Den triste situation med satellit-internetsikkerhed

Ved den sidste konference blev Black Hat præsenteret rapport, dedikeret til sikkerhedsproblemer i satellit-internetadgangssystemer. Forfatteren af ​​rapporten, ved hjælp af en billig DVB-modtager, demonstrerede muligheden for at opsnappe internettrafik transmitteret via satellitkommunikationskanaler.

Klienten kan oprette forbindelse til satellitudbyderen via asymmetriske eller symmetriske kanaler. I tilfælde af en asymmetrisk kanal sendes udgående trafik fra klienten gennem den jordbaserede udbyder og modtages via satellitten. I symmetriske forbindelser passerer udgående og indgående trafik gennem satellitten. Pakker adresseret til en klient sendes fra satellitten ved hjælp af en broadcast-transmission, der inkluderer trafik fra forskellige klienter, uanset deres geografiske placering. Det var ikke svært at opsnappe sådan trafik, men at opsnappe trafik fra en klient via satellit var ikke så let.

For at udveksle data mellem satellitten og udbyderen bruges der sædvanligvis fokuseret transmission, hvilket kræver, at angriberen befinder sig flere XNUMX kilometer fra udbyderens infrastruktur, og også bruger et andet frekvensområde og kodningsformater, hvis analyse kræver dyrt udbyderudstyr. . Men selvom udbyderen bruger det sædvanlige Ku-bånd, er frekvenserne for forskellige retninger som regel forskellige, hvilket kræver brug af en anden parabol og løser problemet med streamsynkronisering til aflytning i begge retninger.

Det blev antaget, at for at organisere aflytning af satellitkommunikation var der behov for specialudstyr, som koster titusindvis af dollars, men i virkeligheden blev et sådant angreb udført vha. almindelig DVB-S tuner til satellit-tv (TBS 6983/6903) og parabolantenne. Den samlede pris for angrebssættet var cirka $300. For at pege antennen mod satellitterne blev offentligt tilgængelig information om satellitternes placering brugt, og til at detektere kommunikationskanaler blev der brugt en standardapplikation designet til at søge efter satellit-tv-kanaler. Antennen blev rettet mod satellitten, og scanningsprocessen startede Ku-band.

Kanaler blev identificeret ved at identificere toppe i radiofrekvensspektret, der var mærkbare mod baggrundsstøjen. Efter at have identificeret toppen, blev DVB-kortet konfigureret til at fortolke og optage signalet som en almindelig digital videoudsendelse til satellit-tv. Ved hjælp af testaflytninger blev arten af ​​trafikken bestemt, og internetdata blev adskilt fra digitalt tv (en banal søgning blev brugt i dumpen udstedt af DVB-kortet ved hjælp af "HTTP"-masken, hvis fundet, blev det anset, at en kanal med internetdata var blevet fundet).

Trafikundersøgelsen viste, at alle analyserede satellit-internetudbydere ikke bruger kryptering som standard, hvilket tillader uhindret trafikaflytning. Det er bemærkelsesværdigt, at advarsler om satellit internet sikkerhedsproblemer offentliggjort ti år siden, men siden har situationen ikke ændret sig, på trods af indførelsen af ​​nye datatransmissionsmetoder. Overgangen til den nye GSE (Generic Stream Encapsulation) protokol til indkapsling af internettrafik og brugen af ​​komplekse modulationssystemer såsom 32-dimensionel amplitudemodulation og APSK (Phase Shift Keying) har ikke gjort angreb vanskeligere, men prisen på aflytning af udstyr er nu faldet fra $50000 op til $300.

En væsentlig ulempe ved transmission af data via satellitkommunikationskanaler er den meget store forsinkelse i pakkeleveringen (~700 ms), som er titusinder gange større end forsinkelsen ved afsendelse af pakker via jordbaserede kommunikationskanaler. Denne funktion har to væsentlige negative indvirkninger på sikkerheden: manglen på udbredt brug af VPN'er og manglen på beskyttelse mod spoofing (pakkesubstitution). Det bemærkes, at brugen af ​​VPN sænker transmissionen med cirka 90 %, hvilket, taget de store forsinkelser i betragtning, gør VPN praktisk talt uanvendelig med satellitkanaler.

Sårbarheden over for spoofing forklares ved, at angriberen fuldstændigt kan lytte til den trafik, der kommer til offeret, hvilket gør det muligt at bestemme sekvensnumrene i TCP-pakker, der identificerer forbindelser. Når du sender en falsk pakke via en jordbaseret kanal, er den næsten garanteret at ankomme før en rigtig pakke, der transmitteres via en satellitkanal med lange forsinkelser og derudover passerer gennem en transitudbyder.

De nemmeste mål for angreb på satellitnetværksbrugere er DNS-trafik, ukrypteret HTTP og e-mail, som typisk bruges af ukrypterede klienter. For DNS er det nemt at organisere afsendelsen af ​​fiktive DNS-svar, der forbinder domænet til angriberens server (angriberen kan generere et fiktivt svar umiddelbart efter at have overhørt en anmodning i trafikken, mens den rigtige anmodning stadig skal passere gennem udbyderen, der betjener satellittrafikken). Analyse af e-mail-trafik giver dig mulighed for at opsnappe fortrolige oplysninger, for eksempel kan du starte processen til gendannelse af adgangskode på et websted og spionere i trafikken af ​​en besked sendt via e-mail med en bekræftelseskode for operationen.

Under eksperimentet blev omkring 4 TB data transmitteret af 18 satellitter opsnappet. Den anvendte konfiguration i visse situationer gav ikke pålidelig aflytning af forbindelser på grund af det høje signal-til-støj-forhold og modtagelse af ufuldstændige pakker, men den indsamlede information var tilstrækkelig til at gå på kompromis. Nogle eksempler på, hvad der blev fundet i de opsnappede data:

  • Navigationsinformation og andre flyelektronikdata, der blev transmitteret til fly, blev opsnappet. Disse oplysninger blev ikke kun transmitteret uden kryptering, men også i samme kanal med trafikken i det generelle ombord-netværk, hvorigennem passagerer sender mail og surfer på websteder.
  • Sessionen Cookie af administratoren af ​​en vindgenerator i det sydlige Frankrig, som tilsluttede sig kontrolsystemet uden kryptering, blev opsnappet.
  • En udveksling af oplysninger om tekniske problemer på et egyptisk olietankskib blev opsnappet. Ud over oplysninger om, at skibet ikke ville være i stand til at sejle i omkring en måned, blev der modtaget oplysninger om navn og pasnummer på den maskinmester, der var ansvarlig for at løse problemet.
  • Krydstogtskibet transmitterede følsomme oplysninger om dets Windows-baserede lokale netværk, inklusive forbindelsesdata gemt i LDAP.
  • Den spanske advokat sendte klienten et brev med detaljer om den kommende sag.
  • Under aflytning af trafik til en græsk milliardærs yacht blev en adgangskode til kontogendannelse sendt via e-mail i Microsoft-tjenester opsnappet.

Kilde: opennet.ru

Tilføj en kommentar