stringtranslate.com

Спуфинг-атака

В контексте информационной безопасности , и особенно сетевой безопасности , спуфинг-атака — это ситуация, в которой человек или программа успешно идентифицируются как другой человек путем фальсификации данных для получения незаконного преимущества. [1]

Интернет

Спуфинг и TCP/IP

Многие протоколы пакета TCP/IP не предоставляют механизмов аутентификации источника или места назначения сообщения, [2] что делает их уязвимыми для спуфинговых атак, когда приложения не принимают дополнительные меры предосторожности для проверки личности отправителя или получателя. хозяин. Подмена IP-адреса и подмена ARP , в частности, могут использоваться для усиления атак «человек посередине» против хостов в компьютерной сети . Атаки спуфинга, в которых используются преимущества протоколов набора TCP/IP, можно смягчить с помощью межсетевых экранов , способных выполнять глубокую проверку пакетов , или путем принятия мер по проверке личности отправителя или получателя сообщения.

Подмена доменного имени

Термин «Подмена доменного имени» (или просто, хотя и менее точно, «Подмена домена») используется в общем для описания одного или нескольких классов фишинговых атак, которые основаны на фальсификации или искажении имени домена в Интернете . [3] [4] Они предназначены для того, чтобы убедить ничего не подозревающих пользователей посетить веб-сайт, отличный от запланированного, или открыть электронное письмо, которое на самом деле не отправлено с указанного (или явно показанного) адреса. [5] Хотя атаки с подменой веб-сайтов и электронной почты более широко известны, любая служба, использующая разрешение доменных имен , может быть скомпрометирована.

Подмена реферера

Некоторые веб-сайты, особенно порнографические платные сайты , разрешают доступ к своим материалам только с определенных одобренных страниц (входа). Это обеспечивается путем проверки заголовка реферера HTTP- запроса. Однако этот заголовок реферера можно изменить (известно как « подмена реферера » или «подмена Ref-tar»), что позволяет пользователям получить несанкционированный доступ к материалам.

Отравление файлообменных сетей

« Спуфинг » может также относиться к владельцам авторских прав , размещающим искаженные или непригодные для прослушивания версии произведений в сетях обмена файлами .

Подмена адреса электронной почты

Информацию об отправителе, отображаемую в электронных письмах ( From:поле), можно легко подделать. Этот метод обычно используется спамерами , чтобы скрыть происхождение своих электронных писем, и приводит к таким проблемам, как неправильные возвраты писем (т. е. обратное рассеяние спама по электронной почте ).

Подмена адреса электронной почты осуществляется точно так же, как написание поддельного обратного адреса с использованием обычной почты . Если письмо соответствует протоколу (т. е. штампу, почтовому индексу ), простой протокол передачи почты (SMTP) отправит сообщение. Это можно сделать с помощью почтового сервера с помощью telnet . [6]

Геолокация

Подмена геолокации происходит, когда пользователь применяет технологии, позволяющие создать впечатление, что его устройство находится не там, где оно находится на самом деле. [7] Наиболее распространенным способом подмены геолокации является использование виртуальной частной сети (VPN) или DNS- прокси, чтобы создать впечатление, что пользователь находится в другой стране, штате или территории, отличной от того, где он находится на самом деле. Согласно исследованию GlobalWebIndex , 49% пользователей VPN по всему миру используют VPN в первую очередь для доступа к территориально ограниченному развлекательному контенту. [8] Этот тип подмены геолокации также называется геопиратством, поскольку пользователь получает незаконный доступ к материалам, защищенным авторским правом, с помощью технологии подмены геолокации. Другой пример подмены геолокации произошел, когда игрок в онлайн-покер из Калифорнии использовал методы подмены геолокации для игры в онлайн-покер в Нью-Джерси , что противоречило законам штата Калифорния и Нью-Джерси. [9] Судебно-медицинская геолокация доказала подделку геолокации, и игрок лишился выигрыша на сумму более 90 000 долларов.

Телефония

Подмена номера вызывающего абонента

Телефонные сети общего пользования часто предоставляют информацию об идентификаторе вызывающего абонента , которая включает номер звонящего, а иногда и имя звонящего, при каждом вызове. Однако некоторые технологии (особенно в сетях передачи голоса по IP (VoIP) ) позволяют вызывающим абонентам подделывать информацию об идентификаторе вызывающего абонента и предоставлять ложные имена и номера. Шлюзы между сетями, допускающими такой подмену, и другими общедоступными сетями затем пересылают эту ложную информацию. Поскольку поддельные вызовы могут исходить из других стран, законы страны получателя могут не распространяться на звонящего. Это ограничивает эффективность законов против использования поддельной информации об идентификаторе вызывающего абонента для дальнейшего мошенничества . [10] [ не удалось проверить ]

Подмена глобальной навигационной спутниковой системы

Возможное использование подмены GPS против военного корабля

Атака с подделкой глобальной навигационной спутниковой системы (ГНСС) пытается обмануть приемник ГНСС, передавая ложные сигналы ГНСС, структурированные так, чтобы напоминать набор обычных сигналов ГНСС, или путем ретрансляции подлинных сигналов, полученных в другом месте или в другое время. Эти поддельные сигналы могут быть изменены таким образом, что приемник оценивает свое положение как нечто иное, чем то, где он находится на самом деле, или находится там, где он находится, но в другое время, как определено злоумышленником. Одна из распространенных форм атаки спуфинга GNSS, обычно называемая атакой с переносом, начинается с широковещательной передачи сигналов, синхронизированных с подлинными сигналами, наблюдаемыми целевым приемником. Затем сила поддельных сигналов постепенно увеличивается и ускользает от подлинных сигналов. [11]

Было высказано предположение, что результатом такой атаки стал захват в декабре 2011 года беспилотника Lockheed RQ-170 на северо-востоке Ирана . [12] Атаки с подменой GNSS были предсказаны и обсуждались в сообществе GNSS еще в 2003 году. [13] [14] [15] Атака «доказательства концепции» была успешно проведена в июне 2013 года, когда роскошная яхта White Группа студентов аэрокосмической инженерии из инженерной школы Кокрелла при Техасском университете в Остине с помощью поддельных сигналов GPS направила «Розу Драхса» по неверному пути . Студенты находились на борту яхты, позволяя своему спуфинговому оборудованию постепенно подавлять мощность сигнала реальных спутников созвездия GPS, изменяя курс яхты. [16] [17] [18]

Все системы GNSS, такие как GPS США, российская ГЛОНАСС , китайская BeiDou и европейская группировка Galileo , уязвимы для этой технологии. [19]

Подмена российского GPS

В июне 2017 года около двадцати кораблей в Черном море пожаловались на аномалии GPS, показывающие, что суда перемещаются на многие мили от их фактического местоположения, что, по мнению профессора Тодда Хамфриса, скорее всего, было спуфингом. [18] [20] Аномалии GPS вокруг дворца Путина и Московского Кремля , продемонстрированные в 2017 году норвежским журналистом в прямом эфире, заставили исследователей полагать, что российские власти используют подмену GPS везде, где находится Владимир Путин . [18] [21]

Сообщается, что мобильные системы «Борисоглебск-2» , «Красуха» и «Житель» способны подделывать GPS. [22]

Инциденты, связанные с подделкой российского GPS, включают во время учений НАТО в Финляндии в ноябре 2018 года, которые привели к столкновению кораблей (не подтверждено властями). [23] и инцидент с сирийской подделкой со стороны российских военных в 2019 году, затронувший гражданский аэропорт в Тель-Авиве . [24] [25]

В декабре 2022 года о значительных помехах GPS в нескольких городах России сообщил сервис GPSJam; вмешательство было объяснено защитными мерами, принятыми российскими властями после вторжения на Украину. [19]

Подмена GPS с помощью SDR

С появлением программно-конфигурируемой радиосвязи (SDR) приложения-симуляторы GPS стали доступны широкой публике. Это сделало подделку GPS гораздо более доступной, а это означает, что ее можно выполнить с ограниченными затратами и с минимальными техническими знаниями. [26] Еще предстоит продемонстрировать, применима ли эта технология к другим системам GNSS.

Предотвращение спуфинга GNSS

Министерство внутренней безопасности в сотрудничестве с Национальным центром интеграции кибербезопасности и коммуникаций ( NCCIC ) и Национальным координационным центром коммуникаций ( NCC ) опубликовало документ, в котором перечислены методы предотвращения этого типа спуфинга. Некоторые из наиболее важных и наиболее рекомендуемых к использованию: [27]

  1. Непонятные антенны . Устанавливайте антенны там, где они не видны из общедоступных мест, или скрывайте их точное местоположение, устанавливая препятствия для сокрытия антенн.
  2. Добавьте датчик/блокировщик. Датчики могут обнаруживать характеристики помех, помех и поддельных сигналов, обеспечивать локальную индикацию атаки или аномального состояния, передавать оповещения на удаленный объект мониторинга, а также собирать и сообщать данные для анализа в криминалистических целях. [28]
  3. Распространите белые списки подмены данных на датчики. Существующие белые списки подмены данных были и внедряются в правительственное справочное программное обеспечение, а также должны быть реализованы в датчиках.
  4. Используйте больше типов сигналов GNSS. Модернизированные гражданские сигналы GPS более надежны, чем сигнал L1, и их следует использовать для повышения устойчивости к помехам, помехам и подделке.
  5. Уменьшите задержку при распознавании и сообщении о помехах, помехах и спуфинге. Если получатель введен в заблуждение атакой до того, как атака будет распознана и о ней сообщено, то резервные устройства могут быть повреждены получателем перед передачей.

Эти стратегии установки и эксплуатации, а также возможности развития могут значительно повысить способность GPS-приемников и связанного с ними оборудования защищаться от ряда помех, помех и спуфинга. Программное обеспечение для обнаружения, независимое от системы и приемника, предлагает возможность применения в качестве межотраслевого решения. Программная реализация может осуществляться в разных местах системы, в зависимости от того, где используются данные GNSS, например, как часть встроенного ПО устройства, операционной системы или на уровне приложения. [ нужна цитата ]

Метод, предложенный исследователями из кафедры электротехники и вычислительной техники Университета Мэриленда, Колледж-Парк и Школы оптической и электронной информации Хуачжунского университета науки и технологий, целью которого является смягчение последствий атак с подменой GNSS с использованием данных. от шины локальной сети контроллера транспортного средства (CAN). Информация будет сравниваться с полученными данными GNSS и сравниваться, чтобы обнаружить возникновение спуфинговой атаки и восстановить траекторию движения транспортного средства с использованием этих собранных данных. Такие свойства, как скорость транспортного средства и угол поворота рулевого колеса, будут объединены и смоделированы регрессионным способом, чтобы достичь минимальной ошибки определения местоположения в 6,25 метра. [29] Аналогичным образом, метод, изложенный исследователями в документе конференции симпозиума IEEE Intelligent Vehicles Symposium 2016 года, обсуждает идею использования совместного адаптивного круиз-контроля (CACC) и связи между транспортными средствами (V2V) для достижения аналогичной цели. В этом методе коммуникационные возможности обоих автомобилей и измерения радара используются для сравнения с предоставленным GNSS-положением обоих автомобилей для определения расстояния между двумя автомобилями, которое затем сравнивается с измерениями радара и проверяется, чтобы убедиться, что они совпадают. Если две длины совпадают в пределах порогового значения, то подделки не произошло, но при превышении этого порога пользователь уведомляется, чтобы он/она мог принять меры. [30]

Подмена голоса

Информационные технологии играют все большую роль в современном мире, и для ограничения доступа к информационным ресурсам используются различные методы аутентификации, в том числе голосовая биометрия. Примерами использования систем распознавания говорящих являются системы интернет-банкинга, идентификация клиентов при звонке в колл-центр, а также пассивная идентификация возможного преступника с использованием заранее заданного «черного списка». [31]

Технологии, связанные с синтезом и моделированием речи, развиваются очень быстро, позволяя создавать записи голоса, практически неотличимые от реальных. Такие услуги называются службами преобразования текста в речь (TTS) или передачи стиля . Первый был направлен на создание нового человека. Второй направлен на идентификацию другого в системах голосовой идентификации.

Большое количество учёных занято разработкой алгоритмов, которые смогли бы отличить синтезированный голос машины от реального. С другой стороны, эти алгоритмы необходимо тщательно протестировать, чтобы убедиться, что система действительно работает. [32] Однако раннее исследование показало, что дизайн функций и усиление маскировки оказывают значительное влияние на способность обнаруживать поддельный голос. [33]

Смотрите также

Стандартные возможности, которые могут быть нарушены

Рекомендации

  1. ^ Джиндал, К.; Далал, С.; Шарма, К.К. (февраль 2014 г.). «Анализ спуфинговых атак в беспроводных сетях». 2014 Четвертая Международная конференция по передовым вычислительным и коммуникационным технологиям . стр. 398–402. дои : 10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID  15611849.
  2. ^ Вирарагаван, Пракаш; Ханна, Далал; Пардеде, Эрик (14 сентября 2020 г.). «NAT++: эффективная архитектура Micro-NAT для защиты от атак с подменой IP-адреса в корпоративной сети». Электроника . 9 (9): 1510. doi : 10.3390/electronics9091510 . ISSN  2079-9292.
  3. ^ «Канадские банки пострадали от двухлетней аферы с подделкой доменного имени» . Финэкстра . 9 января 2020 г.
  4. ^ «Подмена домена». Барракуда Сети .
  5. Тара Силс (6 августа 2019 г.). «Кампания массовой подделки злоупотребляет брендом Walmart». пост угрозы .
  6. ^ Ганц, Джон; Рочестер, Джек Б. (2005). Пираты цифрового тысячелетия . Река Аппер-Сэддл, Нью-Джерси: Прентис-Холл . ISBN 0-13-146315-2.
  7. ^ Гюнтер, Кристоф (14 сентября 2014 г.). «Обзор спуфинга и мер противодействия». Навигация . 61 (3): 159–177. дои : 10.1002/navi.65.
  8. ^ «VPN в основном используются для доступа к развлечениям» . Блог GlobalWebIndex . 06.07.2018 . Проверено 12 апреля 2019 г.
  9. ^ Хинтце, Хейли (9 марта 2019 г.). «Калифорнийский профессионал в онлайн-покере лишился более 90 000 долларов за игру в Нью-Джерси, уклоняющуюся от геолокации» . Flushdraw.net . Проверено 12 апреля 2019 г.
  10. Шнайер, Брюс (3 марта 2006 г.). «Подмена номера вызывающего абонента». schneier.com . Проверено 16 января 2011 г.
  11. ^ Коффед, Джефф (февраль 2014 г.). «Угроза помех GPS. Риск для информационной службы» (PDF) . Экселис.
  12. ^ Скотт Петерсон; Пайам Фарамарзи (15 декабря 2011 г.). «Эксклюзив: Иран похитил американский беспилотник, — говорит иранский инженер». Христианский научный монитор .
  13. ^ Вэнь, Хэнцин; Хуанг, Питер; Дайер, Джон; Аринал, Энди; Фэган, Джон (2004). «Меры противодействия подделке сигнала GPS» (PDF) . Университет Оклахомы. Архивировано из оригинала (PDF) 15 марта 2012 года.
  14. ^ Хамфрис, TE; Ледвина Б.М.; Псиаки, М.; О'Хэнлон, BW; Кинтнер, премьер-министр (2008). «Оценка угрозы спуфинга: разработка портативного гражданского GPS-спуфера» (PDF) . Ионная ГНСС . Проверено 16 декабря 2011 г.
  15. ^ Джон С. Уорнер; Роджер Г. Джонстон (декабрь 2003 г.). «Противодействие спуфингу GPS». Homelandsecurity.org. Архивировано из оригинала 7 февраля 2012 года . Проверено 16 декабря 2011 г. {{cite journal}}: Требуется цитировать журнал |journal=( помощь )
  16. ^ «Студенты угнали роскошную яхту» . Журнал «Безопасная бизнес-аналитика» .
  17. ^ «Исследователи UT в Остине успешно подделали яхту стоимостью 80 миллионов долларов в море» . Техасский университет в Остине . 29 июля 2013 года . Проверено 5 февраля 2015 г.
  18. ↑ abc Lied, Хенрик (18 сентября 2017 г.). «GPS сходит с ума? Может, ты слишком близок к Путину». Норвежская радиовещательная корпорация . Архивировано из оригинала 25 сентября 2017 года.
  19. ^ Аб Берджесс, Мэтт (15 декабря 2022 г.). «В городах России нарушаются сигналы GPS». Проводной . ISSN  1059-1028.
  20. Говард, Дана А. (11 июля 2017 г.). «Массовая атака с использованием GPS-спуфинга в Черном море?». Морская исполнительная власть. Очевидная массовая и вопиющая атака с использованием подмены GPS, в которой участвовало более 20 судов в Черном море в прошлом месяце, заставила экспертов по навигации и руководителей морских компаний чесать затылки.
  21. Норвежская радиовещательная корпорация (14 сентября 2017 г.). «Московский корреспондент Мортен Джентофт показывает проблемы с GPS возле Кремля». YouTube . Проверено 25 сентября 2017 г.
  22. Крэнни-Эванс, Сэмюэл (14 июня 2019 г.). «Россия испытывает новую тактику РЭБ». Джейнс.com.
  23. ^ "Россию подозревают в глушении сигнала GPS в Финляндии" . Новости BBC . 12 ноября 2018 года . Проверено 28 декабря 2019 г. - через BBC.
  24. ^ Times Of Israel (5 августа 2019 г.). «Сбой в работе систем GPS в аэропорту Бен-Гурион устранен через 2 месяца» . Проверено 29 декабря 2019 г. - через Times of Israel.
  25. ^ ЖОФФРЕ, ЦВИ; БОБ, ЙОНА ДЖЕРЕМИ (23 июля 2019 г.). «МИ-6 опасается, что Иран использовал российскую технологию GPS, чтобы сбить с курса британский танкер - отчет». «Джерузалем Пост».
  26. ^ DEFCONConference (27 октября 2017 г.). «DEF CON 25 — Дэвид Робинсон — Использование GPS-спуфинга для контроля времени» . Проверено 7 апреля 2018 г. - через YouTube.
  27. ^ Министерство внутренней безопасности. «Улучшение эксплуатации и развитие оборудования системы глобального позиционирования (GPS), используемого в критически важной инфраструктуре». Проверено 12 ноября 2017 г.
  28. ^ Лундберг, Эрик; МакМайкл, Ян (2018). «Новые антенны синхронизации для повышения устойчивости GNSS» (PDF) . Корпорация Митра.
  29. ^ Ван, Цянь и Лу, Чжаоцзюнь и Цюй, Банда. (2018). Методы обнаружения подмены GPS на основе периферийных вычислений. 10.1109/ICDSP.2018.8631600.
  30. ^ Карсон, Н.; Мартин, С.; Старлинг, Дж.; Бевли, Д. (2016). Обнаружение и устранение подмены GPS с помощью системы кооперативного адаптивного круиз-контроля . 2016 Симпозиум IEEE по интеллектуальным транспортным средствам (IV), 2016-. стр. 1091–1096. дои :10.1109/IVS.2016.7535525.
  31. ^ Щемелинин, Вадим; Топчина, Мария; Симончик, Константин (2014). Ронжин Андрей; Потапова, Родмонга; Делич, Владо (ред.). «Уязвимость систем проверки голоса к атакам спуфинга с помощью голосов TTS на основе автоматически маркированной телефонной речи». Речь и компьютер . Конспекты лекций по информатике. Чам: Международное издательство Springer. 8773 : 475–481. дои : 10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8.
  32. ^ Синица, Александр М.; Ефимчик Никита Владимирович; Шалугин Евгений Д.; Торопов Владимир А.; Симончик, Константин (январь 2020 г.). «Исследование уязвимостей системы голосовой защиты». Конференция молодых исследователей в области электротехники и электроники IEEE 2020 (EIConRus) . Санкт-Петербург и Москва, Россия: IEEE. стр. 505–508. doi :10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0. S2CID  214595791.
  33. ^ Коэн, Ариэль; Римон, Инбал; Афлало, Эран; Пермутер, Хаим Х. (июнь 2022 г.). «Исследование увеличения данных в борьбе с подделкой голоса». Речевое общение . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.