衛星インターネットセキュリティの悲しい状況

前回のカンファレンスでは、Black Hat が発表されました 報告、衛星インターネット アクセス システムのセキュリティ問題に特化しています。 このレポートの著者は、安価な DVB 受信機を使用して、衛星通信チャネルを介して送信されるインターネット トラフィックを傍受できる可能性を実証しました。

クライアントは、非対称チャネルまたは対称チャネルを介して衛星プロバイダーに接続できます。 非対称チャネルの場合、クライアントからの発信トラフィックは地上プロバイダーを介して送信され、衛星を介して受信されます。 対称リンクでは、発信トラフィックと着信トラフィックは衛星を通過します。 クライアント宛てのパケットは、地理的な位置に関係なく、さまざまなクライアントからのトラフィックを含むブロードキャスト送信を使用して衛星から送信されます。 このようなトラフィックを傍受することは難しくありませんでしたが、衛星経由でクライアントから発信されたトラフィックを傍受することはそれほど簡単ではありませんでした。

衛星とプロバイダーの間でデータを交換するには、通常、集中送信が使用されます。これには、攻撃者がプロバイダーのインフラストラクチャから数十キロ離れている必要があり、また、異なる周波数範囲とエンコード形式が使用されるため、その分析には高価なプロバイダーの機器が必要です。 。 しかし、プロバイダーが通常の Ku バンドを使用している場合でも、原則として、異なる方向の周波数は異なるため、XNUMX 番目のパラボラアンテナを使用し、両方向で傍受するためのストリーム同期の問題を解決する必要があります。

衛星通信の傍受を組織するには、数万ドルの費用がかかる特別な装置が必要であると考えられていましたが、実際には、そのような攻撃は次のような手段を使用して実行されました。 通常のDVB-S 衛星テレビ用チューナー (TBS 6983/6903) とパラボラ アンテナ。 攻撃キットの総コストは約 300 ドルでした。 アンテナを衛星に向けるためには、衛星の位置に関する公開情報が使用され、通信チャネルの検出には、衛星 TV チャネルを検索するために設計された標準アプリケーションが使用されました。 アンテナが衛星に向けられ、スキャンプロセスが開始されました。 Kuバンド.

チャネルは、背景ノイズに対して顕著な無線周波数スペクトルのピークを識別することによって識別されました。 ピークを特定した後、DVB カードは信号を衛星テレビ用の通常のデジタル ビデオ ブロードキャストとして解釈して記録するように構成されました。 テスト傍受の助けを借りて、トラフィックの性質が特定され、インターネット データがデジタル テレビから分離されました (「HTTP」マスクを使用して DVB カードによって発行されたダンプ内で平凡な検索が使用され、見つかった場合は、インターネット データを含むチャネルが見つかりました)。

トラフィック調査では、分析されたすべての衛星インターネット プロバイダーがデフォルトで暗号化を使用していないことがわかり、これによりトラフィックの盗聴が妨げられなくなりました。 衛星インターネットのセキュリティ問題に関する警告は注目に値します。 出版された 32 年前、それ以来、新しいデータ伝送方式が導入されたにもかかわらず、状況は変わっていません。 インターネット トラフィックをカプセル化するための新しい GSE (Generic Stream Encapsulation) プロトコルへの移行や、50000 次元振幅変調や APSK (Phase Shift Keying) などの複雑な変調システムの使用により、攻撃はさらに困難になりませんでしたが、傍受装置のコストは増加しました。現在は300ドルからXNUMXドルまで値下がりしました。

衛星通信チャネル経由でデータを送信する場合の重大な欠点は、パケット配信の遅延が非常に大きい (約 700 ミリ秒) ことであり、これは地上通信チャネル経由でパケットを送信する場合の遅延の数十倍です。 この機能は、セキュリティに対して 90 つの重大な悪影響を及ぼします。それは、VPN の普及の欠如と、スプーフィング (パケット置換) に対する保護の欠如です。 VPN を使用すると送信速度が約 XNUMX% 遅くなり、遅延自体が大きいことを考慮すると、衛星チャネルでは VPN を実際には適用できなくなることに注意してください。

スプーフィングに対する脆弱性は、攻撃者が被害者に届くトラフィックを完全に傍受できるため、接続を識別する TCP パケット内のシーケンス番号を特定できるという事実によって説明されます。 地上波チャネル経由で偽のパケットを送信すると、衛星チャネル経由で送信され、さらに中継プロバイダーを通過する本物のパケットよりも先に到着することがほぼ確実です。

衛星ネットワーク ユーザーに対する攻撃の最も簡単なターゲットは、通常、暗号化されていないクライアントによって使用される DNS トラフィック、暗号化されていない HTTP および電子メールです。 DNS の場合、ドメインを攻撃者のサーバーにリンクする架空の DNS 応答の送信を組織するのは簡単です (攻撃者はトラフィック内のリクエストを傍受した直後に架空の応答を生成できますが、実際のリクエストはサービスを提供するプロバイダーを通過する必要があります)衛星トラフィック)。 電子メール トラフィックを分析すると、機密情報を傍受できます。たとえば、Web サイトでパスワード回復プロセスを開始し、操作の確認コードを含む電子メールで送信されたメッセージをトラフィック内でスパイすることができます。

実験中、4機の衛星から送信された約18TBのデータが傍受された。 特定の状況で使用された構成では、信号対雑音比が高く、不完全なパケットを受信するため、接続を確実に傍受できませんでしたが、収集された情報は侵害には十分でした。 傍受されたデータで見つかったものの例をいくつか示します。

  • 航空機に送信された航法情報やその他のアビオニクス データが傍受されました。 この情報は暗号化されずに送信されただけでなく、乗客がメールを送信したり Web サイトを閲覧したりする一般的な車内ネットワークのトラフィックと同じチャネルでも送信されました。
  • 暗号化せずに制御システムに接続した南フランスの風力発電機管理者のセッション Cookie が傍受されました。
  • エジプトの石油タンカーの技術的問題に関する情報交換が傍受された。 船は約XNUMXか月間出航できないという情報に加えて、問題の解決を担当した技術者の名前とパスポート番号に関する情報も得られた。
  • このクルーズ船は、LDAP に保存された接続データを含む、Windows ベースのローカル ネットワークに関する機密情報を送信していました。
  • スペインの弁護士は依頼者に、今後の訴訟の詳細を記した手紙を送った。
  • ギリシャの億万長者のヨットへのトラフィックが傍受された際、Microsoft サービスの電子メールで送信されたアカウント回復パスワードが傍受されました。

出所: オープンネット.ru

コメントを追加します