Accueil🇫🇷Chercher

Attaque par usurpation d'identité

Dans le contexte de la sécurité de l'information, et en particulier de la sécurité des réseaux, une attaque par usurpation d'identité est une situation dans laquelle une personne ou un programme réussit à s'identifier à un autre en falsifiant des données, pour obtenir un avantage illégitime[1].

Internet

Usurpation et TCP/IP

De nombreux protocoles de la suite TCP/IP ne fournissent pas de mécanismes pour authentifier la source ou la destination d'un message, ce qui les rend vulnérables aux attaques d'usurpation lorsque des précautions supplémentaires ne sont pas prises par les applications pour vérifier l'identité de l'hôte d'envoi ou de réception. L'usurpation d'adresse IP et l'usurpation d'adresse ARP en particulier peuvent être utilisées pour tirer parti des attaques de type man-in-the-middle contre des hôtes sur un réseau informatique. Les attaques par usurpation d'identité qui tirent parti des protocoles de la suite TCP/IP peuvent être atténuées par l'utilisation de pare-feu capables d'effectuer une inspection approfondie des paquets ou en prenant des mesures pour vérifier l'identité de l'expéditeur ou du destinataire d'un message.

Usurpation de nom de domaine

Le terme « usurpation de nom de domaine Â» (ou simplement, bien que moins prĂ©cisĂ©ment, « usurpation de domaine Â») est utilisĂ© de manière gĂ©nĂ©rique pour dĂ©crire une ou plusieurs classes d'attaques d'hameçonnage qui dĂ©pendent de la falsification ou de la reprĂ©sentation erronĂ©e d'un nom de domaine Internet[2] - [3]. Ceux-ci sont conçus pour persuader les utilisateurs peu mĂ©fiants qu'ils visitent un site Web autre que celui prĂ©vu, ou d'ouvrir un e-mail qui ne provient pas en rĂ©alitĂ© de l'adresse indiquĂ©e (ou apparemment indiquĂ©e)[4]. Bien que les attaques d'usurpation de sites Web et d'e-mails soient plus largement connues, tout service qui repose sur la rĂ©solution de noms de domaine peut ĂŞtre compromis.

Usurpation de référent

Certains sites Web, en particulier les sites pornographiques payants, n'autorisent l'accès à leurs contenus qu'à partir de certaines pages (de connexion) approuvées. Ceci est appliqué en vérifiant l'en-tête de référence de la requête HTTP . Cet en-tête de référent, cependant, peut être modifié (on parle alors d' « usurpation de référent » ou « usurpation de ref-tar »), permettant aux utilisateurs d'obtenir un accès non autorisé aux documents.

Empoisonnement des réseaux de partage de fichiers

Le « spoofing Â» peut Ă©galement faire rĂ©fĂ©rence aux titulaires de droits d'auteur qui placent des versions dĂ©formĂ©es ou non Ă©coutables d'Ĺ“uvres sur des rĂ©seaux de partage de fichiers.

Usurpation d'adresse e-mail

Les informations sur l'expĂ©diteur affichĂ©es dans les e-mails (le champ From: :) peuvent ĂŞtre facilement falsifiĂ©es. Cette technique est couramment utilisĂ©e par les spammeurs pour dissimuler l'origine de leurs e-mails et entraĂ®ne des problèmes tels que des rebonds mal acheminĂ©s (c'est-Ă -dire la rĂ©trodiffusion des e-mails indĂ©sirables).

L'usurpation d'adresse e-mail se fait de la même manière que l'écriture d'une adresse de retour falsifiée à l'aide d'un courrier postal. Tant que la lettre correspond au protocole (c'est-à-dire timbre, code postal...), le protocole SMTP (Simple Mail Transfer Protocol enverra le message. Cela peut être fait en utilisant un serveur de messagerie avec telnet[5].

GĂ©olocalisation

L'usurpation de gĂ©olocalisation se produit lorsqu'un utilisateur applique des technologies pour donner l'impression que son appareil se trouve ailleurs que lĂ  oĂą il se trouve rĂ©ellement. L'usurpation de gĂ©olocalisation la plus courante consiste Ă  utiliser un rĂ©seau privĂ© virtuel (VPN) ou un proxy DNS afin que l'utilisateur semble se trouver dans un pays, un Etat ou un territoire diffĂ©rent de celui oĂą il se trouve rĂ©ellement. Selon une Ă©tude de GlobalWebIndex, 49 % des utilisateurs mondiaux de VPN utilisent les VPN principalement pour accĂ©der Ă  des contenus de divertissement limitĂ©s territorialement[6]. Ce type d'usurpation de gĂ©olocalisation est Ă©galement appelĂ© gĂ©opiratage, puisque l'utilisateur accède illĂ©galement Ă  des documents protĂ©gĂ©s par le droit d'auteur via la technologie d'usurpation de gĂ©olocalisation. Un autre exemple d'usurpation de gĂ©olocalisation s'est produit lorsqu'un joueur de poker en ligne en Californie utilise des techniques d'usurpation de gĂ©olocalisation pour jouer au poker en ligne dans le New Jersey, en violation des lois des États de Californie et du New Jersey[7]. Il a Ă©tĂ© prouvĂ© que l'usurpation de gĂ©olocalisation et le joueur a perdu plus de 90 000 $ de gains.

Téléphonie

Usurpation d'identité de l'appelant

Les réseaux téléphoniques publics fournissent souvent des informations d'identification de l'appelant, qui incluent le numéro de l'appelant et parfois le nom de l'appelant, avec chaque appel. Cependant, certaines technologies (en particulier dans les réseaux Voix sur IP (VoIP) permettent aux appelants de falsifier les informations d'identification de l'appelant et de présenter de faux noms et numéros. Les passerelles entre les réseaux qui permettent une telle usurpation d'identité et d'autres réseaux publics transmettent ensuite ces fausses informations. Étant donné que les appels frauduleux peuvent provenir d'autres pays, les lois du pays du destinataire peuvent ne pas s'appliquer à l'appelant. Cela limite l'efficacité des lois contre l'utilisation d'informations d'identification de l'appelant usurpé pour favoriser une escroquerie[8].

Usurpation du système mondial de navigation par satellite

Utilisation potentielle de l'usurpation d'identité GPS contre un navire de guerre

Une attaque par usurpation du système mondial de navigation par satellite (GNSS) tente de tromper un récepteur GNSS en diffusant de faux signaux GNSS, structurés pour ressembler à un ensemble de signaux GNSS normaux, ou en rediffusant des signaux authentiques capturés ailleurs ou à un moment différent. Ces signaux usurpés peuvent être modifiés de manière à amener le récepteur à estimer sa position comme étant ailleurs que là où il se trouve réellement, ou comme étant située là où elle se trouve mais à un moment différent, tel que déterminé par l'attaquant. Une forme courante d'attaque par usurpation de GNSS, communément appelée attaque par report, commence par la diffusion de signaux synchronisés avec les signaux authentiques observés par le récepteur cible. La puissance des signaux contrefaits est alors progressivement augmentée et éloignée des signaux authentiques. Il a été suggéré que la capture d'un drone Lockheed RQ-170 dans le nord-est de l'Iran en était le résultat d'une telle attaque[9]. Les attaques d'usurpation d'identité GNSS avaient déjà été prédites et discutées au sein de la communauté GNSS, mais aucun exemple connu d'attaque d'usurpation d'identité malveillante n'a encore été confirmé[10] - [11] - [12]. Une attaque de « preuve de concept » a été menée avec succès en , lorsque le yacht de luxe White Rose of Drachs a été mal dirigé avec des signaux GPS falsifiés par un groupe d'étudiants en génie aérospatial de la Cockrell School of Engineering de l'Université du Texas à Austin. Les étudiants étaient à bord du yacht, permettant à leur équipement d'usurpation de dominer progressivement la puissance du signal des satellites de la constellation GPS réelle, modifiant ainsi le cap du yacht[13] - [14] - [15].

Usurpation du GPS russe

En , une vingtaine de navires en mer Noire se sont plaints d'anomalies GPS (américaines), montrant que les navires étaient transpositionnés à des kilomètres de leur emplacement réel, dans ce que le professeur Todd Humphreys croyait être très probablement une attaque par usurpation[15]. Des anomalies GPS autour du palais de Poutine et du Kremlin de Moscou ont amené les chercheurs à croire que les autorités russes utilisent l'usurpation d'identité GPS partout où se trouve Vladimir Poutine, affectant le trafic maritime[15] - [16]. D'autres incidents impliquant l'usurpation du GPS russe, y compris l'usurpation d'identité par la Norvège lors d'un exercice de l'OTAN qui a conduit à une collision de navires (non confirmée par les autorités) [17] et l'usurpation depuis la Syrie par l'armée russe qui a affecté l'aéroport principal israélien de Tel-Aviv ont été relevés[18].

Usurpation GPS avec SDR

Depuis l'avènement de la radio logicielle, des applications de simulation GPS ont été mises à la disposition du grand public. Cela a rendu l'usurpation d'identité GPS beaucoup plus accessible, ce qui signifie qu'elle peut être effectuée à un coût limité et avec un minimum de connaissances techniques[19]. L'application de cette technologie à d'autres systèmes GNS reste à démontrer.

Empêcher l'usurpation d'identité GNSS

Il existe plusieurs façons d'empêcher l'usurpation d'identité GNSS. Certains matériels et certains systèmes basés sur des logiciels existent déjà. Une approche simplifiée pour améliorer la résilience de l'équipement GNSS contre les attaques d'usurpation d'identité qui ne nécessite pas de modifications du matériel et qui est indépendante des récepteurs GPS et de l'architecture variables de chaque système consiste à utiliser un logiciel anti-usurpation d'identité. Un logiciel anti-usurpation, similaire à une solution antivirus, peut être ajouté à n'importe quelle partie d'un système où les données GNSS sont traitées. Une telle technologie anti-usurpation transparente est capable de détecter de faux signaux GNSS et peut avertir ou empêcher un système d'utiliser l'entrée fabriquée pour un traitement ultérieur. Une fonctionnalité de détection basée sur un logiciel peut empêcher les effets des attaques d'usurpation d'identité sans modifier manuellement le matériel de l'équipement GNSS tel que les antennes. De plus, une solution logicielle connectée permet des mises à jour régulières afin de rester à jour, tout comme un anti-virus, avec des méthodes d'attaque en constante évolution. Le département de la Sécurité intérieure, en collaboration avec le Centre national d'intégration de la cybersécurité et des communications (NCCIC) et le Centre national de coordination des communications (NCC), a publié un document qui énumère les méthodes pour empêcher ce type d'usurpation d'identité, dont certains sont des plus importants et des plus recommandés à utiliser[20].

  1. Antennes obscures. Installez des antennes lĂ  oĂą elles ne sont pas visibles depuis des endroits accessibles au public ou masquez leurs emplacements exacts en introduisant des obstacles pour cacher les antennes.
  2. Ajoutez un capteur/bloqueur. Les capteurs peuvent détecter les caractéristiques des signaux d'interférence, de brouillage et d'usurpation d'identité, fournir une indication locale d'une attaque ou d'une condition anormale, communiquer des alertes à un site de surveillance à distance et collecter et rapporter des données à analyser à des fins médico-légales[21].
  3. Étendez les listes blanches d'usurpation de données aux capteurs. Les listes blanches d'usurpation de données existantes ont été et sont implémentées dans les logiciels de référence du gouvernement, et devraient également être implémentées dans les capteurs.
  4. Utilisez plus de types de signaux GNSS. Les signaux GPS civils modernisés sont plus robustes que le signal L1 et doivent être exploités pour une résistance accrue aux interférences, au brouillage et à l'usurpation d'identité.
  5. Réduisez la latence dans la reconnaissance et le signalement des interférences, du brouillage et de l'usurpation d'identité. Si un récepteur est induit en erreur par une attaque avant que l'attaque ne soit reconnue et signalée, les dispositifs de sauvegarde peuvent être corrompus par le récepteur avant le transfert.

Ces stratégies d'installation et d'exploitation et les opportunités de développement peuvent améliorer considérablement la capacité des récepteurs GPS et des équipements associés à se défendre contre une gamme d'attaques d'interférence, de brouillage et d'usurpation d'identité. Un logiciel de détection indépendant du système et du récepteur offre une applicabilité en tant que solution intersectorielle. La mise en œuvre du logiciel peut être effectuée à différents endroits du système, selon l'endroit où les données GNSS sont utilisées, par exemple dans le cadre du micrologiciel de l'appareil, du système d'exploitation ou au niveau de l'application.

Une mĂ©thode proposĂ©e par des chercheurs du dĂ©partement de gĂ©nie Ă©lectrique et informatique de l'universitĂ© du Maryland, College Park et de l'École d'information optique et Ă©lectronique de l'universitĂ© des sciences et technologies de Huazhong qui vise Ă  aider Ă  attĂ©nuer les effets des attaques d'usurpation d'identitĂ© GNSS en utilisant des donnĂ©es Ă  partir d'un bus CAN (Controller Area Network) de vĂ©hicules. Les informations seraient comparĂ©es Ă  celles des donnĂ©es GNSS reçues et comparĂ©es afin de dĂ©tecter l'occurrence d'une attaque par usurpation d'identitĂ© et de reconstruire le trajet de conduite du vĂ©hicule Ă  l'aide de ces donnĂ©es collectĂ©es. Des propriĂ©tĂ©s telles que la vitesse des vĂ©hicules et l'angle de braquage seraient fusionnĂ©es et modĂ©lisĂ©es par rĂ©gression afin d'obtenir une erreur de position minimale de 6,25 mètres[22]. De mĂŞme, une mĂ©thode dĂ©crite par des chercheurs dans un document de confĂ©rence IEEE Intelligent Vehicles Symposium 2016 discute de l'idĂ©e d'utiliser le rĂ©gulateur de vitesse adaptatif coopĂ©ratif (CACC) et les communications de vĂ©hicule Ă  vĂ©hicule (V2V) afin d'atteindre un objectif similaire. Dans cette mĂ©thode, les capacitĂ©s de communication des deux voitures et les mesures radar sont utilisĂ©es pour comparer la position GNSS fournie des deux voitures afin de dĂ©terminer la distance entre les deux voitures qui est ensuite comparĂ©e aux mesures radar et vĂ©rifiĂ©e pour s'assurer qu'elles correspondent. Si les deux longueurs correspondent Ă  une valeur seuil, aucune usurpation ne s'est produite, mais au-dessus de ce seuil, l'utilisateur est alertĂ© afin qu'il puisse agir[23].

Usurpation vocale

Les technologies de l'information jouent un rôle de plus en plus important dans le monde d'aujourd'hui et différentes méthodes d'authentification sont utilisées pour restreindre l'accès aux ressources informationnelles, y compris la biométrie vocale. Des exemples d'utilisation de systèmes de reconnaissance de locuteurs comprennent les systèmes bancaires en ligne, l'identification du client lors d'un appel à un centre d'appels, ainsi que l'identification passive d'un éventuel criminel à l'aide d'une « liste noire » prédéfinie[24].

Les technologies liées à la synthèse et à la modélisation de la parole se développent très rapidement, vous permettant de créer des enregistrements vocaux presque impossibles à distinguer des vrais. Ces services sont appelés services de synthèse vocale (TTS) ou de transfert de style . Le premier visait à créer une nouvelle personne. Le second vise à s'identifier comme un autre dans les systèmes d'identification vocale.

Un grand nombre de scientifiques s'affairent à développer des algorithmes qui seraient capables de distinguer la voix synthétisée de la machine de la vraie. D'un autre côté, ces algorithmes doivent être testés de manière approfondie pour s'assurer que le système fonctionne vraiment[25].

Notes et références

  1. K. Jindal, S. Dalal et K. K. Sharma, « Analyzing Spoofing Attacks in Wireless Networks », 2014 Fourth International Conference on Advanced Computing Communication Technologies,‎ , p. 398–402 (ISBN 978-1-4799-4910-6, DOI 10.1109/ACCT.2014.46, lire en ligne).
  2. « Canadian banks hit by two-year domain name spoofing scam », Finextra,
  3. « Domain spoofing », Barracuda Networks.
  4. Tara Seals, « Mass Spoofing Campaign Abuses Walmart Brand », threatpost, .
  5. John Gantz et Rochester, Jack B., Pirates of the Digital Millennium, Upper Saddle River, NJ 07458, Prentice Hall, (ISBN 0-13-146315-2).
  6. (en-GB) « VPNs Are Primarily Used to Access Entertainment », GlobalWebIndex Blog, (consulté le ).
  7. (en-GB) Haley Hintze, « California Online Poker Pro Forfeits Over $90,000 for Geolocation-Evading New Jersey Play », Flushdraw.net, (consulté le ).
  8. Bruce Schneier, « Caller ID Spoofing », schneier.com, (consulté le ).
  9. Scott Peterson et Payam Faramarzi, « Exclusive: Iran hijacked US drone, says Iranian engineer », Christian Science Monitor,‎ (lire en ligne).
  10. Hengqing Wen, Peter Huang, John Dyer, Andy Archinal et John Fagan, « Countermeasures for GPS signal spoofing » [archive du ], University of Oklahoma, (consulté le ).
  11. T.E. Humphreys, B. M. Ledvina, M. Psiaki et B. W. O'Hanlon, « Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer », Ion GNSS,‎ (lire en ligne, consulté le ).
  12. Jon S. Warner et Roger G. Johnston, GPS Spoofing Countermeasures, homelandsecurity.org, (lire en ligne [archive du ]).
  13. « Students Hijack Luxury Yacht »(Archive.org • Wikiwix • Archive.is • Google • Que faire ?), Secure Business Intelligence Magazine.
  14. « UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea », The University of Texas at Austin, (consulté le ).
  15. Dana A. Goward, « Mass GPS Spoofing Attack in Black Sea? », The Maritime Executive, (consultĂ© le ) : « An apparent mass and blatant, GPS spoofing attack involving over 20 vessels in the Black Sea last month has navigation experts and maritime executives scratching their heads ».
  16. [vidéo] Norwegian Broadcasting Corporation, Moscow correspondent Morten Jentoft shows GPS trouble near Kremlin sur YouTube.
  17. « Russia suspected of jamming GPS signal in Finland », BBC News, (consulté le ).
  18. Times Of Israel, « Disruption of GPS systems at Ben Gurion Airport resolved after 2 months », sur Times of Israel, (consulté le )
  19. DEFCONConference, « DEF CON 25 - David Robinson - Using GPS Spoofing to control time », sur YouTube, (consulté le ).
  20. The Department of Homeland Security. "Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure". Retrieved November 12, 2017.
  21. Erik Lundberg et Ian McMichael, « Novel Timing Antennas for Improved GNSS Resilience », Mitre Corporation, .
  22. Wang, Qian & Lu, Zhaojun & Qu, Gang. (2018). Edge Computing based GPS Spoofing Detection Methods. 10.1109/ICDSP.2018.8631600.
  23. N. Carson, Martin, S., Starling, J. et Bevly, D. « GPS spoofing detection and mitigation using Cooperative Adaptive Cruise Control system » () (DOI 10.1109/IVS.2016.7535525)
    —2016 IEEE Intelligent Vehicles Symposium (IV), 2016-
    .
  24. (en) Vadim Shchemelinin, Mariia Topchina et Konstantin Simonchik, « Vulnerability of Voice Verification Systems to Spoofing Attacks by TTS Voices Based on Automatically Labeled Telephone Speech », Speech and Computer, Cham, Springer International Publishing, lecture Notes in Computer Science, vol. 8773,‎ , p. 475–481 (ISBN 978-3-319-11581-8, DOI 10.1007/978-3-319-11581-8_59, lire en ligne).
  25. Aleksandr M. Sinitca, Nikita V. Efimchik, Evgeniy D. Shalugin et Vladimir A. Toropov, « Voice Antispoofing System Vulnerabilities Research », 2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus), St. Petersburg and Moscow, Russia, IEEE,‎ , p. 505–508 (ISBN 978-1-7281-5761-0, DOI 10.1109/EIConRus49466.2020.9039393, lire en ligne).
Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.