Spoofing attack (Dansk)

posted in: Articles | 0

det er blevet foreslået, at dette afsnit opdeles i en anden artikel med titlen GPS spoofing. (Diskuter) (September 2020)

et GPS-forfalskningsangreb forsøger at narre en GPS-modtager ved at udsende falske GPS-signaler, struktureret til at ligne et sæt normale GPS-signaler, eller ved at genudsende ægte signaler fanget andetsteds eller på et andet tidspunkt., Disse forfalskede signaler kan ændres på en sådan måde, at modtageren estimerer sin position til at være et andet sted end hvor den faktisk er, eller at være placeret, hvor den er, men på et andet tidspunkt, som bestemt af angriberen. En almindelig form for en GPS spoofing angreb, almindeligvis betegnes en carry-off angreb, begynder ved at sende signaler synkroniseret med de ægte signaler observeret af målet modtageren. Effekten af de forfalskede signaler øges derefter gradvist og trækkes væk fra de ægte signaler., Det er blevet antydet, at indfangningen af et Lockheed r.-170-dronefly i det nordøstlige Iran i December 2011 var resultatet af et sådant angreb. GPS spoofing angreb var blevet forudsagt og diskuteret i GPS samfund tidligere, men ingen kendt eksempel på en ondsindet spoofing angreb er endnu blevet bekræftet. Et “proof-of-concept” angreb blev klaret i juni, 2013, når den luksus yacht Hvide Rose Drachs var forkert med falske GPS-signaler af en gruppe af aerospace engineering studerende fra Cockrell School of Engineering på University of Texas i Austin., Eleverne var ombord på yacht, så deres spoofing udstyr til gradvist at overmande signalstyrkerne af de faktiske GPS konstellation satellitter, ændre løbet af yacht.

den russiske GPS spoofingEdit

I juni 2017, cirka tyve skibe i sortehavet, der klages over, GPS-anomalier, der viser, at fartøjer skal være transpositioned km fra deres aktuelle placering, i hvad Professor Todd Humphreys mente var mest sandsynligt en spoofing-angreb., GPS-anomalier omkring Putins palads og Moskva Kreml har ført forskere til at tro, at russiske myndigheder bruger GPS-forfalskning, uanset hvor Vladimir Putin er placeret, hvilket påvirker søtrafikken.Der var yderligere hændelser, der involverede russisk GPS-forfalskning, herunder Norge-forfalskning under NATO-øvelse, der førte til skibskollision (ubekræftet af myndigheder) og forfalskning fra Syrien af det russiske militær, der ramte den israelske hovedlufthavn i Tel Aviv.,

GPS-forfalskning med Skredit

siden fremkomsten af Soft .aredefineret Radio er GPS-simulatorapplikationer blevet gjort tilgængelige for offentligheden. Dette har gjort GPS spoofing meget mere tilgængelig, hvilket betyder at det kan udføres på begrænset bekostning og med et minimum af teknisk viden.

forebyggelse GPS spoofingEdit

Der er forskellige måder at forhindre GPS spoofing. Nogle hard .are og nogle soft .arebaserede systemer findes allerede.,En forenklet tilgang til at forbedre elasticitet af GPS-udstyr mod spoofing-angreb, som ikke kræver ændringer i hardware og er agnostisk til de forskellige GPS-modtagere og arkitektur af hvert system er at bruge anti-spoofing software.En anti-spoofing software, der ligner en anti-virus løsning, der kan føjes til en del af et system, hvor GPS-data er behandlet. En sådan sømløs anti-spoofing-teknologi er i stand til at registrere falske GPS-signaler og kan advare eller stoppe et system fra at bruge det fremstillede input til videre behandling., En soft .are-baseret afsløring funktionalitet kan forhindre effekter af spoofing angreb uden manuelt at ændre GPS-udstyr hard .are såsom antenner. Derudover giver en tilsluttet soft .areløsning regelmæssige opdateringer for at holde dig ajour, ligesom en antivirus, med stadigt udviklende angrebsmetoder.Department of Homeland Security, i samarbejde med de Nationale sikkerheden på internettet og Kommunikation Integration Center (NCCIC) og den Nationale Koordinerende Center for Kommunikation (NCC), udgivet et papir, der viser metoder til at forhindre denne form for spoofing., Nogle af de vigtigste og mest anbefalede at bruge er:

  1. obskure antenner. Installer antenner, hvor de ikke er synlige fra offentligt tilgængelige steder eller skjule deres nøjagtige placeringer ved at indføre hindringer for at skjule antennerne.
  2. Tilføj en sensor / blocker. Sensorer kan registrere karakteristika for interferens, jamming, og spoofing signaler, giver lokal indikation af et angreb eller unormal tilstand, kommunikere advarsler til et fjernovervågningssted, og indsamle og rapportere data, der skal analyseres til retsmedicinske formål .
  3. Udvid data spoofing hvidlister til sensorer., Eksisterende data spoofing hvidlister har været og bliver gennemført i regeringen reference soft .are, og bør også gennemføres i sensorer.
  4. Brug flere GPS-signaltyper. Moderniserede civile GPS-signaler er mere robuste end L1-signalet og bør udnyttes til øget modstand mod interferens, jamming og spoofing.
  5. reducer ventetiden ved genkendelse og rapportering af interferens, jamming og spoofing. Hvis en modtager bliver vildledt af et angreb, før angrebet genkendes og rapporteres, kan backupenheder blive beskadiget af modtageren før aflevering.,

disse installations-og driftsstrategier og udviklingsmuligheder beskrevet heri kan markant forbedre GNSS-modtageres og tilhørende udstyrs evne til at forsvare sig mod en række interferens -, jamming-og spoofingangreb.Et system og modtager agnostiker afsløring soft .are tilbyder anvendelighed som cross-industri løsning. Software implementering kan udføres på forskellige steder i systemet, afhængigt af hvor GPS-data bliver brugt, for eksempel som en del af enhedens firmware, operativsystem, eller om anvendelsen niveau.,

En metode foreslået af forskere fra Department of Electrical and Computer Engineering på University of Maryland, College Park, og Skolen af Optisk og Elektronisk Information på Huazhong Universitet for Videnskab og Teknologi, der har til formål at bidrage til at afbøde virkningerne af GPS-spoofing-angreb ved hjælp af data fra køretøjer controller area network (CAN) bus. Oplysningerne vil blive sammenlignet med de modtagne GPS-data og sammenlignet med henblik på at påvise forekomsten af en spoofing angreb og rekonstruere kørebanen af køretøjet ved hjælp af de indsamlede data., Egenskaber som køretøjets hastighed og styrevinkel ville blive samlet og regression modelleret for at opnå en minimumsfejl i position på 6,25 meter. Tilsvarende diskuterer en metode skitseret af forskere i en 2016 IEEE Intelligent Vehicles Symposium conference paper ideen om at bruge cooperative adaptive cruise control (CACC) og vehicle to vehicle (V2V) kommunikation for at nå et lignende mål., I denne metode bruges kommunikationsevnen for både biler og radarmålinger til at sammenligne med den medfølgende GPS-position for begge biler for at bestemme afstanden mellem de to biler, som derefter sammenlignes med radarmålingerne og kontrolleres for at sikre, at de matcher. Hvis de to længder matcher inden for en tærskelværdi, er der ikke sket nogen forfalskning, men over denne tærskel er brugeren foruroliget, så de kan gribe ind.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *