Kurb olukord satelliit-Interneti-turvalisusega

Eelmisel konverentsil esitleti Black Hat aruanne, mis on pühendatud satelliit-Interneti-pääsusüsteemide turvaprobleemidele. Raporti autor demonstreeris odavat DVB-vastuvõtjat kasutades satelliitsidekanalite kaudu edastatava Interneti-liikluse pealtkuulamise võimalust.

Klient saab satelliidi pakkujaga ühenduse luua asümmeetriliste või sümmeetriliste kanalite kaudu. Asümmeetrilise kanali puhul saadetakse kliendilt väljuv liiklus maapealse teenusepakkuja kaudu ja võetakse vastu satelliidi kaudu. Sümmeetrilistes linkides läbib väljaminev ja sissetulev liiklus satelliidi. Kliendile adresseeritud paketid saadetakse satelliidilt leviedastuse abil, mis hõlmab erinevate klientide liiklust, olenemata nende geograafilisest asukohast. Sellise liikluse pealtkuulamine ei olnud keeruline, kuid kliendilt satelliidi kaudu lähtuva liikluse pealtkuulamine ei olnud nii lihtne.

Andmete vahetamiseks satelliidi ja pakkuja vahel kasutatakse tavaliselt fokuseeritud edastust, mis eeldab, et ründaja peab asuma pakkuja infrastruktuurist mitmekümne kilomeetri kaugusel, samuti kasutatakse erinevat sagedusvahemikku ja kodeerimisvorminguid, mille analüüsimiseks on vaja kalleid pakkuja seadmeid. . Kuid isegi kui pakkuja kasutab tavalist Ku-riba, on eri suundade sagedused reeglina erinevad, mis nõuab teise satelliitantenni kasutamist ja mõlemas suunas pealtkuulamiseks voo sünkroonimise probleemi lahendamist.

Eeldati, et satelliitside pealtkuulamise korraldamiseks on vaja erivarustust, mis maksab kümneid tuhandeid dollareid, kuid tegelikkuses viidi selline rünnak läbi kasutades tavaline DVB-S tuuner satelliittelevisiooni jaoks (TBS 6983/6903) ja paraboolantenn. Rünnakukomplekti kogumaksumus oli ligikaudu 300 dollarit. Antenni suunamiseks satelliitidele kasutati avalikult kättesaadavat infot satelliitide asukoha kohta ning sidekanalite tuvastamiseks standardset satelliittelevisiooni kanalite otsimiseks mõeldud rakendust. Antenn oli suunatud satelliidile ja skaneerimisprotsess algas Ku-bänd.

Kanalid tuvastati raadiosagedusspektri piikide tuvastamise teel, mis olid taustmüra taustal märgatavad. Pärast tipu tuvastamist konfigureeriti DVB-kaart signaali tõlgendama ja salvestama tavalise digitaalse videoülekandena satelliittelevisiooni jaoks. Katsete pealtkuulamise abil tehti kindlaks liikluse iseloom ja eraldati internetiandmed digitelevisioonist (DVB kaardi poolt väljastatud prügikastis kasutati “HTTP” maski abil banaalset otsingut, leidmise korral arvestati, et Interneti-andmetega kanal on leitud).

Liiklusuuring näitas, et kõik analüüsitud satelliit-interneti pakkujad ei kasuta vaikimisi krüptimist, mis võimaldab liikluse takistamatut pealtkuulamist. Tähelepanuväärne on hoiatused satelliit-Interneti-turvaprobleemide kohta avaldatud kümme aastat tagasi, kuid sellest ajast peale pole olukord muutunud, hoolimata uute andmeedastusviiside kasutuselevõtust. Üleminek uuele GSE (Generic Stream Encapsulation) protokollile Interneti-liikluse kapseldamiseks ja keeruliste modulatsioonisüsteemide, nagu 32-dimensiooniline amplituudmodulatsioon ja APSK (Phase Shift Keying) kasutamine, ei ole rünnakuid raskemaks muutnud, küll aga pealtkuulamisseadmete maksumus. on nüüdseks langenud 50000 300 dollarilt XNUMX dollarile.

Oluliseks puuduseks andmete edastamisel satelliitsidekanalite kaudu on pakettide edastamise väga suur viivitus (~700 ms), mis on kümneid kordi suurem kui maapealsete sidekanalite kaudu pakettide saatmisel. Sellel funktsioonil on kaks olulist negatiivset mõju turvalisusele: VPN-ide laialdase kasutamise puudumine ja kaitse puudumine võltsimise (pakettide asendamise) eest. Märgitakse, et VPN-i kasutamine aeglustab edastamist ligikaudu 90%, mis, võttes arvesse suuri viivitusi, muudab VPN-i satelliitkanalite puhul praktiliselt rakendamatuks.

Haavatavus võltsimise vastu on seletatav sellega, et ründaja saab ohvrile tuleva liiklust täielikult ära kuulata, mis võimaldab määrata ühendusi tuvastavates TCP-pakettides järjekorranumbreid. Maapealse kanali kaudu võltspaketi saatmisel on peaaegu garanteeritud, et see jõuab kohale enne päris paketti, mis edastatakse satelliitkanali kaudu pikkade viivitustega ja lisaks läbib transiiditeenuse pakkuja.

Satelliitvõrgu kasutajate vastu suunatud rünnakute lihtsaimad sihtmärgid on DNS-liiklus, krüptimata HTTP ja e-post, mida tavaliselt kasutavad krüptimata kliendid. DNS-i jaoks on lihtne korraldada fiktiivsete DNS-vastuste saatmist, mis seovad domeeni ründaja serveriga (ründaja võib genereerida fiktiivse vastuse kohe pärast päringu kuulmist liikluses, samas kui tegelik päring peab siiski läbima teenindava pakkuja satelliidiliiklus). Meililiikluse analüüs võimaldab pealt kuulata konfidentsiaalset teavet, näiteks saate algatada veebisaidil parooli taastamise protsessi ja luurata liikluses e-posti teel saadetud sõnumit koos toimingu kinnituskoodiga.

Katse käigus püüti pealt umbes 4 TB 18 satelliidi edastatud andmeid. Teatud olukordades kasutatav konfiguratsioon ei taganud kõrge signaali-müra suhte ja mittetäielike pakettide vastuvõtmise tõttu ühenduste usaldusväärset pealtkuulamist, kuid kogutud info oli kompromissiks piisav. Mõned näited pealtkuulatud andmetest leitu kohta:

  • Pealt võeti lennukitele edastatud navigatsiooniteave ja muud avioonika andmed. Seda teavet ei edastatud mitte ainult ilma krüptimiseta, vaid ka samas kanalis üldise pardavõrgu liiklusega, mille kaudu reisijad saadavad kirju ja sirvivad veebisaite.
  • Pealt võeti krüptimata juhtimissüsteemiga ühenduse loonud Lõuna-Prantsusmaa tuulegeneraatori administraatori seansiküpsis.
  • Pealt võeti teabevahetus Egiptuse naftatankeri tehniliste probleemide kohta. Lisaks infole, et laev ei saa umbes kuu aega merele minna, laekus info ka probleemi lahendamise eest vastutava inseneri nime ja passi numbri kohta.
  • Kruiisilaev edastas tundlikku teavet oma Windowsi-põhise kohaliku võrgu kohta, sealhulgas LDAP-i salvestatud ühenduseandmeid.
  • Hispaania advokaat saatis kliendile kirja tulevase juhtumi üksikasjadega.
  • Kreeka miljardäri jahi liikluse pealtkuulamisel peeti kinni Microsofti teenustes meili teel saadetud konto taastamise parool.

Allikas: opennet.ru

Lisa kommentaar