Spoofing

I forbindelse med netværkssikkerhed er et spoofingangreb en  situation ,  hvor en person eller et program med succes forklæder sig som et andet ved at forfalske data og opnå ulovlige fordele.

Spoofing og TCP/IP

Mange af protokollerne i TCP/IP giver ikke mekanismer til godkendelse af en meddelelses kilde eller destination. Som sådan er de sårbare over for spoofing, medmindre applikationer tager ekstra forholdsregler (SSL)[ hvad? ] for at identificere afsender og modtager. IP-spoofing og ARP-spoofing kan især bruges til man-in-the-middle- angreb mod værter på et computernetværk. Beskyttelse mod spoofing-angreb kan forbedres ved brug af firewalls, der er i stand til dyb pakkeinspektion, samt ved at tage skridt til at verificere identiteten på afsenderen eller modtageren af ​​meddelelsen.

Spoofing af referencekilden

Nogle websteder, især betalte med pornografisk indhold, tillader kun adgang til deres materiale fra bestemte, godkendte (login) sider. Dette leveres ved at kontrollere HTTP-henvisningsoverskriften . Denne overskrift kan dog ændres (" Referer spoofing " eller "Ref-tar spoofing"), hvilket giver brugerne mulighed for at få uautoriseret adgang til materialet.

"Forgiftning" af fildelingsnetværk

Spoofing kan også bruges af ophavsretsindehavere til at poste ødelagte versioner af deres arbejde på fildelingsnetværk for at modvirke downloads fra disse kilder.

Opkaldsspoofing

På offentlige telefonnet kan du finde ud af, hvem der ringer til dig, ved at se på de opkaldsoplysninger, der sendes med opkaldet. Der er teknologier, der overfører disse oplysninger til fastnettelefoner, til mobiltelefoner og også med VoIP . Der er nu opstået teknologier (især dem, der er relateret til VoIP ), som gør det muligt for abonnenter at transmittere en falsk identitet og præsentere falske navne og numre, som selvfølgelig kan bruges til skruppelløse formål. Disse falske opkalds-id'er kan overføres til enhver telefon på planeten, hvilket gør alle opkalds-id-oplysninger nu irrelevante. På grund af internettets distribuerede geografiske karakter kan VoIP-opkald foretages i et andet land end modtageren, hvilket gør det vanskeligt for enhver juridisk ramme at kontrollere dem, der bruger falske identiteter til at foretage opkald i ond tro [1] .

Spoofing voicemail

Spoofing-teknologi giver nogen mulighed for at narre den kaldte part til at tro, at det er din telefon, der ringer, når det faktisk er en svindler. Brug af denne teknologi til skruppelløse formål er ulovlig.

For at forhindre uautoriseret adgang til din telefonsvarer for svigagtige aktiviteter såsom opkalds-id-spoofing, skal du bruge en telefonsvarer, der er beskyttet af en stærk adgangskode, der er angivet under kontoopsætning. Ellers kan dine voicemail-beskeder være sårbare over for uautoriseret adgang gennem spoofing.

Spoofing af e-mail-adresser

Afsenderoplysningerne vist i e- mailen ("Fra"-feltet) kan let forfalskes. Denne teknik bruges almindeligvis af spammere til at skjule oprindelsen af ​​deres e-mail og fører til problemer såsom afviste e-mails (dvs. tilbagespredning af e-mail- spam ).

Ved spoofing udføres spoofing af e-mailadresser ved hjælp af almindelig post. Så længe tegnsættet matcher protokollen, sender SMTP-protokollen beskeden. Dette kan gøres ved at bruge en mailserver med telnet [2] .

GPS/GNSS-spoofing

Et spoofing-angreb på globale navigationssatellitsystemer ( GNSS [3] , GPS ) er et angreb, der forsøger at narre en GPS-modtager ved at udsende et lidt stærkere signal end det, der modtages fra GPS-satellitter, for eksempel at ligne en række normale GPS-signaler . Disse spoof-signaler modificeres på en sådan måde, at de får modtageren til at fejlidentificere deres placering som den, angriberen ville sende. Fordi GPS-systemer fungerer ved at måle den tid, det tager for et signal at rejse fra en satellit til en destination, kræver vellykket spoofing, at angriberen ved præcis, hvor hans mål er, så dummy-signalet kan struktureres med passende signalforsinkelser.

Et GPS-spoofing-angreb starter med at udsende et lidt stærkere signal, der angiver den korrekte position, og afleder derefter langsomt langt mod den position, som angriberen har givet, fordi for hurtig bevægelse vil medføre, at signallåsen går tabt, hvorefter spooferen kun vil fungere som en senderinterferens. En version af kapringen af ​​en amerikansk Lockheed RQ 170 drone i det nordøstlige Iran i december 2011 er resultatet af et sådant angreb [4] . GPS-spoofing er tidligere blevet forudsagt og diskuteret i GPS-fællesskabet, men intet kendt eksempel på et sådant ondsindet spoofing-angreb er endnu blevet bekræftet [5] [6] [7] .

Den 29. juli 2013 lykkedes det studerende fra University of Austin, Texas at omdirigere en 213 fods yacht ved hjælp af GPS-spoofing [8] .

I november 2016 dukkede oplysninger op om, at Federal Security Service brugte udstyr, der simulerede GPS-satellitsignaler ved L1-frekvensen. Den faktiske placering er erstattet af koordinaterne for Vnukovo-lufthavnen, hvilket sandsynligvis skyldes bekymringer omkring brugen af ​​civile droner i nærheden af ​​regeringsbygninger [9] . I 2019 viste offentlige organisationer den aktive brug af spoofing af Federal Security Service under VIP-ture og i krigszoner [10] .

Links

  1. Schneier, Bruce Opkalds-id-spoofing . schneier.com (3. marts 2006). Dato for adgang: 16. januar 2011. Arkiveret fra originalen 4. juni 2013.
  2. Gantz, John; Rochester, Jack B. Pirates of the Digital Millennium  (neopr.) . - Upper Saddle River, NJ 07458: Prentice Hall , 2005. - ISBN 0-13-146315-2 .
  3. GNSS-spoofing - En ny trussel mod kritisk infrastruktur  (russisk)  ? . Hentet 26. september 2021. Arkiveret fra originalen 26. september 2021.
  4. Eksklusivt: Iran kaprede amerikansk drone, siger iransk ingeniør  (15. december 2011). Arkiveret fra originalen den 16. december 2011. Hentet 3. juni 2013.
  5. Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John Modforanstaltninger til GPS-signal spoofing (link ikke tilgængeligt) . University of Oklahoma (2004). Hentet 16. december 2011. Arkiveret fra originalen 15. marts 2012. 
  6. Humphreys, T.E.; Ledvina, BM; Psiaki, M.; O'Hanlon, BW; Kintner, PM Assesing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer  //  ION GNSS : journal. - 2008. Arkiveret 17. januar 2012.
  7. Jon S. Warner; Roger G Johnston. GPS-spoofing modforanstaltninger  (neopr.) . - Homeland Security Studies and Analysis Institute , 2003. - December. Arkiveret fra originalen den 7. februar 2012.
  8. UT Austin-forskere forfalskede med succes en yacht på 80 millioner dollars til søs | Nyheder . Hentet 30. august 2013. Arkiveret fra originalen 13. marts 2014.
  9. "Du er i Vnukovo, hej" . Dato for adgang: 7. november 2016. Arkiveret fra originalen 7. november 2016.
  10. Kun stjerner over os - afslører GPS-spoofing i Rusland og Syrien . Hentet 17. april 2019. Arkiveret fra originalen 2. april 2019.