ಕಳೆದ ಸಮ್ಮೇಳನದಲ್ಲಿ ಬ್ಲ್ಯಾಕ್ ಹ್ಯಾಟ್ ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲಾಯಿತು
ಕ್ಲೈಂಟ್ ಅಸಮ್ಮಿತ ಅಥವಾ ಸಮ್ಮಿತೀಯ ಚಾನಲ್ಗಳ ಮೂಲಕ ಉಪಗ್ರಹ ಪೂರೈಕೆದಾರರಿಗೆ ಸಂಪರ್ಕಿಸಬಹುದು. ಅಸಮಪಾರ್ಶ್ವದ ಚಾನಲ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ಕ್ಲೈಂಟ್ನಿಂದ ಹೊರಹೋಗುವ ದಟ್ಟಣೆಯನ್ನು ಭೂಮಿಯ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಕಳುಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಉಪಗ್ರಹದ ಮೂಲಕ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ. ಸಮ್ಮಿತೀಯ ಲಿಂಕ್ಗಳಲ್ಲಿ, ಹೊರಹೋಗುವ ಮತ್ತು ಒಳಬರುವ ಸಂಚಾರವು ಉಪಗ್ರಹದ ಮೂಲಕ ಹಾದುಹೋಗುತ್ತದೆ. ಕ್ಲೈಂಟ್ಗೆ ಉದ್ದೇಶಿಸಲಾದ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಅವರ ಭೌಗೋಳಿಕ ಸ್ಥಳವನ್ನು ಲೆಕ್ಕಿಸದೆಯೇ ವಿವಿಧ ಕ್ಲೈಂಟ್ಗಳಿಂದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಪ್ರಸಾರ ಪ್ರಸರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಉಪಗ್ರಹದಿಂದ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ದಟ್ಟಣೆಯನ್ನು ತಡೆಯುವುದು ಕಷ್ಟಕರವಾಗಿರಲಿಲ್ಲ, ಆದರೆ ಉಪಗ್ರಹದ ಮೂಲಕ ಕ್ಲೈಂಟ್ನಿಂದ ಹುಟ್ಟುವ ದಟ್ಟಣೆಯನ್ನು ತಡೆಯುವುದು ಅಷ್ಟು ಸುಲಭವಲ್ಲ.
ಉಪಗ್ರಹ ಮತ್ತು ಪೂರೈಕೆದಾರರ ನಡುವೆ ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಲು, ಕೇಂದ್ರೀಕೃತ ಪ್ರಸರಣವನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ದಾಳಿಕೋರರು ಒದಗಿಸುವವರ ಮೂಲಸೌಕರ್ಯದಿಂದ ಹಲವಾರು ಹತ್ತಾರು ಕಿಲೋಮೀಟರ್ಗಳಾಗಿರಬೇಕು ಮತ್ತು ವಿಭಿನ್ನ ಆವರ್ತನ ಶ್ರೇಣಿ ಮತ್ತು ಎನ್ಕೋಡಿಂಗ್ ಸ್ವರೂಪಗಳನ್ನು ಸಹ ಬಳಸುತ್ತಾರೆ, ಇದರ ವಿಶ್ಲೇಷಣೆಗೆ ದುಬಾರಿ ಪೂರೈಕೆದಾರ ಸಲಕರಣೆಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ. . ಆದರೆ ಒದಗಿಸುವವರು ಸಾಮಾನ್ಯ ಕು-ಬ್ಯಾಂಡ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೂ ಸಹ, ನಿಯಮದಂತೆ, ವಿಭಿನ್ನ ದಿಕ್ಕುಗಳಿಗೆ ಆವರ್ತನಗಳು ವಿಭಿನ್ನವಾಗಿವೆ, ಇದಕ್ಕೆ ಎರಡನೇ ಉಪಗ್ರಹ ಭಕ್ಷ್ಯವನ್ನು ಬಳಸುವುದು ಮತ್ತು ಎರಡೂ ದಿಕ್ಕುಗಳಲ್ಲಿ ಪ್ರತಿಬಂಧಕ್ಕಾಗಿ ಸ್ಟ್ರೀಮ್ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಉಪಗ್ರಹ ಸಂವಹನಗಳ ಪ್ರತಿಬಂಧವನ್ನು ಸಂಘಟಿಸಲು, ವಿಶೇಷ ಉಪಕರಣಗಳು ಬೇಕಾಗುತ್ತವೆ ಎಂದು ಭಾವಿಸಲಾಗಿತ್ತು, ಇದು ಹತ್ತಾರು ಸಾವಿರ ಡಾಲರ್ ವೆಚ್ಚವಾಗುತ್ತದೆ, ಆದರೆ ವಾಸ್ತವದಲ್ಲಿ ಅಂತಹ ದಾಳಿಯನ್ನು ಬಳಸಿ ನಡೆಸಲಾಯಿತು
ರೇಡಿಯೊ ಆವರ್ತನ ಸ್ಪೆಕ್ಟ್ರಮ್ನಲ್ಲಿ ಹಿನ್ನಲೆ ಶಬ್ದದ ವಿರುದ್ಧ ಗಮನಿಸಬಹುದಾದ ಶಿಖರಗಳನ್ನು ಗುರುತಿಸುವ ಮೂಲಕ ಚಾನಲ್ಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ. ಶಿಖರವನ್ನು ಗುರುತಿಸಿದ ನಂತರ, ಉಪಗ್ರಹ ದೂರದರ್ಶನಕ್ಕಾಗಿ ನಿಯಮಿತ ಡಿಜಿಟಲ್ ವೀಡಿಯೊ ಪ್ರಸಾರದಂತೆ ಸಂಕೇತವನ್ನು ಅರ್ಥೈಸಲು ಮತ್ತು ರೆಕಾರ್ಡ್ ಮಾಡಲು DVB ಕಾರ್ಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ. ಪರೀಕ್ಷಾ ಪ್ರತಿಬಂಧಗಳ ಸಹಾಯದಿಂದ, ದಟ್ಟಣೆಯ ಸ್ವರೂಪವನ್ನು ನಿರ್ಧರಿಸಲಾಯಿತು ಮತ್ತು ಡಿಜಿಟಲ್ ಟೆಲಿವಿಷನ್ನಿಂದ ಇಂಟರ್ನೆಟ್ ಡೇಟಾವನ್ನು ಬೇರ್ಪಡಿಸಲಾಯಿತು (“HTTP” ಮುಖವಾಡವನ್ನು ಬಳಸಿಕೊಂಡು DVB ಕಾರ್ಡ್ ನೀಡಿದ ಡಂಪ್ನಲ್ಲಿ ನೀರಸ ಹುಡುಕಾಟವನ್ನು ಬಳಸಲಾಯಿತು, ಕಂಡುಬಂದರೆ, ಅದನ್ನು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಇಂಟರ್ನೆಟ್ ಡೇಟಾದೊಂದಿಗೆ ಚಾನಲ್ ಕಂಡುಬಂದಿದೆ).
ಎಲ್ಲಾ ವಿಶ್ಲೇಷಿಸಿದ ಉಪಗ್ರಹ ಇಂಟರ್ನೆಟ್ ಪೂರೈಕೆದಾರರು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸುವುದಿಲ್ಲ ಎಂದು ಸಂಚಾರ ಅಧ್ಯಯನವು ತೋರಿಸಿದೆ, ಇದು ಅಡೆತಡೆಯಿಲ್ಲದ ಟ್ರಾಫಿಕ್ ಕದ್ದಾಲಿಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಉಪಗ್ರಹ ಇಂಟರ್ನೆಟ್ ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಎಚ್ಚರಿಕೆ ನೀಡುವುದು ಗಮನಾರ್ಹವಾಗಿದೆ
ಉಪಗ್ರಹ ಸಂವಹನ ಚಾನೆಲ್ಗಳ ಮೂಲಕ ಡೇಟಾವನ್ನು ರವಾನಿಸುವಾಗ ಗಮನಾರ್ಹ ನ್ಯೂನತೆಯೆಂದರೆ ಪ್ಯಾಕೆಟ್ ವಿತರಣೆಯಲ್ಲಿ (~700 ms) ಬಹಳ ದೊಡ್ಡ ವಿಳಂಬವಾಗಿದೆ, ಇದು ಭೂಮಂಡಲದ ಸಂವಹನ ಚಾನಲ್ಗಳ ಮೂಲಕ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಕಳುಹಿಸುವಾಗ ವಿಳಂಬಕ್ಕಿಂತ ಹತ್ತಾರು ಪಟ್ಟು ಹೆಚ್ಚು. ಈ ವೈಶಿಷ್ಟ್ಯವು ಭದ್ರತೆಯ ಮೇಲೆ ಎರಡು ಗಮನಾರ್ಹ ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿದೆ: VPN ಗಳ ವ್ಯಾಪಕ ಬಳಕೆಯ ಕೊರತೆ ಮತ್ತು ವಂಚನೆಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಕೊರತೆ (ಪ್ಯಾಕೆಟ್ ಪರ್ಯಾಯ). VPN ನ ಬಳಕೆಯು ಪ್ರಸರಣವನ್ನು ಸರಿಸುಮಾರು 90% ರಷ್ಟು ನಿಧಾನಗೊಳಿಸುತ್ತದೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ, ಇದು ದೊಡ್ಡ ವಿಳಂಬಗಳನ್ನು ಸ್ವತಃ ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ಉಪಗ್ರಹ ಚಾನಲ್ಗಳಿಗೆ VPN ಪ್ರಾಯೋಗಿಕವಾಗಿ ಅನ್ವಯಿಸುವುದಿಲ್ಲ.
ವಂಚನೆಯ ದುರ್ಬಲತೆಯನ್ನು ಆಕ್ರಮಣಕಾರರು ಬಲಿಪಶುಕ್ಕೆ ಬರುವ ದಟ್ಟಣೆಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಆಲಿಸಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ವಿವರಿಸಲಾಗಿದೆ, ಇದು ಸಂಪರ್ಕಗಳನ್ನು ಗುರುತಿಸುವ TCP ಪ್ಯಾಕೆಟ್ಗಳಲ್ಲಿನ ಅನುಕ್ರಮ ಸಂಖ್ಯೆಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಭೂಮಂಡಲದ ಚಾನಲ್ ಮೂಲಕ ನಕಲಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಕಳುಹಿಸುವಾಗ, ದೀರ್ಘ ವಿಳಂಬದೊಂದಿಗೆ ಉಪಗ್ರಹ ಚಾನಲ್ ಮೂಲಕ ರವಾನೆಯಾಗುವ ನಿಜವಾದ ಪ್ಯಾಕೆಟ್ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಸಾರಿಗೆ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಹಾದುಹೋಗುವ ಮೊದಲು ಅದು ಬಹುತೇಕ ಖಾತರಿಪಡಿಸುತ್ತದೆ.
ಉಪಗ್ರಹ ನೆಟ್ವರ್ಕ್ ಬಳಕೆದಾರರ ಮೇಲಿನ ದಾಳಿಗೆ ಸುಲಭವಾದ ಗುರಿಗಳೆಂದರೆ DNS ಟ್ರಾಫಿಕ್, ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ HTTP ಮತ್ತು ಇಮೇಲ್, ಇವುಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಕ್ಲೈಂಟ್ಗಳು ಬಳಸುತ್ತಾರೆ. DNS ಗಾಗಿ, ಡೊಮೇನ್ ಅನ್ನು ಆಕ್ರಮಣಕಾರರ ಸರ್ವರ್ಗೆ ಲಿಂಕ್ ಮಾಡುವ ಕಾಲ್ಪನಿಕ DNS ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುವುದನ್ನು ಸಂಘಟಿಸುವುದು ಸುಲಭವಾಗಿದೆ (ದಾಳಿಕೋರರು ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ವಿನಂತಿಯನ್ನು ಕೇಳಿದ ನಂತರ ತಕ್ಷಣವೇ ಕಾಲ್ಪನಿಕ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ರಚಿಸಬಹುದು, ಆದರೆ ನಿಜವಾದ ವಿನಂತಿಯು ಇನ್ನೂ ಪೂರೈಕೆದಾರರ ಮೂಲಕ ಹಾದುಹೋಗಬೇಕು. ಉಪಗ್ರಹ ಸಂಚಾರ). ಇಮೇಲ್ ದಟ್ಟಣೆಯ ವಿಶ್ಲೇಷಣೆಯು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ನೀವು ವೆಬ್ಸೈಟ್ನಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಮರುಪಡೆಯುವಿಕೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಾಗಿ ದೃಢೀಕರಣ ಕೋಡ್ನೊಂದಿಗೆ ಇಮೇಲ್ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಸಂದೇಶವನ್ನು ಟ್ರಾಫಿಕ್ನಲ್ಲಿ ಕಣ್ಣಿಡಬಹುದು.
ಪ್ರಯೋಗದ ಸಮಯದಲ್ಲಿ, 4 ಉಪಗ್ರಹಗಳು ರವಾನಿಸಿದ ಸುಮಾರು 18 TB ಡೇಟಾವನ್ನು ತಡೆಹಿಡಿಯಲಾಯಿತು. ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಬಳಸಿದ ಸಂರಚನೆಯು ಹೆಚ್ಚಿನ ಸಿಗ್ನಲ್-ಟು-ಶಬ್ದ ಅನುಪಾತ ಮತ್ತು ಅಪೂರ್ಣ ಪ್ಯಾಕೆಟ್ಗಳ ಸ್ವೀಕೃತಿಯ ಕಾರಣದಿಂದಾಗಿ ಸಂಪರ್ಕಗಳ ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರತಿಬಂಧವನ್ನು ಒದಗಿಸಲಿಲ್ಲ, ಆದರೆ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಯು ರಾಜಿಗೆ ಸಾಕಾಗುತ್ತದೆ. ತಡೆಹಿಡಿಯಲಾದ ಡೇಟಾದಲ್ಲಿ ಕಂಡುಬಂದ ಕೆಲವು ಉದಾಹರಣೆಗಳು:
- ನ್ಯಾವಿಗೇಷನ್ ಮಾಹಿತಿ ಮತ್ತು ವಿಮಾನಕ್ಕೆ ರವಾನಿಸಲಾದ ಇತರ ಏವಿಯಾನಿಕ್ಸ್ ಡೇಟಾವನ್ನು ತಡೆಹಿಡಿಯಲಾಗಿದೆ. ಈ ಮಾಹಿತಿಯನ್ನು ಎನ್ಕ್ರಿಪ್ಶನ್ ಇಲ್ಲದೆಯೇ ರವಾನಿಸಲಾಗಿದೆ, ಆದರೆ ಸಾಮಾನ್ಯ ಆನ್-ಬೋರ್ಡ್ ನೆಟ್ವರ್ಕ್ನ ಟ್ರಾಫಿಕ್ನೊಂದಿಗೆ ಅದೇ ಚಾನಲ್ನಲ್ಲಿ ಸಹ ಪ್ರಯಾಣಿಕರು ಮೇಲ್ ಕಳುಹಿಸುತ್ತಾರೆ ಮತ್ತು ವೆಬ್ಸೈಟ್ಗಳನ್ನು ಬ್ರೌಸ್ ಮಾಡುತ್ತಾರೆ.
- ಗೂಢಲಿಪೀಕರಣವಿಲ್ಲದೆಯೇ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಗೆ ಸಂಪರ್ಕ ಹೊಂದಿದ ಫ್ರಾನ್ಸ್ನ ದಕ್ಷಿಣದ ವಿಂಡ್ ಜನರೇಟರ್ನ ನಿರ್ವಾಹಕರ ಸೆಷನ್ ಕುಕಿಯನ್ನು ತಡೆಹಿಡಿಯಲಾಗಿದೆ.
- ಈಜಿಪ್ಟ್ ತೈಲ ಟ್ಯಾಂಕರ್ನಲ್ಲಿ ತಾಂತ್ರಿಕ ಸಮಸ್ಯೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ವಿನಿಮಯವನ್ನು ತಡೆಹಿಡಿಯಲಾಗಿದೆ. ಸುಮಾರು ಒಂದು ತಿಂಗಳ ಕಾಲ ಹಡಗು ಸಮುದ್ರಕ್ಕೆ ಹೋಗಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂಬ ಮಾಹಿತಿಯ ಜೊತೆಗೆ, ಸಮಸ್ಯೆ ಸರಿಪಡಿಸುವ ಜವಾಬ್ದಾರಿಯುತ ಎಂಜಿನಿಯರ್ ಹೆಸರು ಮತ್ತು ಪಾಸ್ಪೋರ್ಟ್ ಸಂಖ್ಯೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಪಡೆಯಲಾಗಿದೆ.
- ಕ್ರೂಸ್ ಹಡಗು LDAP ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಸಂಪರ್ಕ ಡೇಟಾವನ್ನು ಒಳಗೊಂಡಂತೆ ಅದರ ವಿಂಡೋಸ್ ಆಧಾರಿತ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಕುರಿತು ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುತ್ತಿತ್ತು.
- ಸ್ಪ್ಯಾನಿಷ್ ವಕೀಲರು ಕ್ಲೈಂಟ್ಗೆ ಮುಂಬರುವ ಪ್ರಕರಣದ ವಿವರಗಳೊಂದಿಗೆ ಪತ್ರವನ್ನು ಕಳುಹಿಸಿದ್ದಾರೆ.
- ಗ್ರೀಕ್ ಬಿಲಿಯನೇರ್ನ ವಿಹಾರ ನೌಕೆಗೆ ದಟ್ಟಣೆಯ ಪ್ರತಿಬಂಧದ ಸಮಯದಲ್ಲಿ, ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸೇವೆಗಳಲ್ಲಿ ಇಮೇಲ್ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಖಾತೆ ಮರುಪಡೆಯುವಿಕೆ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ತಡೆಹಿಡಿಯಲಾಗಿದೆ.
ಮೂಲ: opennet.ru