Η θλιβερή κατάσταση με τη δορυφορική ασφάλεια στο Διαδίκτυο

Στο τελευταίο συνέδριο παρουσιάστηκε το Black Hat την έκθεση, αφιερωμένο σε προβλήματα ασφάλειας σε συστήματα δορυφορικής πρόσβασης στο Διαδίκτυο. Ο συντάκτης της έκθεσης, χρησιμοποιώντας έναν φθηνό δέκτη DVB, έδειξε τη δυνατότητα υποκλοπής της κίνησης στο Διαδίκτυο που μεταδίδεται μέσω δορυφορικών καναλιών επικοινωνίας.

Ο πελάτης μπορεί να συνδεθεί με τον πάροχο δορυφόρων μέσω ασύμμετρων ή συμμετρικών καναλιών. Στην περίπτωση ενός ασύμμετρου καναλιού, η εξερχόμενη κίνηση από τον πελάτη αποστέλλεται μέσω του επίγειου παρόχου και λαμβάνεται μέσω του δορυφόρου. Σε συμμετρικές ζεύξεις, η εξερχόμενη και η εισερχόμενη κίνηση διέρχεται μέσω του δορυφόρου. Τα πακέτα που απευθύνονται σε έναν πελάτη αποστέλλονται από τον δορυφόρο χρησιμοποιώντας μια μετάδοση εκπομπής που περιλαμβάνει κίνηση από διαφορετικούς πελάτες, ανεξάρτητα από τη γεωγραφική τους θέση. Δεν ήταν δύσκολο να αναχαιτιστεί μια τέτοια κίνηση, αλλά η παρακολούθηση της κυκλοφορίας που προερχόταν από έναν πελάτη μέσω δορυφόρου δεν ήταν τόσο εύκολη.

Για την ανταλλαγή δεδομένων μεταξύ του δορυφόρου και του παρόχου, χρησιμοποιείται συνήθως εστιασμένη μετάδοση, η οποία απαιτεί από τον εισβολέα να απέχει αρκετές δεκάδες χιλιόμετρα από την υποδομή του παρόχου και επίσης χρησιμοποιεί διαφορετικό εύρος συχνοτήτων και μορφές κωδικοποίησης, η ανάλυση των οποίων απαιτεί ακριβό εξοπλισμό παρόχου . Αλλά ακόμα κι αν ο πάροχος χρησιμοποιεί τη συνηθισμένη ζώνη Ku, κατά κανόνα, οι συχνότητες για διαφορετικές κατευθύνσεις είναι διαφορετικές, πράγμα που απαιτεί τη χρήση δεύτερου δορυφορικού πιάτου και την επίλυση του προβλήματος του συγχρονισμού ροής για υποκλοπή και προς τις δύο κατευθύνσεις.

Θεωρήθηκε ότι για την οργάνωση της παρακολούθησης των δορυφορικών επικοινωνιών χρειαζόταν ειδικός εξοπλισμός, ο οποίος κοστίζει δεκάδες χιλιάδες δολάρια, αλλά στην πραγματικότητα μια τέτοια επίθεση πραγματοποιήθηκε χρησιμοποιώντας κανονικό DVB-S δέκτης για δορυφορική τηλεόραση (TBS 6983/6903) και παραβολική κεραία. Το συνολικό κόστος του κιτ επίθεσης ήταν περίπου $300. Για να κατευθύνει την κεραία στους δορυφόρους, χρησιμοποιήθηκαν δημοσίως διαθέσιμες πληροφορίες σχετικά με τη θέση των δορυφόρων και για τον εντοπισμό καναλιών επικοινωνίας χρησιμοποιήθηκε μια τυπική εφαρμογή σχεδιασμένη για αναζήτηση δορυφορικών τηλεοπτικών καναλιών. Η κεραία στράφηκε στον δορυφόρο και ξεκίνησε η διαδικασία σάρωσης Ku-band.

Τα κανάλια αναγνωρίστηκαν με τον εντοπισμό κορυφών στο φάσμα ραδιοσυχνοτήτων που ήταν αισθητές έναντι του θορύβου περιβάλλοντος. Μετά την αναγνώριση της αιχμής, η κάρτα DVB διαμορφώθηκε ώστε να ερμηνεύει και να καταγράφει το σήμα ως κανονική ψηφιακή μετάδοση βίντεο για δορυφορική τηλεόραση. Με τη βοήθεια δοκιμαστικών υποκλοπών, προσδιορίστηκε η φύση της κίνησης και τα δεδομένα του Διαδικτύου διαχωρίστηκαν από την ψηφιακή τηλεόραση (χρησιμοποιήθηκε κοινόχρηστη αναζήτηση στο dump που εκδόθηκε από την κάρτα DVB χρησιμοποιώντας τη μάσκα «HTTP», εάν βρέθηκε, θεωρήθηκε ότι βρέθηκε ένα κανάλι με δεδομένα Διαδικτύου).

Η μελέτη κυκλοφορίας έδειξε ότι όλοι οι αναλυθέντες δορυφορικοί πάροχοι Διαδικτύου δεν χρησιμοποιούν κρυπτογράφηση από προεπιλογή, η οποία επιτρέπει την ανεμπόδιστη υποκλοπή κίνησης. Αξίζει να σημειωθεί ότι οι προειδοποιήσεις για προβλήματα ασφάλειας του δορυφορικού Διαδικτύου δημοσίευσε πριν από δέκα χρόνια, αλλά από τότε η κατάσταση δεν έχει αλλάξει, παρά την εισαγωγή νέων μεθόδων μετάδοσης δεδομένων. Η μετάβαση στο νέο πρωτόκολλο GSE (Generic Stream Encapsulation) για την ενθυλάκωση της κίνησης στο Διαδίκτυο και η χρήση πολύπλοκων συστημάτων διαμόρφωσης όπως η διαμόρφωση πλάτους 32 διαστάσεων και το APSK (Phase Shift Keying) δεν έχουν δυσκολέψει τις επιθέσεις, αλλά το κόστος του εξοπλισμού υποκλοπής έχει πλέον πέσει από 50000 $ σε 300 $.

Ένα σημαντικό μειονέκτημα κατά τη μετάδοση δεδομένων μέσω δορυφορικών καναλιών επικοινωνίας είναι η πολύ μεγάλη καθυστέρηση στην παράδοση πακέτων (~700 ms), η οποία είναι δεκάδες φορές μεγαλύτερη από την καθυστέρηση κατά την αποστολή πακέτων μέσω επίγειων καναλιών επικοινωνίας. Αυτή η δυνατότητα έχει δύο σημαντικές αρνητικές επιπτώσεις στην ασφάλεια: την έλλειψη ευρείας χρήσης VPN και την έλλειψη προστασίας από πλαστογράφηση (αντικατάσταση πακέτου). Σημειώνεται ότι η χρήση VPN επιβραδύνει τη μετάδοση κατά περίπου 90%, γεγονός που, λαμβάνοντας υπόψη τις ίδιες τις μεγάλες καθυστερήσεις, καθιστά το VPN πρακτικά ανεφάρμοστο με δορυφορικά κανάλια.

Η ευπάθεια στην πλαστογράφηση εξηγείται από το γεγονός ότι ο εισβολέας μπορεί να ακούσει πλήρως την κίνηση που έρχεται στο θύμα, γεγονός που καθιστά δυνατό τον προσδιορισμό των αριθμών ακολουθίας στα πακέτα TCP που ταυτοποιούν τις συνδέσεις. Κατά την αποστολή ενός πλαστού πακέτου μέσω ενός επίγειου καναλιού, είναι σχεδόν εγγυημένο ότι θα φτάσει πριν από ένα πραγματικό πακέτο που μεταδίδεται μέσω δορυφορικού καναλιού με μεγάλες καθυστερήσεις και επιπλέον διέρχεται από έναν πάροχο διαμετακόμισης.

Οι ευκολότεροι στόχοι για επιθέσεις σε χρήστες δορυφορικών δικτύων είναι η κυκλοφορία DNS, το μη κρυπτογραφημένο HTTP και το ηλεκτρονικό ταχυδρομείο, τα οποία συνήθως χρησιμοποιούνται από μη κρυπτογραφημένους πελάτες. Για το DNS, είναι εύκολο να οργανωθεί η αποστολή εικονικών απαντήσεων DNS που συνδέουν τον τομέα με τον διακομιστή του εισβολέα (ο εισβολέας μπορεί να δημιουργήσει μια πλασματική απάντηση αμέσως μετά την ακρόαση ενός αιτήματος στην κυκλοφορία, ενώ το πραγματικό αίτημα πρέπει να περάσει από τον πάροχο που εξυπηρετεί η δορυφορική κίνηση). Η ανάλυση της επισκεψιμότητας email σάς επιτρέπει να παρακολουθείτε εμπιστευτικές πληροφορίες, για παράδειγμα, μπορείτε να ξεκινήσετε τη διαδικασία ανάκτησης κωδικού πρόσβασης σε έναν ιστότοπο και να αναζητήσετε στην επισκεψιμότητα ένα μήνυμα που αποστέλλεται μέσω email με έναν κωδικό επιβεβαίωσης για τη λειτουργία.

Κατά τη διάρκεια του πειράματος, αναχαιτίστηκαν περίπου 4 TB δεδομένων που μεταδόθηκαν από 18 δορυφόρους. Η χρησιμοποιούμενη διαμόρφωση σε ορισμένες περιπτώσεις δεν παρείχε αξιόπιστη υποκλοπή συνδέσεων λόγω της υψηλής αναλογίας σήματος προς θόρυβο και της λήψης ημιτελών πακέτων, αλλά οι πληροφορίες που συλλέχθηκαν ήταν επαρκείς για συμβιβασμό. Μερικά παραδείγματα του τι βρέθηκε στα υποκλαπέντα δεδομένα:

  • Οι πληροφορίες πλοήγησης και άλλα δεδομένα αεροηλεκτρονικής που μεταδόθηκαν στα αεροσκάφη αναχαιτίστηκαν. Αυτές οι πληροφορίες όχι μόνο μεταδόθηκαν χωρίς κρυπτογράφηση, αλλά και στο ίδιο κανάλι με την κίνηση του γενικού ενσωματωμένου δικτύου, μέσω του οποίου οι επιβάτες στέλνουν αλληλογραφία και περιηγούνται σε ιστότοπους.
  • Το session Cookie του διαχειριστή μιας ανεμογεννήτριας στη νότια Γαλλία, ο οποίος συνδέθηκε στο σύστημα ελέγχου χωρίς κρυπτογράφηση, υποκλαπεί.
  • Αναχαιτίστηκε ανταλλαγή πληροφοριών σχετικά με τεχνικά προβλήματα σε αιγυπτιακό πετρελαιοφόρο. Εκτός από τις πληροφορίες ότι το πλοίο δεν θα μπορούσε να βγει στη θάλασσα για περίπου ένα μήνα, ελήφθησαν πληροφορίες για το όνομα και τον αριθμό διαβατηρίου του μηχανικού που ήταν υπεύθυνος για την επιδιόρθωση του προβλήματος.
  • Το κρουαζιερόπλοιο μετέδιδε ευαίσθητες πληροφορίες σχετικά με το τοπικό του δίκτυο που βασίζεται στα Windows, συμπεριλαμβανομένων των δεδομένων σύνδεσης που ήταν αποθηκευμένα στο LDAP.
  • Ο Ισπανός δικηγόρος έστειλε στον πελάτη επιστολή με λεπτομέρειες για την επερχόμενη υπόθεση.
  • Κατά τη διάρκεια της υποκλοπής κίνησης στο γιοτ Έλληνα δισεκατομμυριούχου, υποκλαπεί ένας κωδικός ανάκτησης λογαριασμού που εστάλη με email στις υπηρεσίες της Microsoft.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο