En el contexto de la seguridad de la información , y especialmente la seguridad de la red , un ataque de suplantación de identidad es una situación en la que una persona o programa se identifica con éxito como otro mediante la falsificación de datos , para obtener una ventaja ilegítima. [1]
Spoofing y TCP / IP
Muchos de los protocolos de la suite TCP / IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje, lo que los hace vulnerables a ataques de suplantación de identidad cuando las aplicaciones no toman precauciones adicionales para verificar la identidad del host emisor o receptor. La suplantación de IP y la suplantación de ARP en particular se pueden utilizar para aprovechar los ataques de intermediario contra hosts en una red informática . Los ataques de suplantación de identidad que aprovechan los protocolos de la suite TCP / IP pueden mitigarse con el uso de cortafuegos capaces de realizar una inspección profunda de paquetes o tomando medidas para verificar la identidad del remitente o destinatario de un mensaje.
Suplantación de identidad de referente
Algunos sitios web, especialmente los sitios de pago pornográficos , permiten el acceso a sus materiales solo desde ciertas páginas aprobadas (de inicio de sesión). Esto se aplica al verificar el encabezado de referencia de la solicitud HTTP . Este encabezado de referencia, sin embargo, se puede cambiar (conocido como " suplantación de referencia " o "suplantación de Ref-tar"), lo que permite a los usuarios obtener acceso no autorizado a los materiales.
Envenenamiento de las redes de intercambio de archivos
" Spoofing " también puede referirse a los titulares de derechos de autor que colocan versiones distorsionadas o imposibles de escuchar de obras en redes de intercambio de archivos .
Suplantación de identidad de llamadas
Las redes telefónicas públicas a menudo proporcionan información de identificación de llamadas , que incluye el número de la persona que llama y, a veces, el nombre de la persona que llama, con cada llamada. Sin embargo, algunas tecnologías (especialmente en las redes de voz sobre IP (VoIP) ) permiten que las personas que llaman falsifiquen información de identificación de llamadas y presenten nombres y números falsos. Las puertas de enlace entre las redes que permiten dicha suplantación y otras redes públicas reenvían esa información falsa. Dado que las llamadas falsificadas pueden originarse en otros países, es posible que las leyes del país del destinatario no se apliquen a la persona que llama. Esto limita la efectividad de las leyes contra el uso de información de identificación de llamadas falsificada para promover una estafa . [2] [ verificación fallida ]
Suplantación de direcciones de correo electrónico
La información del remitente que se muestra en los correos electrónicos (el From:
campo) se puede falsificar fácilmente. Los spammers suelen utilizar esta técnica para ocultar el origen de sus mensajes de correo electrónico y genera problemas como los rebotes mal dirigidos (es decir, la retrodispersión de correo no deseado ).
La suplantación de direcciones de correo electrónico se realiza de la misma manera que se escribe una dirección de remitente falsificada mediante correo postal . Siempre que la letra se ajuste al protocolo (es decir, sello, código postal), el Protocolo simple de transferencia de correo (SMTP) enviará el mensaje. Se puede hacer usando un servidor de correo con telnet . [3]
Suplantación de identidad por geolocalización
La suplantación de identidad por geolocalización se produce cuando un usuario aplica tecnologías para que parezca que se encuentran en un lugar distinto al lugar en el que se encuentran en realidad. La suplantación de identidad por geolocalización más común es mediante el uso de una red privada virtual (VPN) o proxy DNS para que el usuario parezca estar ubicado en un país, estado o territorio diferente al del lugar en el que se encuentra realmente. Según un estudio de GlobalWebIndex, el 49% de los usuarios de VPN globales utilizan VPN principalmente para acceder a contenido de entretenimiento restringido territorialmente. [4] Este tipo de suplantación de identidad por geolocalización también se conoce como geopiratería, ya que el usuario accede de forma ilícita a materiales con derechos de autor a través de la tecnología de suplantación de identidad por geolocalización. Otro ejemplo de falsificación de ubicación geográfica ocurrió cuando un jugador de póquer en línea en California utilizó técnicas de falsificación de ubicación geográfica para jugar al póquer en línea en Nueva Jersey, en contravención de las leyes estatales de California y Nueva Jersey. [5] La evidencia forense de geolocalización demostró la suplantación de geolocalización y el jugador perdió más de $ 90,000 en ganancias.
Suplantación de GPS
Un ataque de suplantación de GPS intenta engañar a un receptor de GPS transmitiendo señales GPS falsas, estructuradas para parecerse a un conjunto de señales GPS normales, o retransmitiendo señales genuinas capturadas en otro lugar o en un momento diferente. Estas señales falsificadas pueden modificarse de tal manera que el receptor considere que su posición se encuentra en un lugar diferente al que realmente se encuentra, o que esté ubicado donde está pero en un momento diferente, según lo determine el atacante. Una forma común de ataque de suplantación de GPS, comúnmente denominado ataque de arrastre, comienza transmitiendo señales sincronizadas con las señales genuinas observadas por el receptor objetivo. El poder de las señales falsas se incrementa gradualmente y se aleja de las señales genuinas. Se ha sugerido que la captura de un avión teledirigido Lockheed RQ-170 en el noreste de Irán en diciembre de 2011 fue el resultado de tal ataque. [6] Los ataques de suplantación de GPS se habían predicho y discutido anteriormente en la comunidad de GPS, pero aún no se ha confirmado ningún ejemplo conocido de un ataque de suplantación de identidad malicioso. [7] [8] [9] Un ataque de "prueba de concepto" se llevó a cabo con éxito en junio de 2013, cuando el yate de lujo White Rose of Drachs fue mal dirigido con señales GPS falsificadas por un grupo de estudiantes de ingeniería aeroespacial de Cockrell. Escuela de Ingeniería de la Universidad de Texas en Austin. Los estudiantes estaban a bordo del yate, permitiendo que su equipo de suplantación de identidad domine gradualmente la intensidad de la señal de los satélites de la constelación GPS real, alterando el rumbo del yate. [10] [11] [12]
Suplantación de GPS ruso
En junio de 2017, aproximadamente veinte barcos en el Mar Negro se quejaron de anomalías del GPS, mostrando que los barcos se trasladaron a millas de su ubicación real, en lo que el profesor Todd Humphreys creía que probablemente era un ataque de suplantación de identidad. [12] [13] Las anomalías del GPS alrededor del Palacio de Putin y el Kremlin de Moscú han llevado a los investigadores a creer que las autoridades rusas utilizan la suplantación de GPS dondequiera que se encuentre Vladimir Putin , lo que afecta el tráfico marítimo. [12] [14] Hubo incidentes adicionales relacionados con la suplantación de GPS ruso, incluida la suplantación de Noruega durante el ejercicio de la OTAN que condujo a la colisión de barcos (no confirmada por las autoridades) [15] y la suplantación de Siria por parte del ejército ruso que afectó al principal aeropuerto israelí en Tel Aviv. [dieciséis]
Suplantación de GPS con SDR
Desde la llegada de la radio definida por software, las aplicaciones de simulador de GPS se han puesto a disposición del público en general. Esto ha hecho que la suplantación de GPS sea mucho más accesible, lo que significa que se puede realizar a un costo limitado y con un mínimo de conocimiento técnico. [17]
Prevención de la suplantación de GPS
Hay diferentes formas de evitar la suplantación de GPS. Ya existen algunos sistemas basados en hardware y software. Un enfoque simplificado para mejorar la resistencia del equipo GPS contra ataques de suplantación de identidad que no requiere cambios en el hardware y es independiente de los diferentes receptores de GPS y la arquitectura de cada sistema es el uso de software anti-suplantación de identidad. Se puede agregar un software anti-spoofing, similar a una solución antivirus, a cualquier parte de un sistema donde se procesan datos GPS. Una tecnología anti-spoofing tan perfecta es capaz de detectar señales GPS falsas y puede advertir o evitar que un sistema utilice la entrada fabricada para su procesamiento posterior. Una función de detección basada en software puede evitar los efectos de los ataques de suplantación de identidad sin modificar manualmente el hardware del equipo GPS, como las antenas. Además, una solución de software conectada permite actualizaciones periódicas para mantenerse actualizado, al igual que un antivirus, con métodos de ataque en constante evolución. El Departamento de Seguridad Nacional, en colaboración con el Centro Nacional de Integración de Comunicaciones y Ciberseguridad ( NCCIC ) y el Centro Nacional de Coordinación de Comunicaciones ( NCC ), publicó un documento que enumera métodos para prevenir este tipo de suplantación de identidad. Algunas de las más importantes y recomendadas de usar son: [18]
- Antenas oscuras . Instale antenas donde no sean visibles desde lugares de acceso público u oculte sus ubicaciones exactas introduciendo impedimentos para ocultar las antenas.
- Agregue un sensor / bloqueador. Los sensores pueden detectar características de señales de interferencia, interferencia y falsificación, proporcionar una indicación local de un ataque o condición anómala, comunicar alertas a un sitio de monitoreo remoto y recopilar e informar datos para analizar con fines forenses [1] .
- Amplíe las listas blancas de suplantación de datos a los sensores. Las listas blancas de suplantación de datos existentes se han implementado y se están implementando en software de referencia del gobierno, y también deben implementarse en sensores.
- Utilice más tipos de señales de GPS. Las señales de GPS civil modernizadas son más robustas que la señal L1 y deben aprovecharse para aumentar la resistencia a interferencias, interferencias y falsificaciones.
- Reduzca la latencia en el reconocimiento y la notificación de interferencias, interferencias y falsificaciones. Si un receptor es engañado por un ataque antes de que el ataque sea reconocido y reportado, entonces el receptor puede corromper los dispositivos de respaldo antes de la transferencia.
Estas estrategias de instalación y operación y oportunidades de desarrollo descritas en este documento pueden mejorar significativamente la capacidad de los receptores GNSS y el equipo asociado para defenderse de una variedad de interferencias, interferencias y ataques de suplantación. Un software de detección independiente del sistema y del receptor ofrece aplicabilidad como una solución intersectorial. La implementación del software se puede realizar en diferentes lugares dentro del sistema, dependiendo de dónde se estén utilizando los datos GPS, por ejemplo, como parte del firmware del dispositivo, el sistema operativo o en el nivel de la aplicación.
Un método propuesto por investigadores del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Maryland, College Park y la Escuela de Información Óptica y Electrónica de la Universidad de Ciencia y Tecnología de Huazhong que tiene como objetivo ayudar a mitigar los efectos de los ataques de suplantación de GPS mediante el uso de datos. desde un bus de red de área de controlador de vehículos (CAN). La información se compararía con la de los datos GPS recibidos y se compararía con el fin de detectar la aparición de un ataque de suplantación de identidad y reconstruir la ruta de conducción del vehículo utilizando los datos recopilados. Propiedades como la velocidad del vehículo y el ángulo de dirección se fusionarían y se modelaría la regresión para lograr un error mínimo en la posición de 6,25 metros. [19] De manera similar, un método esbozado por investigadores en un documento de conferencia del Simposio de Vehículos Inteligentes IEEE de 2016 discute la idea de usar el control de crucero adaptativo cooperativo (CACC) y las comunicaciones de vehículo a vehículo (V2V) para lograr un objetivo similar. En este método, las capacidades de comunicación de los automóviles y las mediciones de radar se utilizan para comparar con la posición GPS suministrada de ambos automóviles para determinar la distancia entre los dos automóviles que luego se compara con las mediciones de radar y se verifica para asegurarse de que coincidan. Si las dos longitudes coinciden dentro de un valor de umbral, entonces no se ha producido suplantación de identidad, pero por encima de este umbral, el usuario se alarma para que pueda tomar medidas. [20]
Ver también
- Suplantación de DNS
- Suplantación de direcciones IP
- Ataque a la tierra
- Suplantacion de MAC
- Phishing : acto de intentar adquirir información confidencial haciéndose pasar por una entidad confiable
- Ataque de homógrafos de IDN : uso de caracteres visualmente similares en los nombres de dominio para engañar a los usuarios, mezcla de letras de diferentes alfabetos para engañar a un usuario desprevenido para que confíe y haga clic en un enlace, también conocido como "spoofing de script".
- Protocolo de spoofing , la simulación benigna de un protocolo para utilizar otro más apropiado.
- Transmitir ataques de cifrado
- Suplantación de sitios web : creación de un sitio web, como un engaño, con la intención de engañar a los lectores.
Referencias
- ^ Jindal, K .; Dalal, S .; Sharma, KK (febrero de 2014). "Análisis de ataques de suplantación de identidad en redes inalámbricas" . 2014 Cuarta Conferencia Internacional sobre Tecnologías de Comunicación Informática Avanzada : 398–402. doi : 10.1109 / ACCT.2014.46 . ISBN 978-1-4799-4910-6. S2CID 15611849 .
- ^ Schneier, Bruce (3 de marzo de 2006). "Suplantación de identidad de llamadas" . schneier.com . Consultado el 16 de enero de 2011 .
- ^ Gantz, John; Rochester, Jack B. (2005). Piratas del Milenio Digital . Upper Saddle River, Nueva Jersey 07458: Prentice Hall . ISBN 0-13-146315-2.Mantenimiento de CS1: ubicación ( enlace )
- ^ "Las VPN se utilizan principalmente para acceder al entretenimiento" . Blog de GlobalWebIndex . 2018-07-06 . Consultado el 12 de abril de 2019 .
- ^ Hintze, Haley (9 de marzo de 2019). "California Online Poker Pro pierde más de $ 90.000 por jugar en Nueva Jersey para evadir la geolocalización" . Flushdraw.net . Consultado el 12 de abril de 2019 .
- ^ Scott Peterson; Payam Faramarzi (15 de diciembre de 2011). "Exclusivo: Irán secuestró un dron estadounidense, dice un ingeniero iraní" . Monitor de la Ciencia Cristiana .
- ^ Wen, Hengqing; Huang, Peter; Dyer, John; Archinal, Andy; Fagan, John (2004). "Contramedidas para la suplantación de señales GPS" (PDF) . Universidad de Oklahoma. Archivado desde el original (PDF) el 15 de marzo de 2012 . Consultado el 16 de diciembre de 2011 .
- ^ Humphreys, TE; Ledvina, BM; Psiaki, M .; O'Hanlon, BW; Kintner, PM (2008). "Evaluación de la amenaza de suplantación de identidad: desarrollo de una suplantación de identidad civil GPS portátil" (PDF) . Ion GNSS . Consultado el 16 de diciembre de 2011 .
- ^ Jon S. Warner; Roger G. Johnston (diciembre de 2003). "Contramedidas de suplantación de GPS" . homelandsecurity.org. Archivado desde el original el 7 de febrero de 2012 . Consultado el 16 de diciembre de 2011 . Cite journal requiere
|journal=
( ayuda ) - ^ "Estudiantes secuestran yate de lujo" . Revista Secure Business Intelligence .
- ^ "Investigadores de UT Austin parodian con éxito un yate de $ 80 millones en el mar" . La Universidad de Texas en Austin . Consultado el 5 de febrero de 2015 .
- ^ a b c Lied, Henrik (18 de septiembre de 2017). "¿GPS se está volviendo loco? Quizás estás demasiado cerca de Putin" . Corporación de Radiodifusión de Noruega . Archivado desde el original el 25 de septiembre de 2017.
- ^ Goward, Dana A. (11 de julio de 2017). "¿Ataque masivo de suplantación de GPS en el Mar Negro?" . El Ejecutivo Marítimo.
Un aparente ataque masivo y flagrante de suplantación de GPS que involucró a más de 20 embarcaciones en el Mar Negro el mes pasado tiene a expertos en navegación y ejecutivos marítimos rascándose la cabeza.
- ^ Norwegian Broadcasting Corporation (14 de septiembre de 2017). "El corresponsal de Moscú Morten Jentoft muestra problemas de GPS cerca del Kremlin" . YouTube . Consultado el 25 de septiembre de 2017 .
- ^ BBC News (12 de noviembre de 2018). "Rusia sospechosa de interferir la señal GPS en Finlandia" . Consultado el 28 de diciembre de 2019 , a través de BBC.
- ^ Times Of Israel (5 de agosto de 2019). "La interrupción de los sistemas GPS en el aeropuerto Ben Gurion se resolvió después de 2 meses" . Consultado el 29 de diciembre de 2019 , a través de Times of Israel.
- ^ Conferencia DEFCON (27 de octubre de 2017). "DEF CON 25 - David Robinson - Uso de GPS Spoofing para controlar el tiempo" . Consultado el 7 de abril de 2018 , a través de YouTube.
- ^ El Departamento de Seguridad Nacional. "Mejora de la operación y desarrollo de equipos de sistema de posicionamiento global (GPS) utilizados por infraestructura crítica" . Consultado el 12 de noviembre de 2017.
- ^ Wang, Qian y Lu, Zhaojun y Qu, Gang. (2018). Métodos de detección de suplantación de GPS basados en Edge Computing. 10.1109 / ICDSP.2018.8631600.
- ^ Carson, N., Martin, S., Starling, J. y Bevly, D. (2016). Detección y mitigación de suplantación de GPS mediante el sistema de control de crucero adaptativo cooperativo. Simposio de vehículos inteligentes IEEE 2016 (IV), 2016-, 1091–1096. https://doi.org/10.1109/IVS.2016.7535525