Die traurige Situation mit der Sicherheit des Satelliten-Internets

Auf der letzten Konferenz wurde Black Hat vorgestellt Bericht, gewidmet Sicherheitsproblemen in Satelliten-Internetzugangssystemen. Der Autor des Berichts demonstrierte mithilfe eines kostengünstigen DVB-Receivers die Möglichkeit, den über Satellitenkommunikationskanäle übertragenen Internetverkehr abzufangen.

Der Client kann sich über asymmetrische oder symmetrische Kanäle mit dem Satellitenanbieter verbinden. Bei einem asymmetrischen Kanal wird der vom Client ausgehende Datenverkehr über den terrestrischen Anbieter gesendet und über den Satelliten empfangen. Bei symmetrischen Verbindungen erfolgt der ausgehende und eingehende Datenverkehr über den Satelliten. An einen Client adressierte Pakete werden vom Satelliten mithilfe einer Broadcast-Übertragung gesendet, die den Datenverkehr verschiedener Clients unabhängig von ihrem geografischen Standort umfasst. Es war nicht schwierig, diesen Datenverkehr abzufangen, aber den Datenverkehr, der von einem Client über Satellit kam, abzufangen, war nicht so einfach.

Um Daten zwischen dem Satelliten und dem Anbieter auszutauschen, wird üblicherweise eine fokussierte Übertragung verwendet, die erfordert, dass sich der Angreifer mehrere Dutzend Kilometer von der Infrastruktur des Anbieters entfernt befindet, und außerdem einen anderen Frequenzbereich und andere Kodierungsformate verwendet, deren Analyse teure Geräte des Anbieters erfordert . Aber auch wenn der Anbieter das übliche Ku-Band nutzt, sind in der Regel die Frequenzen für verschiedene Richtungen unterschiedlich, was den Einsatz einer zweiten Satellitenschüssel und die Lösung des Problems der Stream-Synchronisation zum Abfangen in beide Richtungen erfordert.

Es wurde davon ausgegangen, dass für die Organisation des Abfangens der Satellitenkommunikation spezielle Ausrüstung erforderlich war, die Zehntausende von Dollar kostete, aber in Wirklichkeit wurde ein solcher Angriff mit Hilfe durchgeführt normales DVB-S Tuner für Satellitenfernsehen (TBS 6983/6903) und Parabolantenne. Die Gesamtkosten für das Angriffsset betrugen etwa 300 US-Dollar. Um die Antenne auf die Satelliten auszurichten, wurden öffentlich verfügbare Informationen über den Standort der Satelliten verwendet, und um Kommunikationskanäle zu erkennen, wurde eine Standardanwendung für die Suche nach Satelliten-TV-Kanälen verwendet. Die Antenne wurde auf den Satelliten gerichtet und der Scanvorgang gestartet Ku-Band.

Die Kanäle wurden identifiziert, indem Spitzen im Radiofrequenzspektrum identifiziert wurden, die sich vom Hintergrundrauschen abhoben. Nachdem der Spitzenwert ermittelt wurde, wurde die DVB-Karte so konfiguriert, dass sie das Signal als normale digitale Videoübertragung für Satellitenfernsehen interpretiert und aufzeichnet. Mit Hilfe von Testabhörungen wurde die Art des Datenverkehrs ermittelt und Internetdaten vom digitalen Fernsehen getrennt (es wurde eine banale Suche im von der DVB-Karte ausgegebenen Dump unter Verwendung der „HTTP“-Maske durchgeführt, falls gefunden, wurde davon ausgegangen, dass ein Kanal mit Internetdaten gefunden wurde).

Die Verkehrsstudie ergab, dass alle analysierten Satelliten-Internetanbieter standardmäßig keine Verschlüsselung verwenden, was ein ungehindertes Abhören des Datenverkehrs ermöglicht. Bemerkenswert sind die Warnungen vor Sicherheitsproblemen im Satelliten-Internet veröffentlicht vor zehn Jahren, aber seitdem hat sich die Situation trotz der Einführung neuer Datenübertragungsmethoden nicht geändert. Der Übergang zum neuen GSE-Protokoll (Generic Stream Encapsulation) zur Kapselung des Internetverkehrs und der Einsatz komplexer Modulationssysteme wie 32-dimensionaler Amplitudenmodulation und APSK (Phase Shift Keying) haben Angriffe nicht erschwert, wohl aber die Kosten für Abhörausrüstung ist inzwischen von 50000 $ auf 300 $ gesunken.

Ein wesentlicher Nachteil bei der Datenübertragung über Satellitenkommunikationskanäle ist die sehr große Verzögerung bei der Paketzustellung (~700 ms), die um ein Vielfaches größer ist als die Verzögerung beim Senden von Paketen über terrestrische Kommunikationskanäle. Diese Funktion hat zwei erhebliche negative Auswirkungen auf die Sicherheit: die mangelnde flächendeckende Nutzung von VPNs und der fehlende Schutz vor Spoofing (Paketersetzung). Es wird darauf hingewiesen, dass die Verwendung von VPN die Übertragung um etwa 90 % verlangsamt, was angesichts der großen Verzögerungen selbst dazu führt, dass VPN bei Satellitenkanälen praktisch nicht anwendbar ist.

Die Anfälligkeit für Spoofing erklärt sich aus der Tatsache, dass der Angreifer den zum Opfer eingehenden Datenverkehr vollständig abhören kann, was es ermöglicht, die Sequenznummern in TCP-Paketen zu ermitteln, die Verbindungen identifizieren. Wenn ein gefälschtes Paket über einen terrestrischen Kanal gesendet wird, ist es fast garantiert, dass es vor einem echten Paket ankommt, das über einen Satellitenkanal mit langen Verzögerungen übertragen wird und zusätzlich einen Transitanbieter durchläuft.

Die einfachsten Ziele für Angriffe auf Benutzer von Satellitennetzwerken sind DNS-Verkehr, unverschlüsseltes HTTP und E-Mail, die typischerweise von unverschlüsselten Clients verwendet werden. Für DNS ist es einfach, das Senden fiktiver DNS-Antworten zu organisieren, die die Domäne mit dem Server des Angreifers verbinden (der Angreifer kann sofort eine fiktive Antwort generieren, nachdem er eine Anfrage im Datenverkehr belauscht hat, während die echte Anfrage noch über den Anbieter geleitet werden muss). der Satellitenverkehr). Durch die Analyse des E-Mail-Verkehrs können Sie vertrauliche Informationen abfangen. Sie können beispielsweise den Prozess zur Passwortwiederherstellung auf einer Website einleiten und im Datenverkehr nach einer per E-Mail gesendeten Nachricht mit einem Bestätigungscode für den Vorgang suchen.

Während des Experiments wurden etwa 4 TB an Daten abgefangen, die von 18 Satelliten übertragen wurden. Die verwendete Konfiguration ermöglichte in bestimmten Situationen aufgrund des hohen Signal-Rausch-Verhältnisses und des Empfangs unvollständiger Pakete kein zuverlässiges Abfangen von Verbindungen, die gesammelten Informationen reichten jedoch für eine Kompromittierung aus. Einige Beispiele dessen, was in den abgefangenen Daten gefunden wurde:

  • An Flugzeuge übermittelte Navigationsinformationen und andere Avionikdaten wurden abgefangen. Diese Informationen wurden nicht nur unverschlüsselt übertragen, sondern auch im selben Kanal wie der Verkehr des allgemeinen Bordnetzes, über das Passagiere E-Mails versenden und Websites durchsuchen.
  • Das Sitzungscookie des Administrators eines Windgenerators in Südfrankreich, der sich unverschlüsselt mit dem Steuerungssystem verband, wurde abgefangen.
  • Ein Informationsaustausch über technische Probleme auf einem ägyptischen Öltanker wurde abgefangen. Neben der Information, dass das Schiff etwa einen Monat lang nicht zur See fahren könne, gingen auch Informationen über den Namen und die Passnummer des für die Behebung des Problems verantwortlichen Ingenieurs ein.
  • Das Kreuzfahrtschiff übermittelte sensible Informationen über sein Windows-basiertes lokales Netzwerk, darunter auch in LDAP gespeicherte Verbindungsdaten.
  • Der spanische Anwalt schickte dem Mandanten einen Brief mit Einzelheiten zum bevorstehenden Fall.
  • Beim Abfangen des Datenverkehrs zur Yacht eines griechischen Milliardärs wurde ein per E-Mail in Microsoft-Diensten gesendetes Passwort zur Kontowiederherstellung abgefangen.

Source: opennet.ru

Kommentar hinzufügen