Przejdź do zawartości

Spoofing

Z Wikipedii, wolnej encyklopedii

Spoofing (ang. spoof – naciąganie, podszywanie) – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element tego samego systemu. Efekt ten osiągany jest poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów[1].

Internet

[edytuj | edytuj kod]

Sieci TCP/IP

[edytuj | edytuj kod]

Wiele protokołów w modelu TCP/IP nie dostarcza mechanizmów uwierzytelniania źródła lub celu wiadomości. Są one przez to podatne na ataki typu spoofing, o ile aplikacja nie podejmie dodatkowych środków ostrożności w celu weryfikacji tożsamości wysyłającego lub odbierającego hosta. W szczególności IP spoofing lub ARP spoofing mogą zostać użyte, by przeprowadzić atak man in the middle przeciwko hostom w sieci komputerowej. Ryzyko spoofingu TCP/IP może być zminimalizowane poprzez użycie zapory sieciowej zdolnej do głębokiej inspekcji pakietów (DPI) lub poprzez dokładną weryfikację tożsamości osoby wysyłającej czy odbierającej wiadomości[2][3].

Nazwy domenowe

[edytuj | edytuj kod]

Spoofing domen jest używany ogólnie do opisania jednego lub więcej rodzajów ataków phishingowych[4], które polegają na fałszowaniu lub błędnym przedstawianiu nazwy domeny internetowej[5]. Mają one na celu nakłonienie niczego niepodejrzewających użytkowników do odwiedzenia innej witryny internetowej niż zamierzona lub otwarcia wiadomości e-mail, która w rzeczywistości nie pochodzi z podanego adresu (lub pozornie podanego)[6].

Informacje dzwoniącego

[edytuj | edytuj kod]

Publiczne sieci telefoniczne często dostarczają z każdym połączeniem informację CLIP zawierającą imię dzwoniącego i numer. Czasem jednak, zwłaszcza w sieciach VoIP, dzwoniący może podrobić tę informację i przedstawić fałszywe dane. Bramki sieciowe w sieciach podatnych na spoofing przekazują taką fałszywą informację dalej. W sytuacji, gdy spoofowane połączenia pochodzą z innych krajów, prawo kraju odbiorcy może nie obejmować wykonującego połączenie. To ogranicza skuteczność prawa przeciwko wykorzystywaniu informacji CLIP do dalszych oszustw[7].

E-mail

[edytuj | edytuj kod]
 Główny artykuł: E-mail spoofing.

Adres nadawcy wiadomości e-mail może być łatwo sfałszowany. Technika ta jest często stosowana przez spamerów, by ukryć pochodzenie ich wiadomości. Prowadzi to np. do błędnego przekierowania wiadomości po jej niedostarczeniu, co umożliwia atak backscatter[8].

E-mail spoofing działa na podobnej zasadzie jak pisanie podrabianego powrotnego adresu, korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo, jak list pasuje do protokołu (znaczki, kod pocztowy), protokół SMTP wyśle wiadomość. Może być to zrobione przy użyciu serwera mailowego z protokołem telnet[9].

Zatruwanie sieci wymiany plików

[edytuj | edytuj kod]

Spoofing może też odwoływać się do posiadaczy praw autorskich umieszczających sfałszowane wersje prac w sieciach wymiany plików[10][11].

Nawigacja satelitarna

[edytuj | edytuj kod]

Spoofing systemów nawigacji satelitarnej ma na celu oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału, który przypomina prawdziwy sygnał systemu nawigacyjnego lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego w innym miejscu czy czasie[12]. Sfałszowane sygnały mogą być modyfikowane w taki sposób, by odbiorca błędnie oszacował swoją aktualną pozycję lub poprawnie określił swoją pozycję, ale w innym czasie[13]. Jedna z form tego ataku, nazywana atakiem carry-off, rozpoczyna się od nadawania sygnału GPS zsynchronizowanego z oryginalnym sygnałem obserwowanym przez cel ataku. Siła tego sygnału jest stopniowo zwiększana, a jednocześnie podmienia się go na fałszywy[12].

Wszystkie systemy nawigacji satelitarnej jak amerykański GPS, europejski Galileo, chiński Beidou i rosyjski GLONASS są podatne na ataki spoofingu[14]. Jak pośrednie rozwiązanie problemu spoofingu, zalecane jest korzystanie z więcej niż jednego systemu nawigacji satelitarnej[15].

Rosyjski spoofing nawigacji satelitarnej

[edytuj | edytuj kod]

Ocenia się, że systemy mobilne RB-301B Borisoglebsk-2, Krasucha i R-330Ż Żytiel posiadają zdolności spoofowania sygnału GPS jednak głównie dotyczy to systemów cywilnych[16].

Rozmowy telefoniczne

[edytuj | edytuj kod]

Istnieją metody podszywania się pod dowolny numer telefoniczny (ang. CallerID spoofing), które mogą zostać wykorzystane przez atakującego do podszycia się pod konkretną osobę[17][18].

Oprócz tego, postępy w tworzeniu deepfakeów pozwalają na podszywanie się pod daną osobę posiadając małą próbkę głosu osoby podszywanej. Systemy wykrywania podszywania się pod głos są obiektem aktywnych badań naukowych[19] jednak możliwości wykrywania są ograniczone przez duże możliwości maskowania sygnału[20].

Zobacz też

[edytuj | edytuj kod]

Przypisy

[edytuj | edytuj kod]
  1. Bezpieczeństwo finansowe w bankowości elektronicznej – przestępstwa finansowe związane z bankowością elektroniczną. Komisja Nadzoru Finansowego. s. 8. [dostęp 2014-12-06].
  2. A Security Approach to Prevent ARP Poisoning and Defensive tools [online], researchgate.net, 2015.
  3. What is an Intrusion Detection System (IDS)? | IBM [online], www.ibm.com, 19 kwietnia 2023 [dostęp 2025-05-20] (ang.).
  4. Canadian banks hit by two-year domain name spoofing scam [online], Finextra Research, 9 stycznia 2020 [dostęp 2025-05-20] (ang.).
  5. Co to jest fałszowanie domeny? - Adpushup [online], www.adpushup.com [dostęp 2025-05-20] (pol.).
  6. Mass Spoofing Campaign Abuses Walmart Brand [online], threatpost.com, 6 sierpnia 2019 [dostęp 2025-05-20] (ang.).
  7. Bruce Schneier, Caller ID Spoofing, 3 March 2006, schneier.com, dostęp 27 stycznia 2014.
  8. Proceedings of the third international conference on security and privacy in communication networks, 2007 Third International Conference on Security and Privacy in Communications Networks and the Workshops - SecureComm 2007, wrzesień 2007, i–i, DOI10.1109/SECCOM.2007.4550292 [dostęp 2025-05-20].
  9. John Gantz, Pirates of the Digital Millennium, 2005, Prentice Hall.
  10. Record industry 'spoofs' net pirates [online], 4 lipca 2002 [dostęp 2025-05-20] (ang.).
  11. Sabra Chartand, Patents; A technique to help combat the online piracy of music uses decoy files that deliver noise and 'gotcha' scoldings., „The New York Times”, 17 maja 2004, ISSN 0362-4331 [dostęp 2025-05-20] (ang.).
  12. a b Jeff Coffed, The Threat of GPS Jamming The Risk to an Information Utility [online], 2014.
  13. Julian Spravil i inni, Detecting Maritime GPS Spoofing Attacks Based on NMEA Sentence Integrity Monitoring, „Journal of Marine Science and Engineering”, 11 (5), 2023, s. 928, DOI10.3390/jmse11050928, ISSN 2077-1312 [dostęp 2025-05-20] (ang.).
  14. Matt Burgess, GPS Signals Are Being Disrupted in Russian Cities, „Wired”, ISSN 1059-1028 [dostęp 2025-05-20] (ang.).
  15. Andrej Androjna i inni, Assessing Cyber Challenges of Maritime Navigation, „Journal of Marine Science and Engineering”, 8 (10), 2020, s. 776, DOI10.3390/jmse8100776, ISSN 2077-1312 [dostęp 2025-05-20] (ang.).
  16. Maksymilian Dura, Rosjanie zakłócają broń precyzyjną. I co z tego? [ANALIZA] [online], defence24.pl, 23 grudnia 2023 [dostęp 2025-05-20].
  17. Spoofing rozmów telefonicznych [online], NieBezpiecznik.pl [dostęp 2025-05-20].
  18. Uwaga na fałszywe telefony – Spoofing! – Centrum Usług Informatycznych we Wrocławiu [online] [dostęp 2025-05-20].
  19. Aleksandr M. Sinitca i inni, Voice Antispoofing System Vulnerabilities Research, 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), styczeń 2020, s. 505–508, DOI10.1109/EIConRus49466.2020.9039393 [dostęp 2025-05-20].
  20. Ariel Cohen i inni, A Study On Data Augmentation In Voice Anti-Spoofing, arXiv, 20 października 2021, DOI10.48550/arXiv.2110.10491 [dostęp 2025-05-20].

Linki zewnętrzne

[edytuj | edytuj kod]