Surullinen tilanne satelliitti-Internet-turvallisuuden kanssa

Viime konferenssissa esiteltiin Black Hat raportti, omistettu satelliitti-Internet-yhteysjärjestelmien turvallisuusongelmiin. Raportin kirjoittaja osoitti edullisella DVB-vastaanottimella mahdollisuuden siepata satelliittiviestintäkanavien kautta lähetettyä Internet-liikennettä.

Asiakas voi muodostaa yhteyden satelliittipalveluntarjoajaan epäsymmetristen tai symmetristen kanavien kautta. Epäsymmetrisen kanavan tapauksessa asiakkaalta lähtevä liikenne lähetetään maanpäällisen palveluntarjoajan kautta ja vastaanotetaan satelliitin kautta. Symmetrisissä linkeissä lähtevä ja saapuva liikenne kulkee satelliitin kautta. Asiakkaalle osoitetut paketit lähetetään satelliitista yleislähetyksellä, joka sisältää liikennettä eri asiakkailta niiden maantieteellisestä sijainnista riippumatta. Tällaista liikennettä ei ollut vaikea siepata, mutta asiakkaalta satelliitin kautta lähtevän liikenteen sieppaaminen ei ollut niin helppoa.

Tietojen vaihtamiseen satelliitin ja palveluntarjoajan välillä käytetään yleensä kohdennettua lähetystä, joka edellyttää hyökkääjän olevan useiden kymmenien kilometrien päässä palveluntarjoajan infrastruktuurista ja käyttää myös erilaista taajuusaluetta ja koodausmuotoja, joiden analysointi vaatii kalliita palveluntarjoajan laitteita. . Mutta vaikka palveluntarjoaja käyttäisikin tavallista Ku-kaistaa, taajuudet eri suuntiin ovat yleensä erilaisia, mikä edellyttää toisen satelliittiantennin käyttöä ja virran synkronointiongelman ratkaisemista kuunteluun molempiin suuntiin.

Oletettiin, että satelliittiviestinnän sieppauksen järjestämiseen tarvittiin erikoislaitteita, jotka maksavat kymmeniä tuhansia dollareita, mutta todellisuudessa tällainen hyökkäys toteutettiin käyttämällä tavallinen DVB-S viritin satelliittitelevisioon (TBS 6983/6903) ja parabolinen antenni. Hyökkäyssarjan kokonaishinta oli noin 300 dollaria. Antennin kohdistamiseen satelliitteihin käytettiin julkisesti saatavilla olevaa tietoa satelliittien sijainnista ja viestintäkanavien havaitsemiseen satelliitti-tv-kanavien etsimiseen suunniteltua standardisovellusta. Antenni suunnattiin satelliittiin ja skannaus alkoi Ku-bändi.

Kanavat tunnistettiin tunnistamalla radiotaajuusspektrin huiput, jotka olivat havaittavissa taustamelua vasten. Huipun tunnistamisen jälkeen DVB-kortti määritettiin tulkitsemaan ja tallentamaan signaali tavallisena digitaalisena videolähetyksenä satelliittitelevisiolle. Testikuuntelujen avulla selvitettiin liikenteen luonne ja Internet-data erotettiin digitaalisesta televisiosta (DVB-kortin antamassa kaatopaikassa käytettiin banaalista hakua ”HTTP”-maskin avulla, jos löytyi, katsottiin, että Internet-dataa sisältävä kanava löytyi).

Liikennetutkimus osoitti, että kaikki analysoidut satelliitti-Internet-palveluntarjoajat eivät käytä oletusarvoisesti salausta, joka mahdollistaa esteettömän liikenteen salakuuntelun. On huomionarvoista, että varoitukset satelliitti Internetin tietoturvaongelmista julkaistu kymmenen vuotta sitten, mutta sen jälkeen tilanne ei ole muuttunut uusien tiedonsiirtomenetelmien käyttöönotosta huolimatta. Siirtyminen uuteen GSE-protokollaan (Generic Stream Encapsulation) Internet-liikenteen kapseloimiseksi ja monimutkaisten modulaatiojärjestelmien, kuten 32-ulotteisen amplitudimodulaation ja APSK:n (Phase Shift Keying) käyttö, eivät ole vaikeuttaneet hyökkäyksiä, vaan sieppauslaitteiden kustannukset. on nyt pudonnut 50000 300 dollarista XNUMX dollariin.

Satelliittiviestintäkanavien kautta dataa siirrettäessä merkittävä haittapuoli on pakettien toimituksen erittäin suuri viive (~700 ms), joka on kymmeniä kertoja suurempi kuin pakettien lähettämisen viive maanpäällisten viestintäkanavien kautta. Tällä ominaisuudella on kaksi merkittävää kielteistä vaikutusta turvallisuuteen: VPN-verkkojen laajan käytön puute ja suojan puute huijauksia vastaan ​​(pakettien korvaaminen). On huomattava, että VPN:n käyttö hidastaa lähetystä noin 90 %, mikä itse suuret viiveet huomioon ottaen tekee VPN:stä käytännössä soveltumattoman satelliittikanavien kanssa.

Haavoittuvuus huijauksille selittyy sillä, että hyökkääjä pystyy täysin kuuntelemaan uhrille tulevaa liikennettä, mikä mahdollistaa yhteyksiä tunnistavien TCP-pakettien järjestysnumeroiden määrittämisen. Lähetettäessä väärennettyä pakettia maanpäällisen kanavan kautta, se saapuu lähes taatusti ennen todellista pakettia, joka lähetetään satelliittikanavan kautta pitkällä viiveellä ja lisäksi kulkee siirtopalvelun kautta.

Helpoimpia kohteita hyökkäyksille satelliittiverkon käyttäjiä vastaan ​​ovat DNS-liikenne, salaamaton HTTP ja sähköposti, joita tyypillisesti käyttävät salaamattomat asiakkaat. DNS:lle on helppo järjestää kuvitteellisten DNS-vastausten lähettäminen, jotka linkittävät verkkotunnuksen hyökkääjän palvelimeen (hyökkääjä voi luoda kuvitteellisen vastauksen heti kuultuaan pyynnön liikenteessä, kun taas todellisen pyynnön on silti kuljettava palvelevan palveluntarjoajan kautta satelliittiliikenne). Sähköpostiliikenteen analysoinnin avulla voit siepata luottamuksellisia tietoja, esimerkiksi käynnistää salasanan palautusprosessin verkkosivustolla ja vakoilla liikenteessä sähköpostilla lähetetyn viestin, jossa on toiminnon vahvistuskoodi.

Kokeen aikana siepattiin noin 4 TB 18 satelliitin lähettämää dataa. Käytetty konfiguraatio ei joissain tilanteissa tarjonnut luotettavaa yhteyksien sieppausta korkean signaali-kohinasuhteen ja epätäydellisten pakettien vastaanoton vuoksi, mutta kerätty tieto riitti kompromissiin. Joitakin esimerkkejä siitä, mitä siepatuista tiedoista löytyi:

  • Lentokoneille lähetetyt navigointitiedot ja muut avioniikkatiedot siepattiin. Näitä tietoja ei vain välitetty ilman salausta, vaan myös samassa kanavassa yleisen junaverkon liikenteen kanssa, jonka kautta matkustajat lähettävät postia ja selailevat verkkosivustoja.
  • Etelä-Ranskan tuuligeneraattorin ylläpitäjän istuntoeväste, joka liittyi ohjausjärjestelmään ilman salausta, siepattiin.
  • Egyptiläisen öljytankkerin teknisiä ongelmia koskeva tietojenvaihto keskeytettiin. Sen lisäksi, että alus ei pääsisi merelle noin kuukauteen, saatiin tietoa ongelman korjaamisesta vastaavan insinöörin nimestä ja passin numerosta.
  • Risteilyalus välitti arkaluonteisia tietoja Windows-pohjaisesta paikallisverkosta, mukaan lukien LDAP:hen tallennetut yhteystiedot.
  • Espanjalainen asianajaja lähetti asiakkaalle kirjeen, jossa kerrottiin tulevasta tapauksesta.
  • Kreikkalaisen miljardöörin huviveneen liikenteen sieppauksen aikana siepattiin Microsoft-palveluissa sähköpostitse lähetetty tilin palautussalasana.

Lähde: opennet.ru

Lisää kommentti