Վերջին կոնֆերանսում ներկայացվեց Black Hat-ը
Հաճախորդը կարող է միանալ արբանյակային մատակարարին ասիմետրիկ կամ սիմետրիկ ալիքների միջոցով: Ասիմետրիկ ալիքի դեպքում հաճախորդից ելքային տրաֆիկը ուղարկվում է ցամաքային մատակարարի միջոցով և ստացվում արբանյակի միջոցով: Սիմետրիկ կապերում ելքային և մուտքային տրաֆիկը անցնում է արբանյակով։ Հաճախորդին հասցեագրված փաթեթներն ուղարկվում են արբանյակից՝ օգտագործելով հեռարձակման փոխանցում, որը ներառում է տրաֆիկ տարբեր հաճախորդներից՝ անկախ նրանց աշխարհագրական դիրքից: Նման երթևեկությունը գաղտնալսելը դժվար չէր, բայց արբանյակի միջոցով հաճախորդից ծագող երթևեկությունն այդքան էլ հեշտ չէր։
Արբանյակի և մատակարարի միջև տվյալների փոխանակման համար սովորաբար օգտագործվում է կենտրոնացված փոխանցում, որը պահանջում է, որ հարձակվողը գտնվի մատակարարի ենթակառուցվածքից մի քանի տասնյակ կիլոմետր հեռավորության վրա, ինչպես նաև օգտագործում է հաճախականության տարբեր տիրույթ և կոդավորման ձևաչափեր, որոնց վերլուծությունը պահանջում է թանկարժեք մատակարարի սարքավորումներ: . Բայց նույնիսկ եթե մատակարարն օգտագործում է սովորական Ku-band, որպես կանոն, տարբեր ուղղությունների համար հաճախականությունները տարբեր են, ինչը պահանջում է երկրորդ արբանյակային ալեհավաքի օգտագործումը և երկու ուղղություններով հոսքերի համաժամացման խնդիրը լուծելու համար:
Ենթադրվում էր, որ արբանյակային կապի գաղտնալսումը կազմակերպելու համար անհրաժեշտ է հատուկ սարքավորում, որն արժե տասնյակ հազարավոր դոլարներ, սակայն իրականում նման հարձակում է իրականացվել՝ օգտագործելով.
Ալիքները ճանաչվել են ռադիոհաճախականության սպեկտրի գագաթները հայտնաբերելու միջոցով, որոնք նկատելի են ֆոնային աղմուկի վրա: Գագաթը հայտնաբերելուց հետո DVB քարտը կազմաձևվել է ազդանշանը մեկնաբանելու և ձայնագրելու համար որպես սովորական թվային տեսահեռարձակում արբանյակային հեռուստատեսության համար: Փորձնական գաղտնալսումների միջոցով որոշվել է երթևեկության բնույթը և ինտերնետի տվյալները առանձնացվել են թվային հեռուստատեսությունից («HTTP» դիմակի միջոցով DVB քարտի թողարկված աղբանոցում կիրառվել է սովորական որոնում, եթե գտնվել է, համարվել է, որ հայտնաբերվել է ինտերնետ տվյալների ալիք):
Երթևեկության ուսումնասիրությունը ցույց է տվել, որ բոլոր վերլուծված արբանյակային ինտերնետ պրովայդերները լռելյայն չեն օգտագործում գաղտնագրում, ինչը թույլ է տալիս անարգել գաղտնալսել երթևեկությունը։ Հատկանշական է, որ նախազգուշացումները արբանյակային ինտերնետի անվտանգության խնդիրների մասին
Արբանյակային կապի ալիքներով տվյալներ փոխանցելիս էական թերությունն է փաթեթների առաքման շատ մեծ ուշացումը (~700 ms), որը տասնյակ անգամ ավելի մեծ է, քան ցամաքային կապի ուղիներով փաթեթներ ուղարկելու հետաձգումը: Այս հատկանիշը երկու էական բացասական ազդեցություն ունի անվտանգության վրա՝ VPN-ների համատարած օգտագործման բացակայություն և կեղծիքներից պաշտպանվածության բացակայություն (փաթեթների փոխարինում): Նշվում է, որ VPN-ի օգտագործումը դանդաղեցնում է փոխանցումը մոտավորապես 90%-ով, ինչը, հաշվի առնելով ինքնին մեծ ուշացումները, VPN-ը գործնականում անկիրառելի է դարձնում արբանյակային ալիքների համար։
Կեղծիքի խոցելիությունը բացատրվում է նրանով, որ հարձակվողը կարող է ամբողջությամբ լսել զոհին եկող տրաֆիկը, ինչը հնարավորություն է տալիս որոշել կապերը նույնացնող TCP փաթեթների հաջորդականության համարները: Կեղծ փաթեթը ցամաքային ալիքով ուղարկելիս գրեթե երաշխավորված է, որ այն կհասնի արբանյակային ալիքով երկար ուշացումներով փոխանցվող իրական փաթեթից առաջ և լրացուցիչ անցում կատարի տարանցիկ մատակարարի միջոցով:
Արբանյակային ցանցի օգտատերերի վրա հարձակումների ամենահեշտ թիրախներն են DNS տրաֆիկը, չգաղտնագրված HTTP-ն և էլփոստը, որոնք սովորաբար օգտագործվում են չգաղտնագրված հաճախորդների կողմից: DNS-ի համար հեշտ է կազմակերպել կեղծ DNS պատասխանների ուղարկումը, որոնք տիրույթը կապում են հարձակվողի սերվերին (հարձակվողը կարող է ֆիկտիվ պատասխան առաջացնել տրաֆիկում հարցումը լսելուց անմիջապես հետո, մինչդեռ իրական հարցումը դեռ պետք է անցնի սպասարկող մատակարարի միջով։ արբանյակային տրաֆիկ): Էլփոստի տրաֆիկի վերլուծությունը թույլ է տալիս գաղտնալսել գաղտնի տեղեկատվությունը, օրինակ՝ կարող եք սկսել գաղտնաբառի վերականգնման գործընթացը վեբկայքում և լրտեսել երթևեկության մեջ էլփոստով ուղարկված հաղորդագրությունը՝ գործողության հաստատման կոդով:
Փորձի ընթացքում որսացել են 4 արբանյակների կողմից փոխանցված մոտ 18 ՏԲ տվյալներ։ Որոշ իրավիճակներում օգտագործվող կոնֆիգուրացիան չէր ապահովում կապերի հուսալի դադար՝ ազդանշան-աղմուկ բարձր հարաբերակցության և թերի փաթեթների ստացման պատճառով, սակայն հավաքագրված տեղեկատվությունը բավարար էր փոխզիջման համար: Գաղտնագրված տվյալների մեջ հայտնաբերվածի մի քանի օրինակ.
- Օդանավերին փոխանցված նավիգացիոն տեղեկատվությունը և ավիոնիկայի այլ տվյալներ են որսացել: Այս տեղեկատվությունը փոխանցվել է ոչ միայն առանց գաղտնագրման, այլև նույն ալիքով ընդհանուր բորտ ցանցի տրաֆիկի հետ, որի միջոցով ուղևորները նամակներ են ուղարկում և զննում կայքերը:
- Ֆրանսիայի հարավում քամու գեներատորի ադմինիստրատորի նիստը, ով առանց կոդավորման միացել է կառավարման համակարգին, գաղտնալսվել է։
- Գաղտնի է եղել եգիպտական նավթատարի տեխնիկական խնդիրների վերաբերյալ տեղեկատվության փոխանակում։ Ի հավելումն այն տեղեկատվության, որ նավը չի կարողանա ծով դուրս գալ մոտ մեկ ամիս, տեղեկություն է ստացվել խնդրի շտկման համար պատասխանատու ինժեների անվան և անձնագրի համարի մասին։
- Զբոսաշրջային նավը գաղտնի տեղեկատվություն էր փոխանցում իր Windows-ի վրա հիմնված տեղական ցանցի մասին, ներառյալ LDAP-ում պահվող կապի տվյալները:
- Իսպանացի փաստաբանը հաճախորդին նամակ է ուղարկել առաջիկա գործի մանրամասներով։
- Հույն միլիարդատիրոջ զբոսանավ տանող երթևեկության ժամանակ գաղտնալսվել է Microsoft-ի ծառայություններում էլեկտրոնային փոստով ուղարկված հաշվի վերականգնման գաղտնաբառը:
Source: opennet.ru