Sorglegt ástand með gervihnattaöryggi á netinu

Á síðustu ráðstefnu var Black Hat kynntur skýrsla, tileinkað öryggisvandamálum í gervihnattaaðgangskerfum. Höfundur skýrslunnar sýndi, með því að nota ódýrt DVB móttakara, möguleikann á að stöðva netumferð sem send er um gervihnattasamskiptarásir.

Viðskiptavinurinn getur tengst gervihnattaveitunni með ósamhverfum eða samhverfum rásum. Ef um ósamhverfa rás er að ræða er útsending frá viðskiptavininum send í gegnum jarðnetþjónustuna og móttekin í gegnum gervihnöttinn. Í samhverfum hlekkjum fer út og inn umferð í gegnum gervihnöttinn. Pakkar stílaðir á viðskiptavin eru sendir frá gervihnöttnum með útsendingarsendingu sem inniheldur umferð frá mismunandi viðskiptavinum, óháð landfræðilegri staðsetningu þeirra. Það var ekki erfitt að stöðva slíka umferð, en það var ekki svo auðvelt að stöðva umferð frá viðskiptavini í gegnum gervihnött.

Til að skiptast á gögnum á milli gervihnöttsins og þjónustuveitunnar er venjulega notuð einbeitt sending, sem krefst þess að árásarmaðurinn sé nokkra tugi kílómetra frá innviðum þjónustuveitunnar, og notar einnig annað tíðnisvið og kóðun snið, en greiningin á því krefst dýrs búnaðar þjónustuveitunnar. . En jafnvel þótt veitandinn noti venjulega Ku-bandið, þá er tíðnin fyrir mismunandi áttir mismunandi, sem krefst þess að nota annan gervihnattadisk og leysa vandamálið við straumsamstillingu fyrir hlerun í báðar áttir.

Gert var ráð fyrir að til að skipuleggja hlerun gervihnattasamskipta þyrfti sérstakan búnað sem kostar tugi þúsunda dollara, en í raun var slík árás gerð m.t.t. venjulegur DVB-S útvarpstæki fyrir gervihnattasjónvarp (TBS 6983/6903) og fleygbogaloftnet. Heildarkostnaður við árásarbúnaðinn var um $300. Til að beina loftnetinu að gervihnöttunum voru notaðar opinberar upplýsingar um staðsetningu gervihnattanna og til að greina samskiptarásir var notað staðlað forrit sem ætlað er að leita að gervihnattasjónvarpsrásum. Loftnetinu var beint að gervihnöttnum og skönnunarferlið hófst Ku-hljómsveit.

Rásir voru auðkenndar með því að greina toppa í útvarpstíðnisviðinu sem voru áberandi gegn bakgrunnshljóði. Eftir að hafa borið kennsl á toppinn var DVB kortið stillt til að túlka og taka upp merkið sem venjulega stafræna myndbandsútsendingu fyrir gervihnattasjónvarp. Með hjálp prufuhlerana var eðli umferðarinnar ákvarðað og internetgögn aðskilin frá stafrænu sjónvarpi (banal leit var notuð í sorphaugnum sem DVB kortið gaf út með „HTTP“ grímunni, ef það fannst, var talið að rás með internetgögnum hafði fundist).

Umferðarrannsóknin sýndi að allar greindar gervihnattanetveitur nota ekki dulkóðun sjálfgefið, sem gerir óhindrað umferðarhlerun. Það er athyglisvert að viðvaranir um öryggisvandamál með gervihnöttum birt tíu árum síðan, en síðan þá hefur staðan ekki breyst þrátt fyrir innleiðingu nýrra gagnaflutningsaðferða. Umskiptin yfir í nýju GSE (Generic Stream Encapsulation) samskiptareglurnar til að umlykja netumferð og notkun flókinna mótunarkerfa eins og 32-víddar amplitude modulation og APSK (Phase Shift Keying) hafa ekki gert árásir erfiðari, en kostnaður við hlerunarbúnað hefur nú lækkað úr $50000 upp í $300.

Verulegur galli við sendingu gagna um gervihnattasamskiptarásir er mjög mikil seinkun á pakkaafhendingu (~700 ms), sem er tugfalt meiri en seinkunin þegar send eru pakkar um samskiptarásir á jörðu niðri. Þessi eiginleiki hefur tvö veruleg neikvæð áhrif á öryggi: skortur á víðtækri notkun VPN og skortur á vörn gegn skopstælingum (pakkaskipti). Það er tekið fram að notkun VPN hægir á sendingu um það bil 90%, sem, að teknu tilliti til stórra tafanna sjálfra, gerir VPN nánast ónothæft með gervihnattarásum.

Varnarleysið fyrir skopstælingum skýrist af því að árásarmaðurinn getur alveg hlustað á umferðina sem kemur til fórnarlambsins, sem gerir það mögulegt að ákvarða raðnúmer í TCP-pökkum sem auðkenna tengingar. Þegar falsaður pakki er sendur í gegnum jarðræna rás er næstum tryggt að hann berist áður en raunverulegur pakki sendur um gervihnattarás með miklum töfum og að auki fer í gegnum flutningsveitu.

Auðveldustu skotmörkin fyrir árásir á notendur gervihnattakerfisins eru DNS umferð, ódulkóðuð HTTP og tölvupóstur, sem venjulega eru notaðir af ódulkóðuðum viðskiptavinum. Fyrir DNS er auðvelt að skipuleggja sendingu á sýndar DNS svörum sem tengja lénið við netþjón árásarmannsins (árásarmaðurinn getur búið til gervisvar strax eftir að hafa heyrt beiðni í umferðinni, á meðan raunveruleg beiðni verður enn að fara í gegnum þjónustuveituna sem þjónar gervihnattaumferðin). Greining á tölvupóstumferð gerir þér kleift að stöðva trúnaðarupplýsingar, til dæmis geturðu hafið endurheimt lykilorðs á vefsíðu og njósnað í umferðinni skilaboð send með tölvupósti með staðfestingarkóða fyrir aðgerðina.

Meðan á tilrauninni stóð voru um 4 TB af gögnum sem send voru frá 18 gervihnöttum hleruð. Notuð uppsetning við ákveðnar aðstæður gaf ekki áreiðanlega hlerun á tengingum vegna mikils merki-til-suðs hlutfalls og móttöku ófullgerðra pakka, en þær upplýsingar sem safnað var nægðu til málamiðlana. Nokkur dæmi um það sem fannst í hleruðum gögnum:

  • Leiðsöguupplýsingar og önnur flugeindagögn sem send voru til flugvéla voru hleruð. Þessar upplýsingar voru ekki aðeins sendar án dulkóðunar heldur einnig í sömu rás og umferð hins almenna netkerfis um borð, þar sem farþegar senda póst og vafra um vefsíður.
  • Hlerað var fundur Cookie stjórnanda vindrafstöðvar í Suður-Frakklandi, sem tengdist stjórnkerfinu án dulkóðunar.
  • Hlerað var upplýsingaskipti um tæknileg vandamál á egypsku olíuskipi. Auk upplýsinga um að skipið gæti ekki farið á sjó í um mánuð fengust upplýsingar um nafn og vegabréfsnúmer þess vélstjóra sem ber ábyrgð á úrbótum.
  • Skemmtiferðaskipið var að senda viðkvæmar upplýsingar um Windows-undirstaða staðarnetið, þar á meðal tengigögn sem geymd voru í LDAP.
  • Spænski lögfræðingurinn sendi skjólstæðingnum bréf með upplýsingum um komandi mál.
  • Við hlerun á umferð um snekkju grísks milljarðamæringur var hlerað lykilorð fyrir endurheimt reiknings sem sent var með tölvupósti í þjónustu Microsoft.

Heimild: opennet.ru

Bæta við athugasemd