Den triste situasjonen med satellitt-internettsikkerhet

På den siste konferansen ble Black Hat presentert rapportere, dedikert til sikkerhetsproblemer i satellittbaserte Internett-tilgangssystemer. Forfatteren av rapporten, ved hjelp av en rimelig DVB-mottaker, demonstrerte muligheten for å avskjære Internett-trafikk overført via satellittkommunikasjonskanaler.

Klienten kan koble seg til satellittleverandøren via asymmetriske eller symmetriske kanaler. Ved en asymmetrisk kanal sendes utgående trafikk fra klienten gjennom bakkenettleverandøren og mottas via satellitten. I symmetriske lenker passerer utgående og innkommende trafikk gjennom satellitten. Pakker adressert til en klient sendes fra satellitten ved hjelp av en kringkastingsoverføring som inkluderer trafikk fra forskjellige klienter, uavhengig av deres geografiske plassering. Det var ikke vanskelig å avlytte slik trafikk, men å avlytte trafikk som stammet fra en klient via satellitt var ikke så lett.

For å utveksle data mellom satellitten og leverandøren brukes vanligvis fokusert overføring, som krever at angriperen befinner seg flere titalls kilometer fra leverandørens infrastruktur, og bruker også et annet frekvensområde og kodingsformater, hvis analyse krever dyrt leverandørutstyr. . Men selv om leverandøren bruker det vanlige Ku-båndet, er som regel frekvensene for forskjellige retninger forskjellige, noe som krever bruk av en andre parabolantenne og løse problemet med strømsynkronisering for avlytting i begge retninger.

Det ble antatt at for å organisere avlytting av satellittkommunikasjon var det nødvendig med spesialutstyr, som koster titusenvis av dollar, men i virkeligheten ble et slikt angrep utført ved hjelp av vanlig DVB-S tuner for satellitt-TV (TBS 6983/6903) og parabolantenne. Den totale kostnaden for angrepssettet var omtrent $300. For å peke antennen mot satellittene ble det brukt offentlig tilgjengelig informasjon om hvor satellittene befinner seg, og for å oppdage kommunikasjonskanaler ble det brukt en standardapplikasjon designet for å søke etter satellitt-TV-kanaler. Antennen ble rettet mot satellitten og skanneprosessen startet Ku-band.

Kanaler ble identifisert ved å identifisere topper i radiofrekvensspekteret som var merkbare mot bakgrunnsstøyen. Etter å ha identifisert toppen, ble DVB-kortet konfigurert til å tolke og ta opp signalet som en vanlig digital videosending for satellitt-TV. Ved hjelp av testavlyttinger ble arten av trafikken bestemt og Internett-data ble separert fra digital-TV (et banalt søk ble brukt i dumpen utstedt av DVB-kortet ved å bruke "HTTP"-masken, hvis det ble funnet, ble det vurdert at en kanal med Internett-data ble funnet).

Trafikkstudien viste at alle analyserte satellitt-internettleverandører ikke bruker kryptering som standard, noe som tillater uhindret trafikkavlytting. Det er bemerkelsesverdig at advarsler om satellitt Internett-sikkerhetsproblemer publisert ti år siden, men siden har situasjonen ikke endret seg, til tross for innføringen av nye dataoverføringsmetoder. Overgangen til den nye GSE (Generic Stream Encapsulation)-protokollen for innkapsling av Internett-trafikk og bruk av komplekse modulasjonssystemer som 32-dimensjonal amplitudemodulasjon og APSK (Phase Shift Keying) har ikke gjort angrep vanskeligere, men kostnadene for avskjæringsutstyr har nå falt fra $50000 300 opp til $XNUMX.

En betydelig ulempe ved overføring av data via satellittkommunikasjonskanaler er den svært store forsinkelsen i pakkelevering (~700 ms), som er titalls ganger større enn forsinkelsen ved sending av pakker via jordbaserte kommunikasjonskanaler. Denne funksjonen har to betydelige negative innvirkninger på sikkerheten: mangelen på utbredt bruk av VPN-er og mangelen på beskyttelse mot spoofing (pakkeerstatning). Det bemerkes at bruken av VPN bremser overføringen med omtrent 90 %, noe som, tatt i betraktning de store forsinkelsene i seg selv, gjør VPN praktisk talt ubrukelig med satellittkanaler.

Sårbarheten for spoofing forklares med at angriperen fullstendig kan lytte til trafikken som kommer til offeret, noe som gjør det mulig å bestemme sekvensnumrene i TCP-pakker som identifiserer forbindelser. Når du sender en falsk pakke via en terrestrisk kanal, er den nesten garantert å ankomme før en ekte pakke som sendes via en satellittkanal med lange forsinkelser og i tillegg passerer gjennom en transittleverandør.

De enkleste målene for angrep på brukere av satellittnettverk er DNS-trafikk, ukryptert HTTP og e-post, som vanligvis brukes av ukrypterte klienter. For DNS er det enkelt å organisere sendingen av fiktive DNS-svar som knytter domenet til angriperens server (angriperen kan generere et fiktivt svar umiddelbart etter å ha overhørt en forespørsel i trafikken, mens den virkelige forespørselen fortsatt må gå gjennom leverandøren som betjener satellitttrafikken). Analyse av e-posttrafikk lar deg fange opp konfidensiell informasjon, for eksempel kan du starte passordgjenopprettingsprosessen på et nettsted og spionere i trafikken en melding sendt på e-post med en bekreftelseskode for operasjonen.

Under eksperimentet ble omtrent 4 TB med data overført av 18 satellitter fanget opp. Den brukte konfigurasjonen i visse situasjoner ga ikke pålitelig avskjæring av forbindelser på grunn av det høye signal-til-støy-forholdet og mottak av ufullstendige pakker, men den innsamlede informasjonen var tilstrekkelig for kompromiss. Noen eksempler på hva som ble funnet i de avlyttede dataene:

  • Navigasjonsinformasjon og andre flyelektronikkdata som ble overført til fly ble fanget opp. Denne informasjonen ble ikke bare overført uten kryptering, men også i samme kanal med trafikken til det generelle nettverket om bord, som passasjerer sender e-post og surfer på nettsider gjennom.
  • Økten Cookie til administratoren av en vindgenerator i Sør-Frankrike, som koblet til kontrollsystemet uten kryptering, ble avlyttet.
  • En utveksling av informasjon om tekniske problemer på en egyptisk oljetanker ble avlyttet. I tillegg til informasjon om at skipet ikke ville kunne gå til sjøs på rundt en måned, ble det mottatt informasjon om navn og passnummer til maskinisten som var ansvarlig for å fikse problemet.
  • Cruiseskipet sendte sensitiv informasjon om sitt Windows-baserte lokale nettverk, inkludert tilkoblingsdata lagret i LDAP.
  • Den spanske advokaten sendte klienten et brev med detaljer om den kommende saken.
  • Under avlyttingen av trafikken til yachten til en gresk milliardær, ble et kontogjenopprettingspassord sendt på e-post i Microsoft-tjenester fanget opp.

Kilde: opennet.ru

Legg til en kommentar