stringtranslate.com

Ataque de suplantación de identidad

En el contexto de la seguridad de la información , y especialmente de la seguridad de la red , un ataque de suplantación de identidad es una situación en la que una persona o un programa se identifica exitosamente como otro mediante la falsificación de datos , para obtener una ventaja ilegítima. [1]

Internet

Suplantación de identidad y TCP/IP

Muchos de los protocolos del conjunto TCP/IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje, [2] dejándolos vulnerables a ataques de suplantación de identidad cuando las aplicaciones no toman precauciones adicionales para verificar la identidad del remitente o del receptor. anfitrión. La suplantación de IP y la suplantación de ARP en particular se pueden utilizar para aprovechar ataques de intermediario contra hosts en una red informática . Los ataques de suplantación de identidad que aprovechan los protocolos del conjunto TCP/IP pueden mitigarse con el uso de firewalls capaces de realizar una inspección profunda de paquetes o tomando medidas para verificar la identidad del remitente o del destinatario de un mensaje.

Suplantación de nombre de dominio

El término "suplantación de nombre de dominio" (o simplemente, aunque con menos precisión, "suplantación de dominio") se utiliza genéricamente para describir uno o más de una clase de ataques de phishing que dependen de la falsificación o tergiversación de un nombre de dominio de Internet . [3] [4] Estos están diseñados para persuadir a usuarios desprevenidos a visitar un sitio web distinto al previsto, o abrir un correo electrónico que en realidad no proviene de la dirección mostrada (o aparentemente mostrada). [5] Aunque los ataques de suplantación de sitios web y correo electrónico son más conocidos, cualquier servicio que dependa de la resolución de nombres de dominio puede verse comprometido.

Suplantación de referencia

Algunos sitios web, especialmente los sitios pornográficos de pago , permiten el acceso a sus materiales sólo desde ciertas páginas aprobadas (de inicio de sesión). Esto se aplica verificando el encabezado de referencia de la solicitud HTTP . Sin embargo, este encabezado de referencia se puede cambiar (lo que se conoce como " suplantación de identidad de referencia " o "suplantación de identidad de Ref-tar"), lo que permite a los usuarios obtener acceso no autorizado a los materiales.

Envenenamiento de las redes de intercambio de archivos

" Suplantación de identidad " también puede referirse a que los titulares de derechos de autor coloquen versiones distorsionadas o no escuchables de obras en redes de intercambio de archivos .

Falsificación de direcciones de correo electrónico

La información del remitente que se muestra en los correos electrónicos (el From:campo) se puede falsificar fácilmente. Los spammers suelen utilizar esta técnica para ocultar el origen de sus correos electrónicos y genera problemas como rebotes mal dirigidos (es decir, retrodispersión de spam de correo electrónico ).

La suplantación de direcciones de correo electrónico se realiza de la misma manera que escribir una dirección de remitente falsificada mediante correo postal . Siempre que la carta se ajuste al protocolo (es decir, sello, código postal ), el Protocolo simple de transferencia de correo (SMTP) enviará el mensaje. Se puede realizar utilizando un servidor de correo con telnet . [6]

Geolocalización

La suplantación de geolocalización ocurre cuando un usuario aplica tecnologías para hacer que su dispositivo parezca estar ubicado en un lugar distinto al que realmente está ubicado. [7] La ​​suplantación de geolocalización más común es mediante el uso de una red privada virtual (VPN) o un proxy DNS para que el usuario parezca estar ubicado en un país, estado o territorio diferente a donde realmente se encuentra. Según un estudio de GlobalWebIndex , el 49% de los usuarios globales de VPN utilizan VPN principalmente para acceder a contenido de entretenimiento restringido territorialmente . [8] Este tipo de suplantación de geolocalización también se conoce como geopiratería, ya que el usuario accede ilícitamente a materiales protegidos por derechos de autor a través de tecnología de suplantación de geolocalización. Otro ejemplo de suplantación de geolocalización ocurrió cuando un jugador de póquer en línea en California utilizó técnicas de suplantación de geolocalización para jugar póquer en línea en Nueva Jersey , en contravención de las leyes estatales de California y Nueva Jersey. [9] La evidencia de geolocalización forense demostró la suplantación de geolocalización y el jugador perdió más de $90,000 en ganancias.

Telefonía

Suplantación de identidad de llamadas

Las redes telefónicas públicas a menudo proporcionan información de identificación de llamadas , que incluye el número de la persona que llama y, a veces, su nombre, con cada llamada. Sin embargo, algunas tecnologías (especialmente en redes de voz sobre IP (VoIP) ) permiten a las personas que llaman falsificar información de identificación de llamadas y presentar nombres y números falsos. Las puertas de enlace entre las redes que permiten dicha suplantación y otras redes públicas reenvían esa información falsa. Dado que las llamadas falsificadas pueden originarse en otros países, es posible que las leyes del país del receptor no se apliquen a la persona que llama. Esto limita la efectividad de las leyes contra el uso de información de identificación de llamadas falsificada para promover una estafa . [10] [ verificación fallida ]

Suplantación del sistema mundial de navegación por satélite

Uso potencial de suplantación de GPS contra un buque de guerra

Un ataque de suplantación de identidad del sistema global de navegación por satélite (GNSS) intenta engañar a un receptor GNSS transmitiendo señales GNSS falsas, estructuradas para parecerse a un conjunto de señales GNSS normales, o retransmitiendo señales genuinas capturadas en otro lugar o en un momento diferente. Estas señales falsificadas pueden modificarse de tal manera que hagan que el receptor estime que su posición está en algún lugar distinto de donde realmente está, o que esté ubicado donde está pero en un momento diferente, según lo determine el atacante. Una forma común de ataque de suplantación de identidad GNSS, comúnmente denominado ataque de arrastre, comienza con la transmisión de señales sincronizadas con las señales genuinas observadas por el receptor objetivo. El poder de las señales falsas aumenta gradualmente y se aleja de las señales genuinas. [11]

Se sugirió que la captura en diciembre de 2011 de un avión no tripulado Lockheed RQ-170 en el noreste de Irán fue el resultado de tal ataque. [12] Los ataques de suplantación de identidad GNSS se habían predicho y discutido en la comunidad GNSS ya en 2003. [13] [14] [15] En junio de 2013 se realizó con éxito un ataque de "prueba de concepto", cuando el yate de lujo White Rose of Drachs fue desviada con señales de GPS falsificadas por un grupo de estudiantes de ingeniería aeroespacial de la Escuela de Ingeniería Cockrell de la Universidad de Texas en Austin . Los estudiantes estaban a bordo del yate, permitiendo que su equipo de suplantación de identidad dominara gradualmente la intensidad de la señal de los satélites de la constelación GPS reales, alterando el rumbo del yate. [16] [17] [18]

Todos los sistemas GNSS, como el GPS estadounidense, el GLONASS ruso, el BeiDou chino y la constelación Galileo europea , son vulnerables a esta técnica. [19]

Falsificación del GPS ruso

En junio de 2017, aproximadamente veinte barcos en el Mar Negro se quejaron de anomalías en el GPS, que mostraban que los barcos eran transpuestos a millas de su ubicación real, en lo que el profesor Todd Humphreys creía que era probablemente un ataque de suplantación de identidad. [18] [20] Las anomalías del GPS alrededor del Palacio de Putin y el Kremlin de Moscú , demostradas en 2017 por un periodista noruego al aire, han llevado a los investigadores a creer que las autoridades rusas utilizan suplantación de GPS dondequiera que se encuentre Vladimir Putin . [18] [21]

Se dice que los sistemas móviles Borisoglebsk-2 , Krasukha y Zhitel pueden falsificar el GPS. [22]

Los incidentes relacionados con la suplantación de GPS ruso se incluyen durante un ejercicio de la OTAN en Finlandia en noviembre de 2018 que provocó una colisión de barcos (no confirmado por las autoridades). [23] y un incidente de 2019 de suplantación de identidad desde Siria por parte del ejército ruso que afectó al aeropuerto civil de Tel Aviv . [24] [25]

En diciembre de 2022, el servicio GPSJam informó de importantes interferencias de GPS en varias ciudades rusas; La interferencia se atribuyó a medidas defensivas adoptadas por las autoridades rusas tras la invasión de Ucrania. [19]

Falsificación de GPS con SDR

Desde la llegada de la radio definida por software (SDR), las aplicaciones de simulación de GPS se han puesto a disposición del público en general. Esto ha hecho que la suplantación de GPS sea mucho más accesible, lo que significa que se puede realizar con un coste limitado y con un mínimo de conocimiento técnico. [26] Queda por demostrar si esta tecnología se aplica a otros sistemas GNSS.

Prevención de la suplantación de GNSS

El Departamento de Seguridad Nacional, en colaboración con el Centro Nacional de Integración de Comunicaciones y Ciberseguridad ( NCCIC ) y el Centro Nacional de Coordinación de Comunicaciones ( NCC ), publicó un documento que enumera métodos para prevenir este tipo de suplantación de identidad. Algunos de los más importantes y recomendados de utilizar son: [27]

  1. Antenas oscuras . Instale antenas donde no sean visibles desde lugares de acceso público u oculte sus ubicaciones exactas introduciendo impedimentos para ocultar las antenas.
  2. Añade un sensor/bloqueador. Los sensores pueden detectar características de señales de interferencia, interferencias y suplantación de identidad, proporcionar indicaciones locales de un ataque o condición anómala, comunicar alertas a un sitio de monitoreo remoto y recopilar e informar datos para analizarlos con fines forenses. [28]
  3. Amplíe las listas blancas de suplantación de datos a los sensores. Las listas blancas de suplantación de datos existentes se han implementado y se están implementando en software de referencia gubernamental, y también deberían implementarse en sensores.
  4. Utilice más tipos de señales GNSS. Las señales de GPS civiles modernizadas son más robustas que la señal L1 y deben aprovecharse para aumentar la resistencia a las interferencias, las interferencias y la suplantación de identidad.
  5. Reduzca la latencia en el reconocimiento y la notificación de interferencias, interferencias y suplantaciones. Si un receptor es engañado por un ataque antes de que el ataque sea reconocido e informado, entonces el receptor puede dañar los dispositivos de respaldo antes de la entrega.

Estas estrategias de instalación y operación y oportunidades de desarrollo pueden mejorar significativamente la capacidad de los receptores GPS y los equipos asociados para defenderse contra una variedad de interferencias, interferencias y ataques de suplantación de identidad. Un software de detección independiente del sistema y del receptor ofrece aplicabilidad como solución entre industrias. La implementación del software se puede realizar en diferentes lugares dentro del sistema, dependiendo de dónde se utilicen los datos GNSS, por ejemplo, como parte del firmware del dispositivo, el sistema operativo o en el nivel de la aplicación. [ cita necesaria ]

Un método propuesto por investigadores del Departamento de Ingeniería Eléctrica e Informática de la Universidad de Maryland, College Park y la Escuela de Información Óptica y Electrónica de la Universidad de Ciencia y Tecnología de Huazhong que tiene como objetivo ayudar a mitigar los efectos de los ataques de suplantación de identidad de GNSS mediante el uso de datos. desde un bus de red de área de controlador (CAN) de vehículos. La información se compararía con la de los datos GNSS recibidos y se compararía para detectar la ocurrencia de un ataque de suplantación de identidad y reconstruir la trayectoria de conducción del vehículo utilizando esos datos recopilados. Propiedades como la velocidad del vehículo y el ángulo de dirección se fusionarían y se modelarían por regresión para lograr un error mínimo en la posición de 6,25 metros. [29] De manera similar, un método descrito por investigadores en un documento de conferencia del Simposio de vehículos inteligentes del IEEE de 2016 analiza la idea de utilizar el control de crucero adaptativo cooperativo (CACC) y las comunicaciones de vehículo a vehículo (V2V) para lograr un objetivo similar. En este método, las capacidades de comunicación de ambos automóviles y las mediciones de radar se utilizan para compararlas con la posición GNSS suministrada de ambos automóviles para determinar la distancia entre los dos automóviles, que luego se compara con las mediciones del radar y se verifica para asegurarse de que coincidan. Si las dos longitudes coinciden dentro de un valor umbral, entonces no se ha producido ninguna suplantación, pero por encima de este umbral, se notifica al usuario para que pueda tomar medidas. [30]

suplantación de voz

La tecnología de la información desempeña un papel cada vez más importante en el mundo actual y se utilizan diferentes métodos de autenticación para restringir el acceso a los recursos de información, incluida la biometría de voz. Ejemplos de uso de sistemas de reconocimiento de hablantes incluyen sistemas de banca por Internet, identificación de clientes durante una llamada a un centro de llamadas, así como la identificación pasiva de un posible delincuente mediante una "lista negra" preestablecida. [31]

Las tecnologías relacionadas con la síntesis y el modelado del habla se están desarrollando muy rápidamente, lo que permite crear grabaciones de voz casi indistinguibles de las reales. Estos servicios se denominan servicios de transferencia de estilo o texto a voz (TTS) . El primero tenía como objetivo crear una nueva persona. El segundo destinado a identificarse como otro en los sistemas de identificación por voz.

Un gran número de científicos están desarrollando algoritmos que permitan distinguir la voz sintetizada de una máquina de la real. Por otro lado, estos algoritmos deben probarse exhaustivamente para garantizar que el sistema realmente funcione. [32] Sin embargo, un estudio inicial ha demostrado que el diseño de funciones y el aumento de enmascaramiento tienen un impacto significativo en la capacidad de detectar voces falsificadas. [33]

Suplantación de reconocimiento facial

La tecnología de reconocimiento facial se emplea ampliamente en diversas áreas, incluidos controles de inmigración y seguridad telefónica, así como en plataformas populares como Airbnb y Uber para verificar las identidades de las personas. Sin embargo, el mayor uso ha hecho que el sistema sea más susceptible a ataques, dada la amplia integración de los sistemas de reconocimiento facial en la sociedad. Algunas fuentes y tutoriales en línea detallan métodos para engañar a los sistemas de reconocimiento facial mediante prácticas conocidas como suplantación de rostros o ataques de presentación, que pueden plantear riesgos en términos de acceso no autorizado. Para mitigar estos peligros, se han introducido medidas como controles de vida (verificando el parpadeo), aprendizaje profundo y cámaras especializadas, como cámaras 3D, para evitar la suplantación del reconocimiento facial. Es importante implementar procedimientos de seguridad integrales como estos para proteger contra intentos de suplantación de rostros y mantener la seguridad e integridad generales de los sistemas que dependen de la autenticación por reconocimiento facial. [34]

Ver también

Instalaciones estándar que podrían subvertirse

Referencias

  1. ^ Jindal, K.; Dalal, S.; Sharma, KK (febrero de 2014). "Análisis de ataques de suplantación de identidad en redes inalámbricas". 2014 Cuarta Conferencia Internacional sobre Tecnologías Avanzadas de Computación y Comunicación . págs. 398–402. doi :10.1109/ACCT.2014.46. ISBN 978-1-4799-4910-6. S2CID  15611849.
  2. ^ Veeraraghavan, Prakash; Hanna, Dalal; Pardede, Eric (14 de septiembre de 2020). "NAT++: una arquitectura micro-NAT eficiente para resolver ataques de suplantación de IP en una red corporativa". Electrónica . 9 (9): 1510. doi : 10.3390/electrónica9091510 . ISSN  2079-9292.
  3. ^ "Bancos canadienses afectados por una estafa de suplantación de nombres de dominio que dura dos años". Finextra . 9 de enero de 2020.
  4. ^ "Suplantación de dominio". Redes Barracuda .
  5. ^ Tara Seals (6 de agosto de 2019). "Campaña masiva de suplantación de identidad abusa de la marca Walmart". puesto de amenaza .
  6. ^ Gantz, Juan; Rochester, Jack B. (2005). Piratas del Milenio Digital . Upper Saddle River, Nueva Jersey: Prentice Hall . ISBN 0-13-146315-2.
  7. ^ Günther, Christoph (14 de septiembre de 2014). "Una encuesta sobre suplantación de identidad y contramedidas". Navegación . 61 (3): 159-177. doi :10.1002/navi.65.
  8. ^ "Las VPN se utilizan principalmente para acceder al entretenimiento". Blog de GlobalWebIndex . 2018-07-06 . Consultado el 12 de abril de 2019 .
  9. ^ Hintze, Haley (9 de marzo de 2019). "California Online Poker Pro pierde más de $ 90.000 por jugar en Nueva Jersey evadiendo la geolocalización". Flushdraw.net . Consultado el 12 de abril de 2019 .
  10. ^ Schneier, Bruce (3 de marzo de 2006). "Suplantación del identificador de llamadas". schneier.com . Consultado el 16 de enero de 2011 .
  11. ^ Coffed, Jeff (febrero de 2014). "La amenaza de que el GPS interfiera con el riesgo para una utilidad de información" (PDF) . Exelis.
  12. ^ Scott Peterson; Payam Faramarzi (15 de diciembre de 2011). "Exclusiva: Irán secuestró un dron estadounidense, dice un ingeniero iraní". Monitor de la Ciencia Cristiana .
  13. ^ Wen, Hengqing; Huang, Pedro; Tintorero, Juan; Archinal, Andy; Fagan, Juan (2004). "Contramedidas para la suplantación de señales de GPS" (PDF) . Universidad de Oklahoma. Archivado desde el original (PDF) el 15 de marzo de 2012.
  14. ^ Humphreys, TE; Ledvina, BM; Psiaki, M.; O'Hanlon, BW; Kintner, PM (2008). "Evaluación de la amenaza de suplantación de identidad: desarrollo de un falsificador civil con GPS portátil" (PDF) . GNSS de iones . Consultado el 16 de diciembre de 2011 .
  15. ^ Jon S. Warner; Roger G. Johnston (diciembre de 2003). "Contramedidas contra la suplantación de GPS". seguridad nacional.org. Archivado desde el original el 7 de febrero de 2012 . Consultado el 16 de diciembre de 2011 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  16. ^ "Estudiantes secuestran un yate de lujo". Revista Secure Business Intelligence .
  17. ^ "Investigadores de UT Austin falsifican con éxito un yate de 80 millones de dólares en el mar". La Universidad de Texas en Austin . 29 de julio de 2013 . Consultado el 5 de febrero de 2015 .
  18. ^ abc Lied, Henrik (18 de septiembre de 2017). "¿El GPS se está volviendo loco? Quizás estés demasiado cerca de Putin". Corporación Noruega de Radiodifusión . Archivado desde el original el 25 de septiembre de 2017.
  19. ^ ab Burgess, Matt (15 de diciembre de 2022). "Las señales GPS se están interrumpiendo en las ciudades rusas". Cableado . ISSN  1059-1028.
  20. ^ Goward, Dana A. (11 de julio de 2017). "¿Ataque masivo de suplantación de GPS en el Mar Negro?". El Ejecutivo Marítimo. Un aparentemente masivo y flagrante ataque de suplantación de GPS que involucró a más de 20 embarcaciones en el Mar Negro el mes pasado tiene a expertos en navegación y ejecutivos marítimos rascándose la cabeza.
  21. ^ Corporación Noruega de Radiodifusión (14 de septiembre de 2017). "El corresponsal de Moscú, Morten Jentoft, muestra problemas con el GPS cerca del Kremlin". YouTube . Consultado el 25 de septiembre de 2017 .
  22. ^ Cranny-Evans, Samuel (14 de junio de 2019). "Rusia prueba nuevas tácticas de guerra electrónica". Janes.com.
  23. ^ "Rusia sospechosa de interferir la señal de GPS en Finlandia". Noticias de la BBC . 12 de noviembre de 2018 . Consultado el 28 de diciembre de 2019 a través de BBC.
  24. ^ Times Of Israel (5 de agosto de 2019). "La interrupción de los sistemas GPS en el aeropuerto Ben Gurion se resolvió después de 2 meses" . Consultado el 29 de diciembre de 2019 a través de Times of Israel.
  25. ^ JOFFRE, TZVI; BOB, YONAH JEREMY (23 de julio de 2019). "El MI6 teme que Irán haya utilizado tecnología GPS rusa para desviar del rumbo al petrolero británico: informe". El Correo de Jerusalén.
  26. ^ Conferencia DEFCON (27 de octubre de 2017). "DEF CON 25 - David Robinson - Uso de la suplantación de GPS para controlar el tiempo" . Consultado el 7 de abril de 2018 , a través de YouTube.
  27. ^ El Departamento de Seguridad Nacional. "Mejora de la operación y desarrollo de equipos de sistema de posicionamiento global (GPS) utilizados por infraestructura crítica". Consultado el 12 de noviembre de 2017.
  28. ^ Lundberg, Erik; McMichael, Ian (2018). "Nuevas antenas de sincronización para mejorar la resiliencia de GNSS" (PDF) . Corporación Mitre.
  29. ^ Wang, Qian y Lu, Zhaojun y Qu, Gang. (2018). Métodos de detección de suplantación de identidad GPS basados ​​en Edge Computing. 10.1109/ICDSP.2018.8631600.
  30. ^ Carson, N.; Martín, S.; Starling, J.; Bevly, D. (2016). Detección y mitigación de suplantación de GPS mediante el sistema de control de crucero adaptativo cooperativo . 2016 Simposio de Vehículos Inteligentes IEEE (IV), 2016-. págs. 1091-1096. doi :10.1109/IVS.2016.7535525.
  31. ^ Shchemelinin, Vadim; Topchina, Mariia; Simonchik, Konstantin (2014). Ronzhin, Andrei; Potapova, Rodmonga; Delic, Vlado (eds.). Vulnerabilidad de los sistemas de verificación de voz a ataques de suplantación de voz por parte de voces TTS basadas en voz telefónica etiquetada automáticamente. Apuntes de conferencias sobre informática. vol. 8773. Cham: Editorial Internacional Springer. págs. 475–481. doi :10.1007/978-3-319-11581-8_59. ISBN 978-3-319-11581-8. {{cite book}}: |journal=ignorado ( ayuda )
  32. ^ Sinitca, Aleksandr M.; Efimchik, Nikita V.; Shalugin, Evgeniy D.; Toropov, Vladimir A.; Simonchik, Konstantin (enero de 2020). "Investigación de vulnerabilidades del sistema antispoofing de voz". Conferencia IEEE 2020 de jóvenes investigadores rusos en ingeniería eléctrica y electrónica (EIConRus) . San Petersburgo y Moscú, Rusia: IEEE. págs. 505–508. doi :10.1109/EIConRus49466.2020.9039393. ISBN 978-1-7281-5761-0. S2CID  214595791.
  33. ^ Cohen, Ariel; Rimón, Inbal; Aflalo, Eran; Permuter, Haim H. (junio de 2022). "Un estudio sobre el aumento de datos en la lucha contra la suplantación de voz". Comunicación del habla . 141 : 56–67. arXiv : 2110.10491 . doi :10.1016/j.specom.2022.04.005. S2CID  239050551.
  34. ^ Hadid, Abdenour (junio de 2014). "Enfrentar la biometría bajo ataques de suplantación de identidad: vulnerabilidades, contramedidas, problemas abiertos y direcciones de investigación". Conferencia IEEE 2014 sobre talleres de visión por computadora y reconocimiento de patrones . IEEE. págs. 113-118. doi :10.1109/cvprw.2014.22. ISBN 978-1-4799-4308-1. S2CID  9540938.