الوضع المحزن مع أمن الإنترنت عبر الأقمار الصناعية

في المؤتمر الأخير تم تقديم القبعة السوداء تقرير، مخصص للمشاكل الأمنية في أنظمة الوصول إلى الإنترنت عبر الأقمار الصناعية. وقد أظهر مؤلف التقرير، باستخدام جهاز استقبال DVB غير مكلف، إمكانية اعتراض حركة الإنترنت المنقولة عبر قنوات الاتصال الفضائية.

يمكن للعميل الاتصال بمزود القمر الصناعي عبر قنوات غير متماثلة أو متماثلة. وفي حالة القناة غير المتماثلة، يتم إرسال حركة المرور الصادرة من العميل عبر المزود الأرضي واستقبالها عبر القمر الصناعي. وفي الروابط المتناظرة، تمر حركة المرور الصادرة والواردة عبر القمر الصناعي. يتم إرسال الحزم الموجهة إلى العميل من القمر الصناعي باستخدام بث إذاعي يتضمن حركة مرور من عملاء مختلفين، بغض النظر عن موقعهم الجغرافي. لم يكن من الصعب اعتراض مثل هذه الحركة، لكن اعتراض حركة المرور الصادرة من العميل عبر القمر الصناعي لم يكن بهذه السهولة.

لتبادل البيانات بين القمر الصناعي والمزود، عادة ما يتم استخدام الإرسال المركز، الأمر الذي يتطلب أن يكون المهاجم على بعد عدة عشرات من الكيلومترات من البنية التحتية للمزود، ويستخدم أيضًا نطاق تردد مختلف وتنسيقات تشفير، والتي يتطلب تحليلها معدات موفر باهظة الثمن . ولكن حتى لو كان المزود يستخدم نطاق Ku المعتاد، كقاعدة عامة، فإن الترددات لاتجاهات مختلفة مختلفة، الأمر الذي يتطلب استخدام طبق قمر صناعي ثانٍ وحل مشكلة مزامنة الدفق للاعتراض في كلا الاتجاهين.

كان من المفترض أن تنظيم اعتراض الاتصالات عبر الأقمار الصناعية يتطلب معدات خاصة تكلف عشرات الآلاف من الدولارات، ولكن في الواقع تم تنفيذ مثل هذا الهجوم باستخدام DVB-S العادي موالف للقنوات الفضائية (TBS 6983/6903) وهوائي مكافئ. وبلغت التكلفة الإجمالية لمجموعة الهجوم حوالي 300 دولار. ولتوجيه الهوائي نحو الأقمار الصناعية، تم استخدام المعلومات المتاحة للجمهور حول موقع الأقمار الصناعية، وللكشف عن قنوات الاتصال، تم استخدام تطبيق قياسي مصمم للبحث عن القنوات التلفزيونية الفضائية. تم توجيه الهوائي نحو القمر الصناعي وبدأت عملية المسح كو باند.

تم تحديد القنوات من خلال تحديد القمم في طيف الترددات الراديوية التي كانت ملحوظة مقابل ضجيج الخلفية. بعد تحديد الذروة، تم تكوين بطاقة DVB لتفسير الإشارة وتسجيلها كبث فيديو رقمي عادي للتلفزيون عبر الأقمار الصناعية. بمساعدة اعتراضات الاختبار، تم تحديد طبيعة حركة المرور وفصل بيانات الإنترنت عن التلفزيون الرقمي (تم استخدام بحث عادي في التفريغ الصادر عن بطاقة DVB باستخدام قناع "HTTP"، إذا تم العثور عليه، فقد اعتبر ذلك تم العثور على قناة تحتوي على بيانات الإنترنت).

أظهرت دراسة حركة المرور أن جميع مزودي خدمة الإنترنت عبر الأقمار الصناعية الذين تم تحليلهم لا يستخدمون التشفير افتراضيًا، مما يسمح بالتنصت على حركة المرور دون عوائق. يشار إلى أن التحذيرات تتعلق بمشاكل تتعلق بأمن الإنترنت عبر الأقمار الصناعية نشرت قبل عشر سنوات، ولكن منذ ذلك الحين لم يتغير الوضع، على الرغم من إدخال طرق جديدة لنقل البيانات. إن الانتقال إلى بروتوكول GSE (Generic Stream Encapsulation) الجديد لتغليف حركة مرور الإنترنت واستخدام أنظمة التعديل المعقدة مثل تعديل السعة ذات 32 بُعدًا وAPSK (Phase Shift Keying) لم يجعل الهجمات أكثر صعوبة، ولكن تكلفة معدات الاعتراض انخفض الآن من 50000 دولار إلى 300 دولار.

العيب الكبير عند إرسال البيانات عبر قنوات الاتصال عبر الأقمار الصناعية هو التأخير الكبير جدًا في تسليم الحزم (حوالي 700 مللي ثانية)، وهو أكبر بعشرات المرات من التأخير عند إرسال الحزم عبر قنوات الاتصال الأرضية. هذه الميزة لها تأثيران سلبيان كبيران على الأمان: عدم الاستخدام الواسع النطاق لشبكات VPN ونقص الحماية ضد الانتحال (استبدال الحزم). تجدر الإشارة إلى أن استخدام VPN يبطئ الإرسال بنسبة 90% تقريبًا، وهو ما يجعل VPN غير قابلة للتطبيق عمليًا مع القنوات الفضائية، مع الأخذ في الاعتبار التأخيرات الكبيرة نفسها.

يتم تفسير ثغرة الانتحال بحقيقة أن المهاجم يمكنه الاستماع بالكامل إلى حركة المرور القادمة إلى الضحية، مما يجعل من الممكن تحديد أرقام التسلسل في حزم TCP التي تحدد الاتصالات. عند إرسال حزمة مزيفة عبر قناة أرضية، يكاد يكون من المؤكد وصولها قبل الحزمة الحقيقية المرسلة عبر قناة فضائية بتأخيرات طويلة بالإضافة إلى المرور عبر مزود العبور.

أسهل الأهداف للهجمات على مستخدمي الشبكات الفضائية هي حركة مرور DNS، وHTTP غير المشفر والبريد الإلكتروني، والتي يتم استخدامها عادةً من قبل العملاء غير المشفرين. بالنسبة لنظام أسماء النطاقات، من السهل تنظيم إرسال استجابات DNS الوهمية التي تربط المجال بخادم المهاجم (يمكن للمهاجم إنشاء استجابة وهمية فورًا بعد سماع طلب في حركة المرور، بينما يجب أن يمر الطلب الحقيقي عبر خدمة المزود حركة الأقمار الصناعية). يتيح لك تحليل حركة مرور البريد الإلكتروني اعتراض المعلومات السرية، على سبيل المثال، يمكنك بدء عملية استعادة كلمة المرور على موقع ويب والتجسس على حركة المرور عبر رسالة مرسلة عبر البريد الإلكتروني تحتوي على رمز تأكيد للعملية.

وخلال التجربة، تم اعتراض حوالي 4 تيرابايت من البيانات المرسلة بواسطة 18 قمرًا صناعيًا. لم يوفر التكوين المستخدم في مواقف معينة اعتراضًا موثوقًا للاتصالات بسبب ارتفاع نسبة الإشارة إلى الضوضاء واستلام حزم غير مكتملة، ولكن المعلومات المجمعة كانت كافية للتسوية. بعض الأمثلة على ما تم العثور عليه في البيانات المعترضة:

  • تم اعتراض معلومات الملاحة وبيانات إلكترونيات الطيران الأخرى المرسلة إلى الطائرات. ولم يتم نقل هذه المعلومات دون تشفير فحسب، بل تم نقلها أيضًا عبر نفس القناة مع حركة مرور الشبكة العامة على متن الطائرة، والتي يرسل الركاب من خلالها البريد ويتصفحون مواقع الويب.
  • تم اعتراض ملف تعريف ارتباط الجلسة الخاص بمسؤول مولد طاقة الرياح في جنوب فرنسا، والذي كان متصلاً بنظام التحكم دون تشفير.
  • تم اعتراض تبادل معلومات بشأن مشاكل فنية على ناقلة نفط مصرية. وبالإضافة إلى المعلومات التي تفيد بأن السفينة لن تتمكن من الإبحار لمدة شهر تقريبًا، فقد وردت معلومات حول اسم ورقم جواز سفر المهندس المسؤول عن إصلاح المشكلة.
  • كانت السفينة السياحية ترسل معلومات حساسة حول شبكتها المحلية المستندة إلى Windows، بما في ذلك بيانات الاتصال المخزنة في LDAP.
  • أرسل المحامي الإسباني للموكل رسالة تتضمن تفاصيل القضية القادمة.
  • أثناء اعتراض حركة المرور على يخت ملياردير يوناني، تم اعتراض كلمة مرور استرداد الحساب المرسلة عبر البريد الإلكتروني في خدمات Microsoft.

المصدر: opennet.ru

إضافة تعليق