5826504132

5826504132



odpowiedzi. Ze w:


:n brak protokoły APR umożliwiają nawigacji samochodowej, r


go, jednak błąd rzędu 10 mikrosekund może spowodować np. awarię generatorów energii elektrycznej, które wykorzystują sygnały GNSS w celu synchronizacji sieci elektroenergetycznych

_ z elektrowniami. Kontrolery ruchu lotniczego

wykorzystają odbiorniki GNSS celem uniknięcia Złośliwe kolizji samolotów, bankowe transakcje finansowe stemplem czasowym także wykorzystują sygna-

....... podłączają odbiorniki GNSS

do ciał przestępców, aby kontrolować miejsce ich sygnału GNSS pobytu Ud. W najgorszym przypadku skuteczny spoofing GNSS może oznaczać katastrofy lotnicze może gWZIC i eksplozje generatorów, np. energetycznych. Jednak

__    ......... _e _    według Paula Kintnera z CornellUniversity, bardziej

i, zbierania informacji poufnej i haseł. OeZOlCCZCńStWU prawdopodobnym scenariuszem jest - choć mało Najczęściej ten rodzaj spoofingu jest wykorzy-    szkodliwy, ale wciąż nielegalny - autospoofing: lu-

stywany w publicznych sieciach Wi-Fi.    UOTO CtOW eUłU    dzie mogą fałszować swoje dane geograficzne lub

czasowe, chcąc uniknąć np. aresztu domowego albo GNSS-spoofing to informacyjny atak ter-    identyfikacji. „Na przykład, rybacy, zobowiązani

rorystyczny w satelitarnych systemach nawigacyjnych, celem do posiadania na pokładzie odbiorników kontrolnych GNSS, już


MAC-spoofing to informacyjny atak tc.    _______r________

rorystyczny w sieciach komputerowych, przy ZTlickSZtułcCTliC ty GNSS, policjan


tokoły UDP, a w niektórych przypadkach możliwy jest także w połączeniach wykorzystujących protokoły TCP.

DNS-spoofing to informacyjny atak terrorystyczny w sieciach komputerowych polegający na zamianie adresów nadawców w pakietach IP wysyłanych na atakowany komputer przy wykorzystaniu protokołów DNS.

ARP-spoofing to informacyjny atak terrorystyczny w sieciach komputerowych wykorzystujący słabości protokołów ARP w celu przechwycenia ruchu sieciowego. Główną wadą protokołów ARP jest ich całkowite niezabezpieczenie i brak nawet minimalnych możliwości sprawdzania autentyczności zapytań lub przekierowanie ruchu sieciowego w taki sposób, aby dane fiały nie wprost z komputera-ofiary do nadawcy, lecz by przechodziły przez komputer atakującego, pozwalając terrorystom

odbierać dane, takie jak: hasła, loginy, dane kart ._

kredytowych itp.

którym zmienia się adres MAC urządzenia ciowego, co pozwala ominąć listy kontroli uterów, serwerów lub ukryć komputer w si Stosuje się go w celu testowania sieci w zakresie możliwości przekazywania złośliwego oprogra-

którego jest oszustwo odbiornika GNSS za pomocą przesyłania nieco mocniejszych, ale podrobionych lub zmienionych sygnałów przejętych z satelitów GNSS. Ponieważ systemy GNSS działają na zasadzie pomiaru czasu, w ciągu którego sygnał (fala elektromagnetyczna) przechodzi od satelity do odbiornika, to terroryści muszą nie tylko dokładnie wiedzieć, gdzie znajduje się ofiara, ale też sygnały przez nich podrobione lub zamienione powinny być podobne do rzeczywistych sygnałów GNSS. Pierwotnie spoofer wysyła odpowiednie (prawidłowe) współrzędne, ale stopniowo zakłóca sygnały w celu zmiany trasy ofiary. Spoofer powoli zniekształca rzeczywiste sygnały GNSS tak, by odbiornik GNSS nie rozpoznał faktu spoofingu z powodu gwałtownej zmiany własnego położenia.

„Przeciętny człowiek nie zdaje sobie sprawy, jaka ogromna ilość infrastruktury oparta jest na danych GNSS i jak one są narażone" - mówi Brent Ledvina z Technologicznego Uniwersytetu Wirginii pomagający w stworzeniu spoofera, żeby wykazać słabości w systemie. „Prawda jest taka, że wiele można zrobić, wykorzystując tę wrażliwość”. Cywilny odbiornik GNSS wykrywa sygnały mniej więcej od 20 satelitów orbitalnych. Na podstawie czasu potrzebnego na dotarcie sygnału do odbiornika i punktu, z którego ten sygnał pochodzi, odbiornik może określić czas z dokładnością do setek nanosekund, a tym samym określić położenie z dokładnością do kilku metrów.

Najprostszym sposobem oszukania nawigacji na podstawie GNSS jest zakłócenie lub nadanie fałszywego sygnału, mocniejszego od rzeczywistego. Taki atak nazywa się jammingiem - zagłuszaniem (ang. Jamming), procesem generowania szumu w zakresie częstotliwości GNSS w celu zablokowania normalnego trybu pracy urządzenia nawigującego. Jednak w takim przypadku ofiara natychmiast się o nim dowiaduje.

Podczas spoofingu ofiara nie wie, że sygnał otrzymywany przez odbiornik GNSS jest fałszywy i odbiornik określa czas i/lub położenie nieprawidłowo.

Nadajnik fałszywego sygnału znajduje się w odległości kilku dziesiątków lub setek metrów od ofiary. Odbiornik ofiary wysyła do układu sterującego fałszywe współrzędne, układ sterujący próbuje kompensować „dryf” i okręt lub samolot bezzałogowy zmienia swój kierunek ruchu, aby obrać (nie) właściwy kurs.

Różnica kilku mikrosekund w stosunku do czasu rzeczywistego, dla przeciętego człowieka posługującego się systemem

ic niezauważona przez me-

próbowali podjąć próby autospoofingu - mówi Kintner. - Istnieje wiele powodów, dlaczego ludzie nie chcą być śledzeni i chętnii płaciliby za spoofer kosztujący kilka euro"

Systemy GNSS, których nie można oszukać, to tylko systemy wojskowe wykorzystujące samoloty bezzalogowe (drony) oraz systemy naprowadzania „inteligentnych bomb” - mówi Richard Langley (University of New Brunswick), który recenzował dane badania. Wojskowe sygnały GNSS zabezpieczone są przed spo-ofingiem tajnym szyfrowaniem tak, aby tylko te określone odbiorniki potrafiły uzyskać dostęp do sygnału. Jednak dla celów cywilnych GNSS nie istnieją takie zabezpieczenia. Z powodu dużej liczby cywilnych systemów GNSS szyfrowanie cywilne jest niepraktyczne, a także sprzeczne z ideą twórców GNSS, których celem było zapewnienie swobodnego dostępu do GNSS wszędzie i każdej osobie.

Departamenty policji wielu krajów przygotowują się do wykorzystania bezzałogowych statków powietrznych (BSP), więc powstaje problem bezpieczeństwa tych urządzeń. Teoretycznie spoofing GNSS umożliwi terrorystom sterowanie BSP policji, wysyłając je w miejsca o dowolnych współrzędnych lub wykorzystując jako pociski kierowane albo po prostu kradnąc je i używając do innych, własnych celów.    Evgeny Ochin

- ciąg dalszy w AAM nr 3(83) 2014 -



Wyszukiwarka

Podobne podstrony:
2 Część A. Testy c) powoduje odpowiedzialność odszkodowawczą oblata, chyba że brak odpow iedzi jest
skanuj0065 123 S Atortafc pomiary potęgi Trzecią okolicznością była rosnąca taka wynikająca z (ego,
skanuj0182 (6) 194 PHP i MySQL dla każdego 194 PHP i MySQL dla każdego Listing 7.7. Skrypt umożliwia
img177 Nl = 10 i N2 = 9 wynosi 6. Jak z tego wynika £ > aC(Af,, W2) z czego wynika, że brak podst
Skanowanie 10 03 01 01 (6) Nie podważam tych ustaleń, pragnę jedynie stwierdzić z całą odpowiedzial
Crosstalk /141823-LLP-1 -2008-1 -DE-Grundtvig_GMP / 2008-3430/001-001 że brak biegłości w drugim jęz
IMG15 (15) i ;odnia( odpowiadałem, że ja już zeznawałem. Oni chcieli żeby ja powtórzył im jeszcze r
IMG522 148 (De)Kortstrukcje kobiecości rzędność; może być tak, że butch nawet nie potrafi prowadzić
IMGb59 (2) •5- •5- I 1 V Odpowiedź: Ze względu na lokalizację restauracji i osób, które są naszymi g

więcej podobnych podstron