Spoofing

I samband med nätverkssäkerhet är en spoofingattack en  situation där  en person eller ett program framgångsrikt klär ut sig till en annan genom att förfalska data och få olagliga fördelar.

Spoofing och TCP/IP

Många av protokollen i TCP/IP tillhandahåller inte mekanismer för att autentisera källan eller destinationen för ett meddelande. Som sådana är de sårbara för spoofing om inte applikationer vidtar extra försiktighetsåtgärder (SSL)[ vad? ] för att identifiera avsändaren och mottagaren. IP-spoofing och ARP-spoofing , i synnerhet, kan användas för man-in-the-midten- attacker mot värdar på ett datornätverk. Skyddet mot spoofingattacker kan förbättras genom att använda brandväggar som kan kontrollera djupgående paket, samt genom att vidta åtgärder för att verifiera identiteten på avsändaren eller mottagaren av meddelandet.

Förfalska referenskällan

Vissa webbplatser, särskilt betalda med pornografiskt innehåll, tillåter endast åtkomst till sitt material från vissa godkända (inloggnings)sidor. Detta tillhandahålls genom att kontrollera HTTP-hänvisningshuvudet . Denna rubrik kan dock modifieras (" Refererspoofing " eller "Ref-tar-spoofing"), vilket gör att användare kan få obehörig åtkomst till materialet.

"Förgiftning" av fildelningsnätverk

Förfalskning kan också användas av upphovsrättsinnehavare för att lägga upp skadade versioner av deras arbete på fildelningsnätverk för att motverka nedladdningar från dessa källor.

Uppringarspoofing

På allmänna telefonnät kan du ta reda på vem som ringer dig genom att titta på uppringarinformationen som skickas med samtalet. Det finns teknologier som överför denna information till fasta telefoner, till mobiltelefoner och även med VoIP . Det har nu dykt upp tekniker (särskilt de som är relaterade till VoIP ) som tillåter abonnenter att överföra en falsk identitet och presentera falska namn och nummer, vilket naturligtvis kan användas i skrupelfria syften. Dessa falska nummerpresentationer kan överföras till vilken telefon som helst på planeten, vilket gör all nummerpresentationsinformation nu irrelevant. På grund av Internets spridda geografiska karaktär kan VoIP-samtal göras i ett annat land än mottagaren, vilket gör det svårt för alla rättsliga ramar att kontrollera de som använder falska identiteter för att ringa samtal i ond tro [1] .

Spoofing röstbrevlåda

Spoofing-teknik gör att någon kan lura den uppringda parten att tro att det är din telefon som ringer när det faktiskt är en bedragare. Användning av denna teknik för skrupelfria ändamål är olagligt.

För att förhindra obehörig åtkomst till din röstbrevlåda för bedrägliga aktiviteter som spoofing av nummerpresentatörer, måste du använda en röstbrevlåda som skyddas av ett starkt lösenord som ställs in under kontoinställningen. Annars kan dina röstmeddelanden vara sårbara för obehörig åtkomst genom spoofing.

Spoofing e-postadresser

Avsändarinformationen som visas i e- postmeddelandet ("Från"-fältet) kan enkelt förfalskas. Den här tekniken används ofta av spammare för att dölja ursprunget till deras e-post och leder till problem som studsade e-postmeddelanden (dvs. backscatter e -postspam ).

Vid spoofing utförs e-postadressspoofing med vanlig post. Så länge som teckenuppsättningen matchar protokollet kommer SMTP-protokollet att skicka meddelandet. Detta kan göras genom att använda en e-postserver med telnet [2] .

GPS/GNSS-spoofing

En falsk attack mot globala satellitnavigeringssystem ( GNSS [3] , GPS ) är en attack som försöker lura en GPS-mottagare genom att sända en något starkare signal än den som tas emot från GPS-satelliter, till exempel att se ut som ett antal vanliga GPS-signaler . Dessa falska signaler är modifierade på ett sådant sätt att de får mottagaren att felidentifiera sin plats som den som angriparen skulle skicka. Eftersom GPS-system fungerar genom att mäta den tid det tar för en signal att färdas från en satellit till en destination, kräver framgångsrik spoofing att angriparen vet exakt var hans mål är så att dummysignalen kan struktureras med lämpliga signalfördröjningar.

En GPS-förfalskningsattack börjar med att sända en något starkare signal som indikerar korrekt position, och avleder sedan långsamt långt mot den position som angriparen har angett, eftersom för snabb fart kommer att göra att signallåset förloras, vid vilken tidpunkt spoofern endast kommer att fungera som en sändarstörning. En version av kapningen av en amerikansk Lockheed RQ 170 drönare i nordöstra Iran i december 2011 är resultatet av en sådan attack [4] . GPS-spoofing har förutspåtts och diskuterats i GPS-gemenskapen tidigare, men inget känt exempel på en sådan skadlig spoofingattack har ännu bekräftats [5] [6] [7] .

Den 29 juli 2013 lyckades studenter från University of Austin, Texas avleda en 213-fots yacht med hjälp av GPS-spoofing [8] .

I november 2016 dök det upp information om att Federal Security Service använde utrustning som simulerade GPS-satellitsignaler vid L1-frekvensen. Den faktiska platsen ersätts av koordinaterna för flygplatsen i Vnukovo, vilket troligen beror på oro för användningen av civila drönare nära regeringsbyggnader [9] . Under 2019 visade offentliga organisationer den federala säkerhetstjänstens aktiva användning av spoofing under VIP-resor och i krigszoner [10] .

Länkar

  1. Schneier, Bruce Caller ID Spoofing . schneier.com (3 mars 2006). Datum för åtkomst: 16 januari 2011. Arkiverad från originalet den 4 juni 2013.
  2. Gantz, John; Rochester, Jack B. Pirates of the Digital Millennium  (neopr.) . - Upper Saddle River, NJ 07458: Prentice Hall , 2005. - ISBN 0-13-146315-2 .
  3. GNSS-spoofing - Ett nytt hot mot kritisk infrastruktur  (ryska)  ? . Hämtad 26 september 2021. Arkiverad från originalet 26 september 2021.
  4. Exklusivt: Iran kapade amerikansk drönare, säger iransk ingenjör  (15 december 2011). Arkiverad från originalet den 16 december 2011. Hämtad 3 juni 2013.
  5. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John Motåtgärder för GPS-signalspoofing (länk ej tillgänglig) . University of Oklahoma (2004). Hämtad 16 december 2011. Arkiverad från originalet 15 mars 2012. 
  6. Humphreys, T.E.; Ledvina, BM; Psiaki, M.; O'Hanlon, BW; Kintner, PM Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer  //  ION GNSS : journal. - 2008. Arkiverad 17 januari 2012.
  7. Jon S. Warner; Roger G Johnston. GPS-spoofing Motåtgärder  (neopr.) . - Institutet för studier och analys av hemlandets säkerhet , 2003. - December. Arkiverad från originalet den 7 februari 2012.
  8. UT Austin-forskare har lyckats förfalska en yacht på 80 miljoner dollar till sjöss | Nyheter . Hämtad 30 augusti 2013. Arkiverad från originalet 13 mars 2014.
  9. "Du är i Vnukovo, hej" . Datum för åtkomst: 7 november 2016. Arkiverad från originalet 7 november 2016.
  10. Ovan oss bara stjärnor - exponerar GPS-spoofing i Ryssland och Syrien . Hämtad 17 april 2019. Arkiverad från originalet 2 april 2019.