт мониторинга, а также собирать и сообщать данные для анализа в целях судебной экспертизы [1].
  3. Расширить белые списки спуфинга данных на датчики. Существующие белые списки подделки данных были и внедряются в правительственное справочное программное обеспечение, а также должны быть реализованы в датчиках.
  4. Используйте больше типов сигналов GPS. Модернизированные гражданские сигналы GPS более надежны, чем сигнал L1, и их следует использовать для повышения устойчивости к помехам, помехам и спуфингу.
  5. Уменьшите задержку при распознавании и сообщении о помехах, помехах и спуфинге. Если получатель введен в заблуждение в результате атаки до того, как атака будет распознана и сообщена, то резервные устройства могут быть повреждены получателем до передачи обслуживания.

Эти стратегии установки и эксплуатации, а также возможности развития, описанные в данном документе, могут значительно расширить возможности GNSS приемники и связанное с ними оборудование для защиты от целого ряда атак, помех и спуфинга. Программное обеспечение для независимого обнаружения системы и приемника предлагает применимость в качестве межотраслевого решения. Программная реализация может быть выполнена в разных местах системы, в зависимости от того, где используются данные GPS, например, как часть встроенного программного обеспечения устройства, операционной системы или на уровне приложения.

Метод, предложенный исследователями из Департамента электротехники и вычислительной техники Университета Мэриленда, Колледж-Парка и Школы оптической и электронной информации Университета науки и технологий Хуачжун, направленный на смягчение последствий Атаки с использованием спуфинга GPS с использованием данных из шины CAN (CAN). Эта информация будет сравниваться с полученными данными GPS и сравниваться, чтобы обнаружить возникновение атаки спуфинга и восстановить путь движения транспортного средства, используя эти собранные данные. Такие свойства, как скорость транспортного средства и угол поворота, будут объединены и смоделированы регрессией для достижения минимальной ошибки в положении 6,25 метра. Точно так же метод, описанный исследователями в документе конференции IEEE Intelligent Vehicles Symposium 2016 года, обсуждает идею использования кооперативного адаптивного круиз-контроля (CACC) и связи между транспортными средствами (V2V) для достижения аналогичной цели. В этом методе коммуникационные возможности обоих автомобилей и радиолокационные измерения используются для сравнения с предоставленным GPS-положением обоих автомобилей для определения расстояния между двумя автомобилями, которое затем сравнивается с радиолокационными измерениями и проверяется, чтобы убедиться, что они совпадают. Если две длины совпадают в пределах порогового значения, то спуфинга не произошло, но при превышении этого порогового значения пользователь получает сигнал тревоги, чтобы он мог предпринять действия.

См. Также
Ссылки
Последняя правка сделана 2021-06-09 03:25:04
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте