Spoofing

Spoofingový útok je v kontextu síťové bezpečnosti  situace, kdy se jedna osoba nebo program úspěšně převléká za jinou falšováním dat a získáváním nelegálních výhod.  

Spoofing a TCP/IP

Mnoho protokolů v TCP/IP neposkytuje mechanismy pro ověřování zdroje nebo cíle zprávy. Jako takové jsou zranitelné vůči spoofingu, pokud aplikace neprovedou zvláštní opatření (SSL)[ co? ] k identifikaci odesílatele a příjemce. Zejména IP spoofing a ARP spoofing lze použít pro útoky typu man-in-the-middle proti hostitelům v počítačové síti. Ochranu proti útokům spoofingu lze zvýšit použitím firewallů schopných hloubkové kontroly paketů a také provedením kroků k ověření identity odesílatele nebo příjemce zprávy.

Falšování referenčního zdroje

Některé webové stránky, zejména placené s pornografickým obsahem, umožňují přístup ke svému materiálu pouze z určitých schválených (přihlašovacích) stránek. To je zajištěno kontrolou záhlaví HTTP referer . Tato hlavička však může být upravena („ Referer spoofing “ nebo „Ref-tar spoofing“), což uživatelům umožňuje získat neoprávněný přístup k materiálu.

"Otrava" sítí pro sdílení souborů

Spoofing mohou také držitelé autorských práv použít k umístění pozměněných verzí svého díla v sítích pro sdílení souborů, aby zabránili stahování z těchto zdrojů.

Spoofing volajícího

Ve veřejných telefonních sítích můžete zjistit, kdo vám volá, podle informací o volajícím, které jsou odeslány s hovorem. Existují technologie, které přenášejí tyto informace na pevné linky, do mobilních telefonů a také pomocí VoIP . Nyní se objevily technologie (zejména ty, které souvisejí s VoIP ), které umožňují předplatitelům přenášet falešnou identitu a prezentovat falešná jména a čísla, což lze samozřejmě použít pro bezohledné účely. Tato falešná ID volajícího lze přenést na jakýkoli telefon na planetě, takže veškeré informace o ID volajícího jsou nyní irelevantní. Vzhledem k distribuované geografické povaze internetu mohou být hovory VoIP uskutečněny v jiné zemi, než je příjemce, což ztěžuje jakémukoli právnímu rámci kontrolu těch, kteří používají falešnou identitu k volání ve zlé víře [1] .

Spoofing voicemail

Technologie spoofingu umožňuje někomu přimět volanou stranu, aby uvěřila, že jde o váš telefonát, i když je to ve skutečnosti podvodník. Použití této technologie pro bezohledné účely je nezákonné.

Chcete-li zabránit neoprávněnému přístupu k vaší hlasové poště kvůli podvodným činnostem, jako je například falšování ID volajícího, musíte používat hlasovou poštu chráněnou silným heslem, které se nastavuje při nastavování účtu. V opačném případě mohou být vaše hlasové zprávy zranitelné vůči neoprávněnému přístupu prostřednictvím spoofingu.

Falšování e-mailových adres

Informace o odesílateli zobrazené v e-mailu (pole „Od“) lze snadno zfalšovat. Tuto techniku ​​běžně používají spameři ke skrytí původu svých e-mailů a vede k problémům, jako jsou nedoručené e-maily (tj. zpětný rozptyl e-mailových spamů ).

Při spoofingu se spoofing e-mailové adresy provádí pomocí běžné pošty. Pokud znaková sada odpovídá protokolu, protokol SMTP zprávu odešle. To lze provést pomocí poštovního serveru s telnet [2] .

GPS/GNSS-spoofing

Spoofingový útok na globální navigační satelitní systémy ( GNSS [3] , GPS ) je útok, který se pokouší oklamat přijímač GPS vysíláním o něco silnějšího signálu, než je signál přijímaný ze satelitů GPS, například aby vypadal jako řada běžných signálů GPS. . Tyto falešné signály jsou upraveny tak, aby způsobily, že příjemce nesprávně identifikuje svou polohu jako tu, kterou by poslal útočník. Vzhledem k tomu, že systémy GPS fungují na základě měření času, který signál potřebuje k cestě ze satelitu do cíle, úspěšný spoofing vyžaduje, aby útočník přesně věděl, kde je jeho cíl, aby mohl být fiktivní signál strukturován se správným zpožděním signálu.

GPS spoofingový útok začíná vysíláním o něco silnějšího signálu, který indikuje správnou polohu, a pak se pomalu odklání daleko směrem k pozici dané útočníkem, protože příliš rychlý pohyb způsobí ztrátu uzamčení signálu, v tomto okamžiku spoofer pouze fungovat jako rušení vysílače. Jedna verze únosu amerického dronu Lockheed RQ 170 v severovýchodním Íránu v prosinci 2011 je výsledkem takového útoku [4] . GPS spoofing byl předpovídán a diskutován v GPS komunitě již dříve, ale žádný známý příklad takového škodlivého spoofingového útoku dosud nebyl potvrzen [5] [6] [7] .

29. července 2013 se studentům z University of Austin v Texasu podařilo odklonit 213stopou jachtu pomocí GPS spoofingu [8] .

V listopadu 2016 se objevila informace, že Federální bezpečnostní služba používá zařízení, které simuluje satelitní signály GPS na frekvenci L1. Skutečná poloha je nahrazena souřadnicemi letiště Vnukovo, což je pravděpodobně způsobeno obavami z použití civilních dronů v blízkosti vládních budov [9] . V roce 2019 veřejné organizace prokázaly aktivní používání spoofingu Federální bezpečnostní službou během VIP cest a ve válečných zónách [10] .

Odkazy

  1. Schneier, Bruce Caller ID Spoofing . schneier.com (3. března 2006). Datum přístupu: 16. ledna 2011. Archivováno z originálu 4. června 2013.
  2. Gantz, John; Rochester, Jack B. Piráti digitálního tisíciletí  (neopr.) . - Upper Saddle River, NJ 07458: Prentice Hall , 2005. - ISBN 0-13-146315-2 .
  3. GNSS spoofing – nová hrozba pro kritickou infrastrukturu  (ruština)  ? . Získáno 26. září 2021. Archivováno z originálu dne 26. září 2021.
  4. Exkluzivně: Írán unesl americký dron, říká íránský inženýr  (15. prosince 2011). Archivováno z originálu 16. prosince 2011. Staženo 3. června 2013.
  5. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John Protiopatření pro falšování signálu GPS (odkaz není k dispozici) . University of Oklahoma (2004). Získáno 16. prosince 2011. Archivováno z originálu 15. března 2012. 
  6. Humphreys, T.E.; Ledvina, BM; Psaki, M.; O'Hanlon, BW; Kintner, PM Posouzení hrozby falšování: Vývoj přenosného civilního spooferu GPS  //  ION GNSS: časopis. - 2008. Archivováno 17. ledna 2012.
  7. Jon S. Warner; Roger G Johnston. Protiopatření proti falšování GPS  (neopr.) . - Ústav studií a analýz vnitřní bezpečnosti , 2003. - prosinec. Archivováno z originálu 7. února 2012.
  8. Výzkumníci z UT Austin úspěšně podvrhli jachtu na moři za 80 milionů dolarů | Novinky . Získáno 30. srpna 2013. Archivováno z originálu 13. března 2014.
  9. "Jste ve Vnukovu, ahoj" . Datum přístupu: 7. listopadu 2016. Archivováno z originálu 7. listopadu 2016.
  10. Jen hvězdy nad námi – odhalování falšování GPS v Rusku a Sýrii . Staženo 17. dubna 2019. Archivováno z originálu 2. dubna 2019.