Sahtecilik saldırısı

Vikipedi, özgür ansiklopedi

Bilgi güvenliği ve özellikle ağ güvenliği bağlamında, bir sahtecilik saldırısı, bir kişinin veya programın, yasa dışı bir fayda elde etmek için verileri çarpıtarak başarılı bir şekilde başka bir kimlik olarak tanımlandığı bir durumdur.

Sahtecilik ve TCP / IP[değiştir | kaynağı değiştir]

TCP / IP paketindeki protokollerin çoğu, bir iletinin kaynağını veya hedefini doğrulamak için mekanizmalar sağlamaz ve bu nedenle, gönderen veya alan ana bilgisayarın kimliğini doğrulamak için uygulamalar tarafından ek önlemler alınmadığında kimlik sahteciliği saldırılarına karşı savunmasızdır. Özellikle IP sahteciliği ve ARP sahteciliği, bir bilgisayar ağındaki ana bilgisayarlara karşı ortadaki adam saldırılarından (MiTM) yararlanmak için kullanılabilir. TCP / IP paketi protokollerinden yararlanan kimlik sahteciliği saldırıları, derin paket denetimi (deep packet inspection) yapabilen güvenlik duvarlarının (firewall) kullanılmasıyla veya bir iletinin göndereninin veya alıcısının kimliğini doğrulamak için önlemler alınarak hafifletilebilir.

Yönlendiren Sahtecilik Saldırısı[değiştir | kaynağı değiştir]

Bazı web siteleri, özellikle pornografik ödeme siteleri, materyallerine yalnızca belirli onaylanmış (giriş-) sayfalarından erişime izin verir. Bu, HTTP isteğinin yönlendiren başlığı (header) kontrol edilerek yürütülür. Ancak bu yönlendirici başlığı değiştirilerek (" yönlendiren sahtecilik" veya "Ref-tar sahteciliği " olarak bilinir) kullanıcıların malzemelere yetkisiz erişim elde etmesi sağlanabilir.

Dosya paylaşım ağlarının zehirlenmesi[değiştir | kaynağı değiştir]

" Sahtecilik saldırısı", dosya paylaşım ağlarındaki çalışmaların bozulmuş veya dinlenemez sürümlerini yerleştiren telif hakkı sahiplerine de atıfta bulunabilir.

Arayan Kimlik Bilgileri Sahteciliği[değiştir | kaynağı değiştir]

Yerel telefon şebekeleri genellikle her çağrıda arayanın numarasını ve bazen de arayanın adını içeren arayan kimliği bilgileri sağlar. Bununla birlikte, bazı teknolojiler (özellikle IP Üzerinden Ses (VoIP) ağlarında) arayanların arayan kimliği bilgilerini oluşturmasına ve sahte adlar ve numaralar sunmasına izin verir. Bu tür kimlik sahteciliğine ve diğer yerel ağlara izin veren ağlar arasındaki ağ geçitleri bu sahte bilgileri iletir. Sahte aramalar diğer ülkelerden gelebileceği için alıcının ülkesindeki yasalar arayan için geçerli olmayabilir. Bu, bir kandırmaca için sahte arayan bilgilerinin kullanımına karşı yasaların etkinliğini sınırlar.[1]   [ doğrulama başarısız oldu ]

Elektronik posta adresi sahteciliği[değiştir | kaynağı değiştir]

E-postalarda gösterilen gönderen bilgileri ( From: alanı) kolayca taklit edilebilir. Bu teknik, spam gönderenler tarafından e-postalarının kaynağını gizlemek için yaygın olarak kullanılır ve yanlış yönlendirilmiş sıçramalar (e-posta spam geri dağıtımı ) gibi sorunlara yol açar.

E-posta adresi sahteciliği, geleneksel posta (elektronik olmayan) kullanarak sahte bir iade adresi yazmakla aynı şekilde yapılır. Mektup protokole uyduğu sürece (örn. Damga, posta kodu) SMTP protokolü mesajı gönderir. Telnetli bir posta sunucusu kullanılarak yapılabilir.[2]

Coğrafi konum sahteciliği[değiştir | kaynağı değiştir]

Coğrafi konum sahteciliği, bir kullanıcının gerçekte bulunduğu yerden başka bir yerde konumlandığını göstermek için teknolojiler kullanmasıyla gerçekleşir. En yaygın coğrafi konum sahteciliği, kullanıcının gerçekte bulunduğu yerden farklı bir ülke, eyalet veya bölgede görünmesi için Sanal Özel Ağ (VPN) veya DNS Proxy kullanılmasıdır. GlobalWebIndex tarafından yapılan bir araştırmaya göre, küresel VPN kullanıcılarının %49'u temelde bölgesel olarak kısıtlanmış eğlence içeriğine erişmek için VPN kullanmaktadır.[3] Bu tür coğrafi konum sahteciliği, jeo-korsanlık olarak da adlandırılır, çünkü coğrafi konum sahteciliği teknolojisi aracılığıyla telif hakkıyla korunan materyale de yasa dışı bir şekilde erişilir. Coğrafi konum sahteciliğinin bir başka örneği, Kaliforniya'daki bir çevrim içi poker oyuncusu, hem Kaliforniya hem de New Jersey eyalet yasalarına aykırı olarak New Jersey'de çevrim içi poker oynamak için coğrafi konum sahteciliği tekniklerini kullandığında ortaya çıktı.[4] Adli coğrafi konum kanıtları, coğrafi konum sahteciliğini kanıtladı ve oyuncu 90.000 dolardan fazla kazanç kaybetti.

GPS sahteciliği[değiştir | kaynağı değiştir]

Bir GPS sahteciliği saldırısı, bir dizi normal GPS sinyaline benzeyecek şekilde yapılandırılmış sahte GPS sinyalleri yayınlayarak veya başka bir yerde veya farklı bir zamanda yakalanan orijinal sinyalleri yeniden yayınlayarak bir GPS alıcısını aldatmaya çalışır. Bu sahte sinyaller, alıcının konumunu gerçekte olduğu yerden başka bir yerde tahmin etmesine veya saldırgan tarafından belirlenen farklı bir zamanda konumlandırılmasına neden olacak şekilde değiştirilebilir. Genelde bir carry-off saldırısı olarak tanımlanan GPS sahtecilik saldırısının yaygın biri formu hedef alıcı tarafından gözlemlenen sahici sinyallerle eş zamanlı sinyallerin yayınlanmasıyla başlar. Daha sonra sahte sinyallerin gücü kademeli olarak artırılır ve sahici sinyallerden çekilir. Aralık 2011'de İran'ın kuzeydoğusundaki Lockheed RQ-170 drone uçağının yakalanmasının böyle bir saldırının sonucu olduğu iddia edildi. GPS sahteciliği saldırıları önceden GPS topluluğunda tahmin edilmiş ve tartışılmıştı, ancak zararlı bir sahtecilik saldırısının bilinen bir örneği henüz doğrulanmadı. "Konsept kanıtı" saldırısı, 2013 yılının Haziran ayında Teksas Üniversitesi Cockrell Mühendislik Fakültesi'nde bir grup uzay mühendisliği öğrencisi tarafından lüks White Rose of Drachs yatının sahte GPS sinyalleriyle yanlış yönlendirildiği 2013 Haziran ayında başarıyla gerçekleştirildi. Öğrenciler sahtecilik ekipmanlarının gerçek GPS takımyıldızı uydularının sinyal güçlerini kademeli olarak aşarak yatın seyrini değiştirmelerine izin vererek yat gemisindeydiler.

Rus GPS Sahteciliği[değiştir | kaynağı değiştir]

Haziran 2017'de Karadeniz'deki yaklaşık yirmi bir gemi GPS garipliğinden şikayet ederek, Profesör Todd Humphreys'in büyük ihtimalle sahtecilik saldırısı olduğuna inandığı gemilerin asıl konumlarından kilometrelerce uzak olduğunu gösterdi. Putin'in Sarayı ve Moskova Kremlin çevresindeki GPS gariplikleri, araştırmacıları Rus makamlarının Vladimir Putin'in bulunduğu her yerde GPS sahteciliği yaptıklarına ve deniz trafiğini etkilediklerine inanmalarına yol açtı. NATO tatbikatı sırasında gemi çarpışmasına (yetkililer tarafından onaylanmamış) ve Tel Aviv'deki İsrail ana hava alanını etkileyen Rus ordusu tarafından Suriye'den sahteciliğe yol açan Norveç'in sahteciliği de dahil olmak üzere Rus GPS sahteciliğini içeren ek olaylar vardı.

SDR ile GPS Sahteciliği[değiştir | kaynağı değiştir]

Yazılım tanımlı Radyo (Software Defined Radio) gelişiyle bu yana, GPS simülatörü uygulamaları halka açık hale getirilmiştir . Bu GPS sahteciliğini çok daha erişilebilir hale getirmiştir, yani sınırlı maliyetle ve az miktarda teknik bilgiyle yapılabilir.

GPS sahteciliğini önleme[değiştir | kaynağı değiştir]

GPS sahteciliğini önlemenin farklı yolları vardır. Bazı donanım ve yazılım tabanlı sistemler zaten mevcuttur. Donanımda değişiklik gerektirmeyen ve değişen GPS alıcılarına ve her sistemin mimarisine karşı bilinmez olan sahtecilik saldırılarına karşı GPS ekipmanının esnekliğini artırmak için basitleştirilmiş bir yaklaşım, sahtecilik karşıtı yazılımı (anti-spoofing software) kullanıyor. Bir sahtecilik karşıtı yazılım, bir anti virüs çözümüne benzer, GPS verilerinin işlendiği bir sistemin herhangi bir bölümüne eklenebilir. Böyle bir eksiksiz sahtecilik karşıtı teknolojisi, yanlış GPS sinyallerini algılayabilir ve bir sistemi daha fazla işlem için fabrikasyon girişini kullanmasını uyarabilir veya durdurabilir. Yazılım tabanlı bir algılama işlevi, antenler gibi GPS ekipmanı donanımını el ile olarak değiştirmeden sahtecilik saldırılarının etkilerini önleyebilir. Ayrıca bağlı bir yazılım çözümü sürekli gelişen saldırı yöntemleri ile, sadece bir anti virüs gibi, güncel kalmak için düzenli güncellemeler sağlar. Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi (NCCIC) ve Ulusal İletişim Koordinasyon Merkezi (NCC) ile işbirliği içinde İç Güvenlik Bakanlığı, bu tür sahteciliği önleme yöntemlerini listeleyen bir makale yayınladı. Kullanımı en önemli ve en çok tavsiye edilen bazılarıdır:

  1. Görünmeyen antenler. Antenleri, herkesin erişebileceği yerlerden görünmeyecekleri yerlere kurun veya antenleri gizlemek için engeller koyarak kesin konumlarını gizleyin.
  2. Bir sensör/engelleyici ekleyin. Sensörler, parazit, sıkışma ve sahtecilik sinyallerinin özelliklerini tespit edebilir, bir saldırı veya anormal durumun yerel olarak gösterilmesini sağlayabilir, uyarıları uzaktan izleme sitesine iletebilir ve adli amaçlar için analiz edilecek verileri toplayıp rapor edebilir. [1]8 Ağustos 2019 tarihinde Wayback Machine sitesinde arşivlendi.
  3. Veri sahteciliği beyaz listelerini (whitelist) sensörlere genişletme. Mevcut veri sahteciliği beyaz listeleri hükümet referans yazılımında bulunmakta ve uygulanmaktadır ve ayrıca sensörlerde de uygulanmalıdır.
  4. Daha fazla GPS sinyal türü kullanın. Modernleştirilmiş sivil GPS sinyalleri L1 sinyalinden daha sağlamdır ve parazitlenme, sıkışma ve sahteciliğine karşı daha fazla direnç için kullanılmalıdır.
  5. Araya girme, parazit ve sahteciliğin tanınması ve raporlanmasındaki gecikmeyi azaltın. Bir alıcı, saldırı tanınmadan ve raporlanmadan önce bir saldırı tarafından yanlış yönlendirilirse, yedek cihazlar teslim edilmeden önce alıcı tarafından bozulabilir.

Burada açıklanan bu kurulum ve işletim stratejileri ve geliştirme fırsatları, GNSS alıcılarının ve ilgili ekipmanın bir dizi araya girme, parazit ve sahtecilik saldırısına karşı savunma yeteneğini önemli ölçüde artırabilir. Bir sistem ve alıcı belirsiz algılama yazılımı, sektörler arası çözüm olarak uygulanabilirlik sunar. Yazılım uygulaması, GPS verilerinin kullanıldığı yere bağlı olarak, örneğin aygıtın ürün yazılımının, işletim sisteminin bir parçası olarak veya uygulama düzeyinde sistem içindeki farklı yerlerde gerçekleştirilebilir.

Maryland Üniversitesi, College Park ve Huazhong Bilim ve Teknoloji Üniversitesi'ndeki Optik ve Elektronik Bilgi Fakültesi Elektrik ve Bilgisayar Mühendisliği Bölümü'nden araştırmacılar tarafından önerilen bir yöntem, bir araç denetleyici alan ağı (CAN) otobüsünden veri kullanarak GPS sızdırma saldırılarının etkilerini azaltmaya yardımcı olmayı amaçlamaktadır. Bilgi, alınan GPS verisiyle karşılaştırılacak ve bir sahtecilik saldırısının oluşumunu tespit etmek ve toplanan verileri kullanarak aracın sürüş yolunu yeniden oluşturmak için karşılaştırılacaktır. Araçların hızı ve direksiyon açısı gibi özellikler 6.25 metre pozisyonunda minimum hata elde etmek için birleştirilecek ve geri gidiş modellenecektir. Benzer şekilde, bir 2016 IEEE Akıllı Araçlar Sempozyumu konferans makalesinde araştırmacılar tarafından özetlenen bir yöntem, benzer bir hedefe ulaşmak için kooperatif adaptif seyir kontrol (CACC) ve araçtan araca (V2V) iletişimini kullanma fikrini tartışmaktadır. Bu yöntemde, hem otomobillerin hem de radar ölçümlerinin iletişim yetenekleri, iki otomobil arasındaki mesafeyi belirlemek için her iki otomobilin verilen GPS konumuyla karşılaştırmak için kullanılır; bu, daha sonra radar ölçümleriyle karşılaştırılır ve eşleştiğinden emin olmak için kontrol edilir. İki uzunluk bir eşik değeri içinde eşleşirse, hiçbir sahtecilik gerçekleşmedi, ancak bu eşiğin üstünde, kullanıcı harekete geçebilmeleri için alarma geçirilir.

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ "Caller ID Spoofing". schneier.com. 3 Mart 2006. 12 Temmuz 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ocak 2011. 
  2. ^ Rochester, Jack B; Gantz, John (2004). Pirates of the Digital Millennium: How the Intellectual Property Wars Damage Our Personal Freedoms, Our Jobs, and the World. ISBN 0-13-146315-2. 
  3. ^ "VPNs Are Primarily Used to Access Entertainment". GlobalWebIndex Blog (İngilizce). 6 Temmuz 2018. 12 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2019. 
  4. ^ "California Online Poker Pro Forfeits Over $90,000 for Geolocation-Evading New Jersey Play". Flushdraw.net (İngilizce). 9 Mart 2019. 12 Nisan 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Nisan 2019.