Spoofing

Sprzątanie Wikipedii
Ten artykuł należy dopracować:
od 2014-04 → poprawić błędy językowe lub stylistyczne (pomoc: powszechne błędy językowe),
od 2024-04 → dodać przypisy do treści niemających odnośników do źródeł.

Dokładniejsze informacje o tym, co należy poprawić, być może znajdują się w dyskusji tego artykułu.
Po wyeliminowaniu niedoskonałości należy usunąć szablon {{Dopracować}} z tego artykułu.

Spoofing (ang. spoof – naciąganie, szachrajstwo) – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element tego systemu. Efekt ten osiągany jest poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów[1].

Metody spoofingu

Sieci TCP/IP

Wiele protokołów w modelu TCP/IP nie dostarcza mechanizmów uwierzytelniania źródła lub celu wiadomości. Są one przez to podatne na ataki typu spoofing, o ile aplikacja nie podejmie dodatkowych środków ostrożności w celu weryfikacji tożsamości wysyłającego lub odbierającego hosta. W szczególności IP spoofing lub ARP spoofing mogą zostać użyte, by przeprowadzić atak man in the middle przeciwko hostom w sieci komputerowej. Ryzyko spoofingu TCP/IP może być zminimalizowane poprzez użycie zapory sieciowej zdolnej do głębokiej inspekcji pakietów (DPI) lub poprzez dokładną weryfikację tożsamości osoby wysyłającej czy odbierającej wiadomości[potrzebny przypis].

Nagłówki HTTP

Niektóre strony internetowe, zwłaszcza pornograficzne, pozwalają na dostęp do swoich materiałów tylko przy użyciu odpowiednio zatwierdzonych loginów. Jest to narzucone poprzez sprawdzenie nagłówka żądania HTTP. Ten odwołujący nagłówek może jednakże zostać zmieniony (sytuacja ta nazywana jest „referrer spoofing” lub „Ref-tar spoofing”), pozwalając użytkownikom na zyskanie nieupoważnionego dostępu do chronionych materiałów[potrzebny przypis].

Informacje dzwoniącego

Publiczne sieci telefoniczne często dostarczają z każdym połączeniem informację CLIP zawierającą imię dzwoniącego i numer. Jednakże czasem, zwłaszcza w sieciach VoIP, dzwoniący może podrobić tę informację i przedstawić fałszywe dane. Bramki sieciowe w sieciach podatnych spoofing przekazują dalej taką fałszywą informację. W sytuacji, gdy spoofowane połączenia pochodzą z innych krajów, prawo kraju odbiorcy może nie obejmować wykonującego połączenie. To ogranicza skuteczność prawa w walce z użyciem fałszywych informacji CLIP do dalszych oszustw[2].

E-mail

Adres nadawcy wiadomości e-mail może być łatwo sfałszowany. Technika ta jest często stosowana przez spamerów, by ukryć pochodzenie ich wiadomości. Prowadzi to np. do błędnego przekierowania wiadomości po jej niedostarczeniu[potrzebny przypis].

E-mail spoofing działa na podobnej zasadzie jak pisanie podrabianego powrotnego adresu, korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo, jak list pasuje do protokołu (znaczki, kod pocztowy), protokół SMTP wyśle wiadomość. Może być to zrobione przy użyciu serwera mailowego z protokołem telnet[3].

Dane GPS

Spoofing GPS ma na celu oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału, który przypomina prawdziwy sygnał GPS lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego w innym miejscu czy czasie. Sfałszowane sygnały mogą być modyfikowane w taki sposób, by odbiorca błędnie oszacował swoją aktualną pozycję lub poprawnie określił swoją pozycję, ale w innym czasie. Jedna z form ataku GPS spoofing, nazywana atakiem carry-off, zaczyna się od nadania sygnału GPS zsynchronizowanego z oryginalnym sygnałem obserwowanym przez cel ataku. Siła sygnału fałszowanego jest stopniowo zwiększana i zmieniana w stosunku do oryginalnego sygnału. Pewne źródła sugerują zasugerowane, że przechwycenie dronu Lockheed RQ-170 w północno-wschodnim Iranie, w roku 2011, był wynikiem takiego ataku[4].

Ataki spoofingu GPS były uprzednio przewidywane i omawiane w społeczności GPS, ale nie potwierdzono do tej pory przeprowadzenia żadnego znanego groźnego ataku typu spoofing[5][6][7]. Atak w celu udowodnienia koncepcji został z sukcesem przeprowadzony w czerwcu 2013, gdy luksusowy jacht „Biała Róża” został mylnie nawigowany przy użyciu podszywającego się sygnału GPS z Monako do wyspy Rodos przez grupę studentów mechaniki z Cockrell School of Engineering w Uniwersytecie Teksańskim w Austin. Studenci byli na pokładzie jachtu, co stopniowo miało zagłuszyć sygnał prawdziwego satelity GPS, zmieniając kurs jachtu[8].

Zatruwanie sieci wymiany plików

Spoofing może też odwoływać się do posiadaczy praw autorskich umieszczających sfałszowane wersje prac w sieciach wymiany plików[potrzebny przypis].

Zobacz też

Zobacz hasło spoofing w Wikisłowniku

Przypisy

  1. Bezpieczeństwo finansowe w bankowości elektronicznej – przestępstwa finansowe związane z bankowością elektroniczną. Komisja Nadzoru Finansowego. s. 8. [dostęp 2014-12-06].
  2. Bruce Schneier, Caller ID Spoofing, 3 March 2006, schneier.com, dostęp 27 stycznia 2014.
  3. John Gantz, Pirates of the Digital Millennium, 2005, Prentice Hall.
  4. Scott Peterson: Exclusive-Iran-hijacked-US-drone-says-Iranian-engineer. [w:] Christian Science Monitor [on-line]. December 15, 2011. [dostęp 2014-01-25].
  5. Hengqing Wen, Peter Huang, John Dyer, Andy Archinal, John Fagan: Countermeasures for GPS signal spoofing. University of Oklahoma, 2004. [dostęp 2014-01-25]. [zarchiwizowane z tego adresu (2012-03-15)].
  6. T.E. Humphreys. Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer. „ION GNSS”. 
  7. Jon S. Warner: GPS Spoofing Countermeasures. [w:] GPS [on-line]. Grudzień 2003. [dostęp 2014-01-25].
  8. Secure Business Intelligence Magazine: Students Hijack Luxury Yacht. [dostęp 2014-01-25]. [zarchiwizowane z tego adresu (2014-01-09)].

Linki zewnętrzne

  • Techniki hackowania – spoofing. e-ochronainformacji.pl. [zarchiwizowane z tego adresu (2012-02-20)].
Encyklopedia internetowa (atak cybernetyczny):
  • Catalana: 0281356