Сумная сітуацыя з бяспекай спадарожнікавага інтэрнэту

На канферэнцыі Black Hat быў прадстаўлены даклад, прысвечаны праблемам з бяспекай у сістэмах спадарожнікавага доступу да інтэрнэту. Аўтар даклада, выкарыстоўваючы недарагі DVB-прымач, прадэманстраваў магчымасць перахопу інтэрнэт-трафіка, які перадаецца праз спадарожнікавыя каналы сувязі.

Кліент можа падлучацца да правайдэра спадарожнікавай сувязі праз асіметрычныя ці сіметрычныя каналы. У выпадку асіметрычнага канала выходны трафік ад кліента адпраўляецца праз наземнага правайдэра, а прымаецца праз спадарожнік. У сіметрычных каналах выходны і ўваходны трафік праходзіць праз спадарожнік. Адрасаваныя кліенту пакеты адпраўляюцца са спадарожніка з выкарыстаннем шырокавяшчальнай перадачы, у якую ўваходзяць трафік розных кліентаў, незалежна ад іх тэрытарыяльнага размяшчэння. Падобны трафік перахапіць не склала працы, але перахапіць адпраўляецца праз спадарожнік выходны ад кліента трафік аказалася не так проста.

Для абмену дадзенымі паміж спадарожнікам і правайдэрам звычайна выкарыстоўваецца сфакусаваная перадача, якая патрабуе каб атакавалы знаходзіўся ў некалькіх дзясятках кіламетраў ад інфраструктуры правайдэра, а таксама прымяняюцца іншы частотны дыяпазон і фарматы кадавання, аналіз якіх патрабуе наяўнасці дарагога правайдэрскага абсталявання. Але нават калі правайдэр выкарыстоўвае звычайны Ku-дыяпазон, як правіла частоты для розных кірункаў адрозніваюцца, што патрабуе для перахопу ў абодвух кірунках ужывання другой спадарожнікавай талеркі і рашэнні задачы сінхранізацыі струменяў.

Меркавалася, што для арганізацыі перахопу спадарожнікавых камунікацый неабходна спецабсталяванне, якое каштуе дзясяткі тысяч даляраў, але на справе падобную атаку атрымалася рэалізаваць пры дапамозе звычайнага DVB-S цюнэра для спадарожнікавага тэлебачання (TBS 6983/6903) і парабалічнай антэны. Агульны кошт набору для атакі склаў прыблізна 300 долараў. Для накіравання антэны на спадарожнікі выкарыстоўвалася агульнадаступная інфармацыя аб размяшчэнні спадарожнікаў, а для выяўлення каналаў сувязі прымянялася тыпавое прыкладанне, прызначанае для пошуку спадарожнікавых тэлеканалаў. Антэна накіроўвалася на спадарожнік і запускаўся працэс сканавання Ku-дыяпазону.

Каналы ідэнтыфікаваліся праз вызначэнне пікаў у радыёчастотным спектры, заўважных на фоне агульнага шуму. Пасля выяўлення піка DVB-карта наладжвалася на інтэрпрэтацыю і запіс сігналу як звычайнай лічбавай відэатрансляцыі для спадарожнікавага тэлебачання. Пры дапамозе выпрабавальных перахопаў вызначаўся характар ​​трафіку і адлучаліся інтэрнэт-дадзеныя ад лічбавага тэлебачання (ужываўся банальны пошук у выдадзеным DVB-картай дампе па масцы «HTTP», у выпадку знаходжання якой лічылася, што знойдзены канал з інтэрнэт-дадзенымі).

Даследаванне трафіку паказала, што ўсе прааналізаваныя правайдэры спадарожнікавага інтэрнэту не прымяняюць па змаўчанні шыфраванне, што дазваляе бесперашкодна праслухоўваць трафік. Характэрна, што папярэджанні аб праблемах з бяспекай спадарожнікавага інтэрнэту публікаваліся яшчэ дзесяць гадоў таму, але з таго часу сітуацыя не змянілася, нягледзячы на ​​ўкараненне новых метадаў перадачы дадзеных. Пераход на новы пратакол GSE (Generic Stream Encapsulation) для інкапсуляцыі інтэрнэт-трафіка і ўжыванне складаных сістэм мадуляцыі, такіх як 32-мерная амплітудная мадуляцыя і APSK (Phase Shift Keying), не ўскладнілі правядзенне нападаў, але кошт абсталявання для перахопу зараз знізілася з $50000 да $300.

Значным недахопам пры перадачы дадзеных праз спадарожнікавыя каналы сувязі з'яўляецца вельмі вялікая затрымка дастаўкі пакетаў (~700 ms), якая ў дзясяткі разоў перавышае затрымкі пры адпраўцы пакетаў па наземных каналах сувязі. Дадзеная асаблівасць мае два істотных негатыўных уплыву на бяспеку: нераспаўсюджанасць VPN і неабароненасць супраць спуфінгу (падмены пакетаў). Адзначаецца, што прымяненне VPN запавольвае перадачу прыкладна на 90%, што з улікам саміх па сабе вялікіх затрымак робіць VPN практычна непрымяняльным са спадарожнікавымі каналамі.

Неабароненасць ад спуфінгу тлумачыцца тым, што атакавалы можа цалкам праслухоўваць трафік, які прыходзіць да ахвяры, што дазваляе вызначаць ідэнтыфікавальныя злучэнні нумара паслядоўнасцяў у TCP-пакетах. Пры адпраўцы падробленага пакета праз наземны канал ён практычна гарантавана прыйдзе раней рэальнага пакета, які перадаецца па спадарожнікавым канале з вялікімі затрымкамі і дадаткова праходзіць праз транзітнага правайдэра.

Найбольш лёгкай мэтай для нападаў на карыстачоў спадарожнікавых сетак з'яўляецца DNS-трафік, незашыфраваны HTTP і электронная пошта, якія, як правіла, выкарыстоўваюцца кліентамі без шыфравання. Для DNS лёгка арганізаваць адпраўку фіктыўных DNS-адказаў, якія прывязваюць дамен да сервера атакавалага (атакуючы можа згенераваць фіктыўны адказ адразу пасля таго як падслухаў у трафіку запыт, у той час як рэальны запыт яшчэ павінен прайсці праз правайдэра, які абслугоўвае спадарожнікавы трафік). Аналіз паштовага трафіку дазваляе перахапляць канфідэнцыйную інфармацыю, напрыклад, можна ініцыяваць працэс аднаўлення пароля на сайце і падглядзець у трафіку адпраўленае па email паведамленне з кодам пацверджання аперацыі.

У ходзе эксперыменту было перахоплена каля 4 ТБ дадзеных, якія перадаюцца 18 спадарожнікамі. Скарыстаная канфігурацыя ў вызначаных сітуацыях не забяспечвала надзейнага перахопу злучэнняў з-за высокіх суадносін сігнал-шум і атрыманні няпоўных пакетаў, але збіранай інфармацыі апынулася досыць для кампраметацыі. Некаторыя прыклады таго, што ўдалося знайсці ў перахопленых дадзеных:

  • Перахоплена перадаецца на самалёты навігацыйная інфармацыя і іншыя дадзеныя авіёнікі. Гэтыя звесткі не толькі перадаваліся без шыфравання, але і ў адным канале з трафікам агульнай бартавой сеткі, праз якую пасажыры адпраўляюць пошту і праглядаюць сайты.
  • Перахоплена сесійная Cookie адміністратара ветрагенератара на поўдні Францыі, які падключыўся да сістэмы кіравання без шыфравання.
  • Перахоплены абмен інфармацыяй аб тэхнічных праблемах на егіпецкім нафтавым танкеры. Акрамя звестак аб тым, што судна не зможа каля месяца выйсці ў мора, былі атрымана даныя аб імені і нумары пашпарта інжынера, адказнага за ўстараненне непаладкі.
  • Круізны лайнер перадаваў канфідэнцыйную інфармацыю аб сваёй лакальнай сетцы на базе Windows, уключаючы дадзеныя аб падлучэнні, захоўваемыя ў LDAP.
  • Іспанскі юрыст адправіў кліенту ліст з дэталямі аб маючым адбыцца справе.
  • Падчас перахопу трафіку да яхты грэцкага мільярдэра быў перахоплены адпраўлены па email пароль узнаўлення ўліковага запісу ў сэрвісах Microsoft.

Крыніца: opennet.ru

Дадаць каментар