Suplantación de identidad

En el contexto de la seguridad de la red, un ataque de suplantación de identidad es una  situación en la que una persona o programa se disfraza con éxito de otra falsificando datos y obteniendo beneficios ilegales.  

Suplantación de identidad y TCP/IP

Muchos de los protocolos de TCP/IP no proporcionan mecanismos para autenticar el origen o el destino de un mensaje. Como tales, son vulnerables a la suplantación de identidad a menos que las aplicaciones tomen precauciones adicionales (SSL)[ ¿Qué? ] para identificar al remitente y al destinatario. La suplantación de IP y la suplantación de ARP , en particular, se pueden utilizar para ataques de intermediarios contra hosts en una red informática. La protección contra los ataques de suplantación de identidad se puede mejorar mediante el uso de cortafuegos capaces de realizar una inspección profunda de los paquetes, así como mediante la adopción de medidas para verificar la identidad del remitente o el destinatario del mensaje.

Spoofing de la fuente de referencia

Algunos sitios web, especialmente los pagos con contenido pornográfico, permiten el acceso a su material solo desde ciertas páginas aprobadas (de inicio de sesión). Esto se proporciona comprobando el encabezado de referencia HTTP . Este encabezado, sin embargo, se puede modificar (" Suplantación de identidad de referencia " o "Suplantación de identidad de ref-tar"), lo que permite a los usuarios obtener acceso no autorizado al material.

"Envenenamiento" de las redes de intercambio de archivos

Los titulares de derechos de autor también pueden utilizar la suplantación de identidad para publicar versiones alteradas de su trabajo en redes de intercambio de archivos para desalentar las descargas de esas fuentes.

Suplantación de llamada

En las redes telefónicas públicas, puede averiguar quién lo está llamando mirando la información de la persona que llama que se envía con la llamada. Existen tecnologías que transmiten esta información a teléfonos fijos, a teléfonos móviles, y también con VoIP . Ahora han surgido tecnologías (especialmente las relacionadas con VoIP ) que permiten a los suscriptores transmitir una identidad falsa y presentar nombres y números falsos, que por supuesto pueden usarse para fines sin escrúpulos. Estos identificadores de llamadas falsos se pueden transmitir a cualquier teléfono del planeta, lo que hace que toda la información del identificador de llamadas sea ahora irrelevante. Debido a la naturaleza geográfica distribuida de Internet, las llamadas de VoIP se pueden realizar en un país diferente al del destinatario, lo que dificulta que cualquier marco legal controle a quienes utilizan identidades falsas para realizar llamadas de mala fe [1] .

Falsificación de mensajes de voz

La tecnología de suplantación de identidad permite que alguien engañe a la persona a la que llama haciéndole creer que es su teléfono cuando en realidad es un estafador. El uso de esta tecnología para fines sin escrúpulos es ilegal.

Para evitar el acceso no autorizado a su correo de voz para actividades fraudulentas, como la suplantación de identidad de llamadas, debe usar un correo de voz protegido por una contraseña segura que se establece durante la configuración de la cuenta. De lo contrario, sus mensajes de correo de voz pueden ser vulnerables al acceso no autorizado a través de la suplantación de identidad.

Suplantación de direcciones de correo electrónico

La información del remitente que se muestra en el correo electrónico (campo "De") se puede falsificar fácilmente. Esta técnica es comúnmente utilizada por los spammers para ocultar el origen de su correo electrónico y genera problemas como correos electrónicos rebotados (es decir, correo no deseado retrodispersado ).

En la suplantación de identidad, la suplantación de direcciones de correo electrónico se realiza mediante correo ordinario. Siempre que el conjunto de caracteres coincida con el protocolo, el protocolo SMTP enviará el mensaje. Esto se puede hacer usando un servidor de correo con telnet [2] .

Falsificación de GPS/GNSS

Un ataque de suplantación de identidad en los sistemas satelitales de navegación global ( GNSS [3] , GPS ) es un ataque que intenta engañar a un receptor GPS transmitiendo una señal ligeramente más fuerte que la recibida de los satélites GPS, como para parecerse a una serie de señales GPS normales. . Estas señales falsas se modifican de tal manera que hacen que el destinatario identifique erróneamente su ubicación como la que enviaría el atacante. Debido a que los sistemas GPS funcionan midiendo el tiempo que tarda una señal en viajar desde un satélite hasta un destino, la suplantación de identidad exitosa requiere que el atacante sepa exactamente dónde está su objetivo para que la señal ficticia pueda estructurarse con los retrasos de señal adecuados.

Un ataque de suplantación de GPS comienza emitiendo una señal un poco más fuerte que indica la posición correcta y luego se desvía lentamente hacia la posición dada por el atacante, porque moverse demasiado rápido hará que se pierda el bloqueo de la señal, momento en el cual el falsificador solo funcionar como un transmisor de interferencia. Una versión del secuestro de un dron estadounidense Lockheed RQ 170 en el noreste de Irán en diciembre de 2011 es el resultado de un ataque de este tipo [4] . La suplantación de identidad de GPS se ha predicho y discutido anteriormente en la comunidad de GPS, pero aún no se ha confirmado ningún ejemplo conocido de un ataque de suplantación de identidad malicioso de este tipo [5] [6] [7] .

El 29 de julio de 2013, estudiantes de la Universidad de Austin, Texas, lograron desviar un yate de 213 pies utilizando la falsificación de GPS [8] .

En noviembre de 2016, apareció información de que el Servicio de Seguridad Federal estaba usando equipos que simulaban señales de satélite GPS en la frecuencia L1. La ubicación real se sustituye por las coordenadas del aeropuerto de Vnukovo, lo que probablemente se deba a la preocupación por el uso de drones civiles cerca de edificios gubernamentales [9] . En 2019, las organizaciones públicas mostraron el uso activo de la suplantación de identidad por parte del Servicio de Seguridad Federal durante viajes VIP y en zonas de guerra [10] .

Enlaces

  1. Schneier, Bruce Falsificación del identificador de llamadas . schneier.com (3 de marzo de 2006). Fecha de acceso: 16 de enero de 2011. Archivado desde el original el 4 de junio de 2013.
  2. Gantz, John; Rochester, Jack B. Piratas del milenio digital  (neopr.) . - Upper Saddle River, NJ 07458: Prentice Hall , 2005. - ISBN 0-13-146315-2 .
  3. Falsificación de GNSS: ¿una nueva amenaza para la infraestructura crítica  (ruso)  ? . Consultado el 26 de septiembre de 2021. Archivado desde el original el 26 de septiembre de 2021.
  4. Exclusivo: Irán secuestró un dron estadounidense, dice un ingeniero iraní  (15 de diciembre de 2011). Archivado desde el original el 16 de diciembre de 2011. Consultado el 3 de junio de 2013.
  5. Wen, Hengqing; Huang, Pedro; Dyer, Juan; Archinal, Andy; Fagan, John Contramedidas para la suplantación de señales de GPS (enlace no disponible) . Universidad de Oklahoma (2004). Consultado el 16 de diciembre de 2011. Archivado desde el original el 15 de marzo de 2012. 
  6. Humphreys, TE; Ledvina, BM; Psiaki, M.; O'Hanlon, BW; Kintner, PM Evaluación de la amenaza de suplantación de identidad: desarrollo de un suplantador de identidad civil con GPS portátil  //  ION GNSS: revista. - 2008. Archivado el 17 de enero de 2012.
  7. Jon S. Warner; Roger G. Johnston. Medidas para contrarrestar la falsificación de GPS  (neopr.) . - Instituto de Estudios y Análisis de Seguridad Nacional , 2003. - Diciembre. Archivado desde el original el 7 de febrero de 2012.
  8. Investigadores de UT Austin falsifican con éxito un yate de $80 millones en el mar | Noticias _ Consultado el 30 de agosto de 2013. Archivado desde el original el 13 de marzo de 2014.
  9. "Estás en Vnukovo, hola" . Fecha de acceso: 7 de noviembre de 2016. Archivado desde el original el 7 de noviembre de 2016.
  10. Por encima de nosotros, solo estrellas: exponer la falsificación de GPS en Rusia y Siria . Consultado el 17 de abril de 2019. Archivado desde el original el 2 de abril de 2019.