Տխուր իրավիճակը արբանյակային ինտերնետի անվտանգության հետ կապված

Վերջին կոնֆերանսում ներկայացվեց Black Hat-ը զեկույցը, նվիրված արբանյակային ինտերնետ հասանելիության համակարգերում անվտանգության խնդիրներին։ Զեկույցի հեղինակը, օգտագործելով ոչ թանկ DVB ընդունիչ, ցուցադրել է արբանյակային կապի ուղիներով փոխանցվող ինտերնետ տրաֆիկի գաղտնալսման հնարավորությունը։

Հաճախորդը կարող է միանալ արբանյակային մատակարարին ասիմետրիկ կամ սիմետրիկ ալիքների միջոցով: Ասիմետրիկ ալիքի դեպքում հաճախորդից ելքային տրաֆիկը ուղարկվում է ցամաքային մատակարարի միջոցով և ստացվում արբանյակի միջոցով: Սիմետրիկ կապերում ելքային և մուտքային տրաֆիկը անցնում է արբանյակով։ Հաճախորդին հասցեագրված փաթեթներն ուղարկվում են արբանյակից՝ օգտագործելով հեռարձակման փոխանցում, որը ներառում է տրաֆիկ տարբեր հաճախորդներից՝ անկախ նրանց աշխարհագրական դիրքից: Նման երթևեկությունը գաղտնալսելը դժվար չէր, բայց արբանյակի միջոցով հաճախորդից ծագող երթևեկությունն այդքան էլ հեշտ չէր։

Արբանյակի և մատակարարի միջև տվյալների փոխանակման համար սովորաբար օգտագործվում է կենտրոնացված փոխանցում, որը պահանջում է, որ հարձակվողը գտնվի մատակարարի ենթակառուցվածքից մի քանի տասնյակ կիլոմետր հեռավորության վրա, ինչպես նաև օգտագործում է հաճախականության տարբեր տիրույթ և կոդավորման ձևաչափեր, որոնց վերլուծությունը պահանջում է թանկարժեք մատակարարի սարքավորումներ: . Բայց նույնիսկ եթե մատակարարն օգտագործում է սովորական Ku-band, որպես կանոն, տարբեր ուղղությունների համար հաճախականությունները տարբեր են, ինչը պահանջում է երկրորդ արբանյակային ալեհավաքի օգտագործումը և երկու ուղղություններով հոսքերի համաժամացման խնդիրը լուծելու համար:

Ենթադրվում էր, որ արբանյակային կապի գաղտնալսումը կազմակերպելու համար անհրաժեշտ է հատուկ սարքավորում, որն արժե տասնյակ հազարավոր դոլարներ, սակայն իրականում նման հարձակում է իրականացվել՝ օգտագործելով. սովորական DVB-S լարող արբանյակային հեռուստատեսության (TBS 6983/6903) և պարաբոլիկ ալեհավաքի համար: Հարձակման հանդերձանքի ընդհանուր արժեքը մոտավորապես $300 էր: Ալեհավաքը արբանյակներին ուղղելու համար օգտագործվել է արբանյակների գտնվելու վայրի մասին հանրությանը հասանելի տեղեկատվությունը, իսկ կապի ալիքները հայտնաբերելու համար օգտագործվել է ստանդարտ հավելված, որը նախատեսված է արբանյակային հեռուստաալիքների որոնման համար: Անտենան ուղղվեց արբանյակի վրա և սկսվեց սկանավորման գործընթացը Ku-band.

Ալիքները ճանաչվել են ռադիոհաճախականության սպեկտրի գագաթները հայտնաբերելու միջոցով, որոնք նկատելի են ֆոնային աղմուկի վրա: Գագաթը հայտնաբերելուց հետո DVB քարտը կազմաձևվել է ազդանշանը մեկնաբանելու և ձայնագրելու համար որպես սովորական թվային տեսահեռարձակում արբանյակային հեռուստատեսության համար: Փորձնական գաղտնալսումների միջոցով որոշվել է երթևեկության բնույթը և ինտերնետի տվյալները առանձնացվել են թվային հեռուստատեսությունից («HTTP» դիմակի միջոցով DVB քարտի թողարկված աղբանոցում կիրառվել է սովորական որոնում, եթե գտնվել է, համարվել է, որ հայտնաբերվել է ինտերնետ տվյալների ալիք):

Երթևեկության ուսումնասիրությունը ցույց է տվել, որ բոլոր վերլուծված արբանյակային ինտերնետ պրովայդերները լռելյայն չեն օգտագործում գաղտնագրում, ինչը թույլ է տալիս անարգել գաղտնալսել երթևեկությունը։ Հատկանշական է, որ նախազգուշացումները արբանյակային ինտերնետի անվտանգության խնդիրների մասին հրապարակված տասը տարի առաջ, սակայն դրանից հետո իրավիճակը չի փոխվել՝ չնայած տվյալների փոխանցման նոր մեթոդների ներդրմանը։ Անցումը նոր GSE (Generic Stream Encapsulation) արձանագրությանը ինտերնետ տրաֆիկի ինկապսուլյացիայի համար և բարդ մոդուլյացիայի համակարգերի օգտագործումը, ինչպիսիք են 32-չափ ամպլիտուդի մոդուլյացիան և APSK (Phase Shift Keying) հարձակումները չեն բարդացրել, բայց գաղտնալսման սարքավորումների արժեքը: այժմ $50000-ից նվազել է մինչև $300:

Արբանյակային կապի ալիքներով տվյալներ փոխանցելիս էական թերությունն է փաթեթների առաքման շատ մեծ ուշացումը (~700 ms), որը տասնյակ անգամ ավելի մեծ է, քան ցամաքային կապի ուղիներով փաթեթներ ուղարկելու հետաձգումը: Այս հատկանիշը երկու էական բացասական ազդեցություն ունի անվտանգության վրա՝ VPN-ների համատարած օգտագործման բացակայություն և կեղծիքներից պաշտպանվածության բացակայություն (փաթեթների փոխարինում): Նշվում է, որ VPN-ի օգտագործումը դանդաղեցնում է փոխանցումը մոտավորապես 90%-ով, ինչը, հաշվի առնելով ինքնին մեծ ուշացումները, VPN-ը գործնականում անկիրառելի է դարձնում արբանյակային ալիքների համար։

Կեղծիքի խոցելիությունը բացատրվում է նրանով, որ հարձակվողը կարող է ամբողջությամբ լսել զոհին եկող տրաֆիկը, ինչը հնարավորություն է տալիս որոշել կապերը նույնացնող TCP փաթեթների հաջորդականության համարները: Կեղծ փաթեթը ցամաքային ալիքով ուղարկելիս գրեթե երաշխավորված է, որ այն կհասնի արբանյակային ալիքով երկար ուշացումներով փոխանցվող իրական փաթեթից առաջ և լրացուցիչ անցում կատարի տարանցիկ մատակարարի միջոցով:

Արբանյակային ցանցի օգտատերերի վրա հարձակումների ամենահեշտ թիրախներն են DNS տրաֆիկը, չգաղտնագրված HTTP-ն և էլփոստը, որոնք սովորաբար օգտագործվում են չգաղտնագրված հաճախորդների կողմից: DNS-ի համար հեշտ է կազմակերպել կեղծ DNS պատասխանների ուղարկումը, որոնք տիրույթը կապում են հարձակվողի սերվերին (հարձակվողը կարող է ֆիկտիվ պատասխան առաջացնել տրաֆիկում հարցումը լսելուց անմիջապես հետո, մինչդեռ իրական հարցումը դեռ պետք է անցնի սպասարկող մատակարարի միջով։ արբանյակային տրաֆիկ): Էլփոստի տրաֆիկի վերլուծությունը թույլ է տալիս գաղտնալսել գաղտնի տեղեկատվությունը, օրինակ՝ կարող եք սկսել գաղտնաբառի վերականգնման գործընթացը վեբկայքում և լրտեսել երթևեկության մեջ էլփոստով ուղարկված հաղորդագրությունը՝ գործողության հաստատման կոդով:

Փորձի ընթացքում որսացել են 4 արբանյակների կողմից փոխանցված մոտ 18 ՏԲ տվյալներ։ Որոշ իրավիճակներում օգտագործվող կոնֆիգուրացիան չէր ապահովում կապերի հուսալի դադար՝ ազդանշան-աղմուկ բարձր հարաբերակցության և թերի փաթեթների ստացման պատճառով, սակայն հավաքագրված տեղեկատվությունը բավարար էր փոխզիջման համար: Գաղտնագրված տվյալների մեջ հայտնաբերվածի մի քանի օրինակ.

  • Օդանավերին փոխանցված նավիգացիոն տեղեկատվությունը և ավիոնիկայի այլ տվյալներ են որսացել: Այս տեղեկատվությունը փոխանցվել է ոչ միայն առանց գաղտնագրման, այլև նույն ալիքով ընդհանուր բորտ ցանցի տրաֆիկի հետ, որի միջոցով ուղևորները նամակներ են ուղարկում և զննում կայքերը:
  • Ֆրանսիայի հարավում քամու գեներատորի ադմինիստրատորի նիստը, ով առանց կոդավորման միացել է կառավարման համակարգին, գաղտնալսվել է։
  • Գաղտնի է եղել եգիպտական ​​նավթատարի տեխնիկական խնդիրների վերաբերյալ տեղեկատվության փոխանակում։ Ի հավելումն այն տեղեկատվության, որ նավը չի կարողանա ծով դուրս գալ մոտ մեկ ամիս, տեղեկություն է ստացվել խնդրի շտկման համար պատասխանատու ինժեների անվան և անձնագրի համարի մասին։
  • Զբոսաշրջային նավը գաղտնի տեղեկատվություն էր փոխանցում իր Windows-ի վրա հիմնված տեղական ցանցի մասին, ներառյալ LDAP-ում պահվող կապի տվյալները:
  • Իսպանացի փաստաբանը հաճախորդին նամակ է ուղարկել առաջիկա գործի մանրամասներով։
  • Հույն միլիարդատիրոջ զբոսանավ տանող երթևեկության ժամանակ գաղտնալսվել է Microsoft-ի ծառայություններում էլեկտրոնային փոստով ուղարկված հաշվի վերականգնման գաղտնաբառը:

Source: opennet.ru

Добавить комментарий