Smutná situace se satelitním zabezpečením internetu

Na poslední konferenci byl představen Black Hat zpráva, věnované bezpečnostním problémům v systémech satelitního přístupu k internetu. Autor zprávy pomocí levného DVB přijímače demonstroval možnost zachycení internetového provozu přenášeného prostřednictvím satelitních komunikačních kanálů.

Klient se může připojit k poskytovateli satelitu prostřednictvím asymetrických nebo symetrických kanálů. V případě asymetrického kanálu je odchozí provoz od klienta odesílán přes pozemního poskytovatele a přijímán přes satelit. V symetrických spojích prochází odchozí a příchozí provoz přes satelit. Pakety adresované klientovi jsou odesílány ze satelitu pomocí vysílání, které zahrnuje provoz od různých klientů, bez ohledu na jejich geografickou polohu. Nebylo těžké takový provoz zachytit, ale zachytit provoz pocházející od klienta přes satelit nebylo tak snadné.

Pro výměnu dat mezi satelitem a poskytovatelem se obvykle používá cílený přenos, který vyžaduje, aby byl útočník několik desítek kilometrů od infrastruktury poskytovatele, a také používá jiný frekvenční rozsah a formáty kódování, jejichž analýza vyžaduje drahé vybavení poskytovatele. . Ale i když poskytovatel používá obvyklé pásmo Ku, jsou frekvence pro různé směry zpravidla různé, což vyžaduje použití druhé satelitní antény a vyřešení problému synchronizace streamu pro odposlech v obou směrech.

Předpokládalo se, že k organizování odposlechu satelitní komunikace je potřeba speciální vybavení, které stojí desítky tisíc dolarů, ale ve skutečnosti byl takový útok proveden pomocí běžné DVB-S tuner pro satelitní televizi (TBS 6983/6903) a parabolickou anténu. Celková cena útočné sady byla přibližně 300 $. K nasměrování antény na satelity byly použity veřejně dostupné informace o poloze satelitů ak detekci komunikačních kanálů byla použita standardní aplikace určená pro vyhledávání satelitních TV kanálů. Anténa byla namířena na satelit a proces skenování začal Ku-pásmo.

Kanály byly identifikovány identifikací špiček v radiofrekvenčním spektru, které byly patrné proti šumu pozadí. Po identifikaci vrcholu byla DVB karta nakonfigurována tak, aby interpretovala a zaznamenávala signál jako běžné digitální video vysílání pro satelitní televizi. Pomocí testovacích odposlechů byl určen charakter provozu a internetová data byla oddělena od digitální televize (bylo použito banální vyhledávání ve výpisu vydaném DVB kartou pomocí masky „HTTP“, pokud byla nalezena, mělo se za to, že kanál s byla nalezena internetová data).

Dopravní studie ukázala, že všichni analyzovaní poskytovatelé satelitního internetu standardně nepoužívají šifrování, které umožňuje nerušené odposlouchávání provozu. Je pozoruhodné, že varování o bezpečnostních problémech satelitního internetu zveřejněno před deseti lety, ale od té doby se situace nezměnila ani přes zavedení nových metod přenosu dat. Přechod na nový protokol GSE (Generic Stream Encapsulation) pro zapouzdření internetového provozu a použití komplexních modulačních systémů, jako je 32rozměrná amplitudová modulace a APSK (Phase Shift Keying), útoky neztížily, ale náklady na odposlouchávací zařízení nyní klesl z 50000 300 USD na XNUMX USD.

Významnou nevýhodou při přenosu dat prostřednictvím satelitních komunikačních kanálů je velmi velké zpoždění v doručení paketů (~700 ms), které je desítkykrát větší než zpoždění při odesílání paketů prostřednictvím pozemních komunikačních kanálů. Tato funkce má dva významné negativní dopady na bezpečnost: nedostatek rozšířeného používání VPN a nedostatek ochrany proti spoofingu (záměna paketů). Je třeba poznamenat, že použití VPN zpomaluje přenos přibližně o 90 %, což s přihlédnutím k samotným velkým zpožděním činí VPN u satelitních kanálů prakticky nepoužitelnou.

Zranitelnost vůči spoofingu je vysvětlena skutečností, že útočník může zcela naslouchat provozu přicházejícím k oběti, což umožňuje určit pořadová čísla v paketech TCP identifikujících spojení. Při odesílání falešného paketu přes pozemní kanál je téměř zaručeno, že dorazí dříve, než skutečný paket vysílaný přes satelitní kanál s dlouhými zpožděními a navíc projde poskytovatelem tranzitu.

Nejjednoduššími cíli útoků na uživatele satelitní sítě jsou DNS provoz, nešifrovaný HTTP a e-mail, které obvykle používají nešifrovaní klienti. Pro DNS je snadné organizovat zasílání fiktivních DNS odpovědí, které spojují doménu se serverem útočníka (útočník může vygenerovat fiktivní odpověď ihned po zaslechnutí požadavku v provozu, zatímco skutečný požadavek musí stále projít přes poskytovatele obsluhujícího satelitní provoz). Analýza e-mailového provozu vám umožňuje zachytit důvěrné informace, například můžete zahájit proces obnovy hesla na webové stránce a sledovat v provozu zprávu odeslanou e-mailem s potvrzovacím kódem operace.

Během experimentu bylo zachyceno asi 4 TB dat přenášených 18 satelity. Použitá konfigurace v určitých situacích neposkytovala spolehlivé zachycení spojení kvůli vysokému odstupu signálu od šumu a příjmu nekompletních paketů, ale nasbírané informace byly dostatečné pro kompromitaci. Některé příklady toho, co bylo nalezeno v zachycených datech:

  • Navigační informace a další data avioniky přenášená do letadel byly zachyceny. Tyto informace byly nejen přenášeny bez šifrování, ale také stejným kanálem jako provoz obecné palubní sítě, přes kterou cestující posílají poštu a prohlížejí webové stránky.
  • Relace Cookie správce větrného generátoru na jihu Francie, který se bez šifrování připojil k řídicímu systému, byla zachycena.
  • Byla zachycena výměna informací o technických problémech na egyptském ropném tankeru. Kromě informace, že loď asi měsíc nebude moci vyplout na moře, přišla informace o jménu a čísle pasu inženýra odpovědného za odstranění problému.
  • Výletní loď přenášela citlivé informace o své lokální síti založené na Windows, včetně dat o připojení uložených v LDAP.
  • Španělský právník poslal klientovi dopis s podrobnostmi o připravovaném případu.
  • Během zachycení provozu na jachtě řeckého miliardáře bylo zachyceno heslo pro obnovení účtu zaslané e-mailem ve službách Microsoftu.

Zdroj: opennet.ru

Přidat komentář