Jebkura sakaru sistēma ir atkarīga no saņēmēja spējas identificēt sūtītāju. Zināt sūtītāja identitāti nozīmē nosūtīt atbildi un pārbaudīt, vai varat viņam uzticēties. Diemžēl daudzas sakaru sistēmas faktiski neietver veidu, kā pārbaudīt, vai pieprasītais sūtītājs patiešām ir faktiskais sūtītājs. Šādā situācijā uzbrucējs var radīt noteiktu viltus informāciju un potenciāli ietekmēt adresāta darbības. Šo viltus ziņojumu izveides process ir pazīstams kā viltošana.
Maldināšana klasiskajās sistēmās
Lai gan to parasti izmanto, lai apzīmētu mūsdienu digitālos sakarus, lielākā daļa pirmsdatora sakaru sistēmu ir arī neaizsargātas pret viltošanu. Piemēram, pasta sistēmai ir nepieciešama piegādes adrese. Vēstules parasti tiek parakstītas, un tām var būt norādīta atgriešanas adrese. Nav standarta mehānisma, lai pārbaudītu, vai atgriešanas adrese ir sūtītāja adrese.
Tādējādi uzbrucējs varētu mēģināt manipulēt ar diviem cilvēkiem, vienam nosūtot vēstuli no otra. To var izmantot, lai manipulētu ar draudzību vai ģimenes attiecībām, lai gūtu finansiālu labumu, ietekmējot mantojumu. Vai arī citas situācijas, kas ir labvēlīgas uzbrucējam vai potenciāli kaitē cietušajam.
Uzbrucējs var arī nosūtīt vēstuli, it kā no kādas oficiālas aģentūras vai uzņēmuma, pieprasot adresātam konkrētu darbību, piemēram, maksājumu uz noteiktu bankas kontu. Nenojaušais adresāts var neiedomāties pārbaudīt vēstules likumību un tādējādi kļūt par krāpšanas upuri.
Piezīme. Iekšējie draudi, piemēram, dubultaģenti un ļaunprātīgi darbinieki, piemēro līdzīgus draudus. Tā kā iekšējās informācijas draudi tehniski ir uzticama puse, kas apzināti sniedz nepareizu informāciju, situācija nedaudz atšķiras no viltošanas, kad neuzticama puse vilto ziņojumu.
Maldināšana digitālajās sistēmās
Daudzām digitālajām sistēmām ir līdzīga problēma. Daudzos gadījumos tiek veikti pretpasākumi. Taču dažās situācijās šie pretpasākumi ne vienmēr ir efektīvi vai nav iespējami. ARP ir lielisks protokola piemērs, ar kuru ir grūti novērst viltošanas uzbrukumus. ARP ir protokols, ko datori izmanto lokālajā tīklā, lai pārraidītu ar IP adresi saistīto MAC adresi.
Diemžēl nekas neliedz ļaunprātīgai ierīcei izmantot ARP, lai apgalvotu, ka tai ir cita IP adrese. Šis uzbrukums parasti ietver IP adreses viltošanu, lai tīkla trafiks, kas nonāktu maršrutētājā, nonāktu uzbrucējam, tādējādi nodrošinot plašu tīkla trafika redzamību.
E-pasta ziņojumā ir līdzīga problēma. Daudzos surogātpasta un pikšķerēšanas e-pastos tiek viltota sūtītāja adrese. Tas darbojas, jo sūtītāja adrese ir daļa no paketes datiem. Hakeris var vienkārši rediģēt datus, lai viņa e-pasts no nejaušā domēna izskatītos tā, it kā tas nāk no likumīgas vietnes. Lielākā daļa pasta programmu ļauj jums redzēt īsto sūtītāja domēna nosaukumu, kas ir lielisks veids, kā identificēt pikšķerēšanas e-pastus.
Tālruņa sistēmās ir zvanītāja ID sistēma, kas adresāta ierīcē reklamē zvanītāja numuru un zvanītāja vārdu. Diemžēl zvanītājs var manipulēt ar VoIP ( balss pārraides IP ) sistēmām, lai parādītu viltotus vārdus un numurus.
GPS
GPS sistēmas darbojas, triangulējot lietotāja atrašanās vietu no vismaz trīs GPS satelītu signāliem. Šī sistēma balstās uz ļoti labi zināmu tehnoloģiju. Uzbrucējs ar pietiekami spēcīgu raidītāju un ideālā gadījumā vairāk nekā vienu, var pārraidīt citu GPS signālu, kuram tā stipruma dēļ ir priekšroka, nevis vājākiem likumīgajiem signāliem.
To var izmantot, lai nepareizi novirzītu transportlīdzekļus, kas paļaujas uz GPS. Uzbrukums nav izdevīgs pret sauszemes transportlīdzekļiem, jo tiem ir daudz citu virziena resursu, piemēram, fiziskā ceļa un ceļa zīmes. Tomēr tas var būt efektīvāks pret lidmašīnām un kuģiem, kuriem var nebūt izmantojamu orientieru, kamēr GPS viltošana nav radījusi ievērojamu efektu.
Šāds uzbrukums bija iespējamais iemesls, kāpēc Irāna sagūstīja ASV bezpilota lidaparātu. Inženierzinātņu studentu komanda arī demonstrēja šī uzbrukuma dzīvotspēju pret luksusa jahtu. Tomēr viņi atradās uz kuģa un viņiem bija atļauja.
Arī Krievijas valdība un militārpersonas ir izmantojušas GPS mānīšanu, izraisot dažādus traucējumus, tostarp iespējamu kuģu sadursmi. Uzbrukuma vektors rada risku arī autonomajiem transportlīdzekļiem. Tomēr iebūvētajiem sensoriem, piemēram, LIDAR, vajadzētu būt iespējai vismaz noteikt šo neatbilstību, jo GPS nav galvenā vadības sistēma.
Balss un video
Kopš teksta pārveidošanas runas algoritmu izgudrošanas balss viltošana ir bijusi iespēja. Pateicoties automātiskai pieņemamas cilvēka balss ģenerēšanas sarežģītībai un faktam, ka to darīt parasti nav nepieciešams, šajā vidē nebija daudz riska. Tomēr šis līdzsvars ir mainījies līdz ar mašīnmācīšanās algoritmu izplatību. Tagad ir iespējams ņemt runas paraugu no reālas personas un ģenerēt patvaļīgus vārdus un teikumus, kas izklausās tā, kā to teica sākotnējā persona pēc neironu tīkla apmācības.
Process darbojas arī nekustīgiem attēliem un pat video. Maldināšanas klase ir pazīstama kā “dziļi viltojumi”. Tas ir izmantots, lai ģeopolitiskajiem līderiem piedēvētu likumīga izskata viltus citātus, lai kaitētu viņu reputācijai. Šī tehnoloģija tiek plaši izmantota arī uzmākšanās kampaņās, galvenokārt pret sievietēm.
Viltota dziļā viltojuma kvalitāte galvenokārt ir balstīta uz apmācības izlases lielumu un algoritma darbības laiku. Salīdzinoši kvalitatīvus rezultātus var iegūt ar komerciāli pieejamu aparatūru un minimālu laiku un pūles. Apņēmīgs un labi aprīkots uzbrucējs salīdzinoši ātri var izveidot sarežģītāku viltotu saturu ar dažiem trūkumiem.
Secinājums
Maldināšana ir process, kurā neuzticama puse vilto daļu vai visu ziņojumu, lai ziņojums izskatītos likumīgs. Motivācijas var būt dažādas, un tipisks ir finansiāls ieguvums, konkurenta politisks pazemojums un uzmākšanās. Precīza metode atšķiras atkarībā no izmantotā protokola un platformas.
Metodes var atšķirties no viltotas ziņas nosūtīšanas no īstas personas līdz reālas ziņas tuvu kopijai. Var būt grūti novērst viltošanu, jo jebkura uzbrucēja kontrolēta sistēma var vienkārši ignorēt jebkuru aizsardzību.