La trista situació amb la seguretat d'Internet per satèl·lit

A la darrera conferència es va presentar Black Hat informe, dedicat als problemes de seguretat en sistemes d'accés a Internet per satèl·lit. L'autor de l'informe, utilitzant un receptor DVB de baix cost, va demostrar la possibilitat d'interceptar el trànsit d'Internet transmès per canals de comunicació per satèl·lit.

El client es pot connectar amb el proveïdor de satèl·lit mitjançant canals asimètrics o simètrics. En el cas d'un canal asimètric, el trànsit de sortida del client s'envia a través del proveïdor terrestre i es rep a través del satèl·lit. En enllaços simètrics, el trànsit entrant i sortint passa pel satèl·lit. Els paquets adreçats a un client s'envien des del satèl·lit mitjançant una transmissió de broadcast que inclou trànsit de diferents clients, independentment de la seva ubicació geogràfica. No va ser difícil interceptar aquest trànsit, però interceptar el trànsit provinent d'un client via satèl·lit no va ser tan fàcil.

Per intercanviar dades entre el satèl·lit i el proveïdor, s'acostuma a utilitzar la transmissió focalitzada, que requereix que l'atacant estigui a diverses desenes de quilòmetres de la infraestructura del proveïdor, i també utilitza un rang de freqüències i formats de codificació diferents, l'anàlisi dels quals requereix un equip de proveïdor car . Però fins i tot si el proveïdor utilitza la banda Ku habitual, per regla general, les freqüències per a diferents direccions són diferents, la qual cosa requereix l'ús d'una segona antena parabòlica i resoldre el problema de la sincronització del flux per a la intercepció en ambdues direccions.

Es va suposar que per organitzar la intercepció de les comunicacions per satèl·lit es necessitava un equip especial, que costava desenes de milers de dòlars, però en realitat aquest atac es va dur a terme mitjançant DVB-S normal sintonitzador de televisió per satèl·lit (TBS 6983/6903) i antena parabòlica. El cost total del kit d'atac va ser d'aproximadament 300 dòlars. Per apuntar l'antena als satèl·lits, es va utilitzar informació públicament disponible sobre la ubicació dels satèl·lits i, per detectar canals de comunicació, es va utilitzar una aplicació estàndard dissenyada per cercar canals de televisió per satèl·lit. L'antena es va apuntar al satèl·lit i el procés d'escaneig va començar Banda Ku.

Els canals es van identificar mitjançant la identificació de pics en l'espectre de radiofreqüències que es notaven contra el soroll de fons. Després d'identificar el pic, la targeta DVB es va configurar per interpretar i gravar el senyal com una emissió de vídeo digital normal per a televisió per satèl·lit. Amb l'ajuda d'intercepcions de prova, es va determinar la naturalesa del trànsit i es van separar les dades d'Internet de la televisió digital (es va utilitzar una cerca banal a l'abocador emès per la targeta DVB mitjançant la màscara "HTTP", si es trobava, es considerava que s'ha trobat un canal amb dades d'Internet).

L'estudi de trànsit va demostrar que tots els proveïdors d'Internet per satèl·lit analitzats no utilitzen el xifratge per defecte, la qual cosa permet l'escolta del trànsit sense obstacles. Cal destacar que els avisos sobre problemes de seguretat a Internet per satèl·lit publicat fa deu anys, però des de llavors la situació no ha canviat, malgrat la introducció de nous mètodes de transmissió de dades. La transició al nou protocol GSE (Generic Stream Encapsulation) per encapsular el trànsit d'Internet i l'ús de sistemes de modulació complexos com la modulació d'amplitud de 32 dimensions i APSK (Phase Shift Keying) no han dificultat els atacs, però el cost dels equips d'intercepció. ara ha baixat de 50000 a 300 dòlars.

Un inconvenient important a l'hora de transmetre dades per canals de comunicació per satèl·lit és el gran retard en el lliurament de paquets (~700 ms), que és desenes de vegades més gran que el retard a l'hora d'enviar paquets per canals de comunicació terrestres. Aquesta característica té dos impactes negatius significatius en la seguretat: la manca d'ús generalitzat de VPN i la manca de protecció contra la falsificació (substitució de paquets). Cal assenyalar que l'ús de VPN frena la transmissió aproximadament un 90%, cosa que, tenint en compte els grans retards, fa que la VPN sigui pràcticament inaplicable als canals per satèl·lit.

La vulnerabilitat a la falsificació s'explica pel fet que l'atacant pot escoltar completament el trànsit que arriba a la víctima, cosa que permet determinar els números de seqüència dels paquets TCP que identifiquen les connexions. Quan s'envia un paquet fals a través d'un canal terrestre, gairebé es garanteix que arribi abans que un paquet real transmès a través d'un canal de satèl·lit amb llargs retards i, a més, que passi per un proveïdor de trànsit.

Els objectius més fàcils per als atacs als usuaris de la xarxa de satèl·lit són el trànsit DNS, l'HTTP sense xifrar i el correu electrònic, que solen utilitzar els clients sense xifrar. Per al DNS, és fàcil organitzar l'enviament de respostes DNS fictícias que vinculen el domini al servidor de l'atacant (l'atacant pot generar una resposta fictícia immediatament després d'escoltar una sol·licitud al trànsit, mentre que la sol·licitud real encara ha de passar pel proveïdor que serveix). el trànsit per satèl·lit). L'anàlisi del trànsit de correu electrònic us permet interceptar informació confidencial, per exemple, podeu iniciar el procés de recuperació de la contrasenya en un lloc web i buscar al trànsit un missatge enviat per correu electrònic amb un codi de confirmació de l'operació.

Durant l'experiment, es van interceptar uns 4 TB de dades transmeses per 18 satèl·lits. La configuració utilitzada en determinades situacions no va proporcionar una intercepció fiable de les connexions a causa de l'alta relació senyal-soroll i la recepció de paquets incomplets, però la informació recollida era suficient per comprometre's. Alguns exemples del que es va trobar a les dades interceptades:

  • La informació de navegació i altres dades d'aviònica transmeses a les aeronaus van ser interceptades. Aquesta informació no només es transmetia sense xifrat, sinó també pel mateix canal amb el trànsit de la xarxa general a bord, a través del qual els passatgers envien correu i naveguen per llocs web.
  • S'ha interceptat la cookie de sessió de l'administrador d'un generador eòlic del sud de França, que es connectava al sistema de control sense xifrat.
  • Es va interceptar un intercanvi d'informació sobre problemes tècnics en un petrolier egipci. A més de la informació que el vaixell no podria sortir a la mar durant aproximadament un mes, es va rebre informació sobre el nom i el número de passaport de l'enginyer responsable de solucionar el problema.
  • El creuer estava transmetent informació sensible sobre la seva xarxa local basada en Windows, incloses les dades de connexió emmagatzemades a LDAP.
  • L'advocat espanyol va enviar al client una carta amb els detalls del proper cas.
  • Durant la intercepció del trànsit al iot d'un multimilionari grec, es va interceptar una contrasenya de recuperació del compte enviada per correu electrònic als serveis de Microsoft.

Font: opennet.ru

Afegeix comentari