Smutna sytuacja z bezpieczeństwem Internetu satelitarnego

Na ostatniej konferencji zaprezentowany został Black Hat raport, poświęcony problematyce bezpieczeństwa w satelitarnych systemach dostępu do Internetu. Autor raportu wykorzystując niedrogi odbiornik DVB wykazał możliwość przechwytywania ruchu internetowego transmitowanego kanałami komunikacji satelitarnej.

Klient może łączyć się z dostawcą satelitarnym kanałami asymetrycznymi lub symetrycznymi. W przypadku kanału asymetrycznego ruch wychodzący od klienta jest wysyłany przez operatora naziemnego i odbierany przez satelitę. W łączach symetrycznych ruch wychodzący i przychodzący przechodzi przez satelitę. Pakiety kierowane do klienta wysyłane są z satelity za pomocą transmisji rozgłoszeniowej obejmującej ruch od różnych klientów, niezależnie od ich położenia geograficznego. Przechwycenie takiego ruchu nie było trudne, ale przechwycenie ruchu pochodzącego od klienta za pośrednictwem satelity nie było już takie proste.

Do wymiany danych pomiędzy satelitą a dostawcą wykorzystuje się zazwyczaj transmisję skupioną, która wymaga od atakującego odległości kilkudziesięciu kilometrów od infrastruktury dostawcy, a także wykorzystuje inny zakres częstotliwości i formaty kodowania, których analiza wymaga drogiego sprzętu dostawcy . Ale nawet jeśli dostawca korzysta ze zwykłego pasma Ku, z reguły częstotliwości dla różnych kierunków są różne, co wymaga użycia drugiej anteny satelitarnej i rozwiązania problemu synchronizacji strumienia w celu przechwytywania w obu kierunkach.

Zakładano, że do zorganizowania przechwytywania komunikacji satelitarnej potrzebny jest specjalny sprzęt, który kosztuje dziesiątki tysięcy dolarów, ale w rzeczywistości taki atak został przeprowadzony przy użyciu zwykły DVB-S tuner telewizji satelitarnej (TBS 6983/6903) i antena paraboliczna. Całkowity koszt zestawu ataku wyniósł około 300 dolarów. Do skierowania anteny na satelity wykorzystano ogólnodostępną informację o lokalizacji satelitów, a do wykrycia kanałów komunikacyjnych wykorzystano standardową aplikację przeznaczoną do wyszukiwania kanałów telewizji satelitarnej. Antenę skierowano na satelitę i rozpoczął się proces skanowania Pasmo Ku.

Kanały identyfikowano poprzez identyfikację szczytów w widmie częstotliwości radiowych, które były zauważalne na tle szumu tła. Po zidentyfikowaniu piku karta DVB została skonfigurowana tak, aby interpretować i nagrywać sygnał w postaci zwykłej cyfrowej transmisji wideo dla telewizji satelitarnej. Za pomocą przechwytów testowych określano charakter ruchu i oddzielano dane internetowe od telewizji cyfrowej (stosowano banalne wyszukiwanie w zrzucie wydawanym przez kartę DVB przy użyciu maski „HTTP”, w przypadku znalezienia uznawano, że kanał z znaleziono dane internetowe).

Badanie ruchu wykazało, że wszyscy analizowani dostawcy Internetu satelitarnego domyślnie nie stosują szyfrowania, co pozwala na niezakłócony podsłuch ruchu. Warto zauważyć, że ostrzeżenia o problemach z bezpieczeństwem Internetu satelitarnego opublikowany dziesięć lat temu, ale od tego czasu sytuacja się nie zmieniła, pomimo wprowadzenia nowych metod transmisji danych. Przejście na nowy protokół GSE (Generic Stream Encapsulation) do enkapsulacji ruchu internetowego i zastosowanie złożonych systemów modulacji, takich jak 32-wymiarowa modulacja amplitudy i APSK (Phase Shift Keying) nie utrudniło ataków, ale koszt sprzętu przechwytującego spadła obecnie z 50000 300 do XNUMX dolarów.

Istotną wadą transmisji danych kanałami komunikacji satelitarnej jest bardzo duże opóźnienie w dostarczeniu pakietu (~700 ms), które jest kilkudziesięciokrotnie większe niż opóźnienie w przypadku przesyłania pakietów kanałami komunikacji naziemnej. Ta funkcja ma dwa istotne negatywne skutki dla bezpieczeństwa: brak powszechnego stosowania VPN i brak ochrony przed fałszowaniem (podstawianiem pakietów). Należy zauważyć, że wykorzystanie VPN spowalnia transmisję o około 90%, co biorąc pod uwagę same duże opóźnienia, sprawia, że ​​VPN praktycznie nie ma zastosowania w przypadku kanałów satelitarnych.

Podatność na spoofing tłumaczy się tym, że atakujący może całkowicie podsłuchiwać ruch przychodzący do ofiary, co umożliwia określenie numerów sekwencyjnych w pakietach TCP identyfikujących połączenia. Wysyłając fałszywy pakiet kanałem naziemnym, prawie na pewno dotrze on przed prawdziwym pakietem przesłanym kanałem satelitarnym z dużymi opóźnieniami i dodatkowo przechodzącym przez dostawcę tranzytowego.

Najprostszym celem ataków na użytkowników sieci satelitarnych jest ruch DNS, niezaszyfrowany protokół HTTP i poczta e-mail, z których zazwyczaj korzystają niezaszyfrowani klienci. W przypadku DNS łatwo jest zorganizować wysyłanie fikcyjnych odpowiedzi DNS, które łączą domenę z serwerem atakującego (atakujący może wygenerować fikcyjną odpowiedź natychmiast po usłyszeniu żądania w ruchu, podczas gdy prawdziwe żądanie musi jeszcze przejść przez dostawcę obsługującego ruch satelitarny). Analiza ruchu pocztowego pozwala na przechwycenie poufnych informacji, np. można zainicjować proces odzyskiwania hasła w serwisie WWW i prześledzić ruch przesłaną pocztą elektroniczną wiadomością zawierającą kod potwierdzający operację.

Podczas eksperymentu przechwycono około 4 TB danych przesyłanych przez 18 satelitów. Zastosowana konfiguracja w niektórych sytuacjach nie zapewniała niezawodnego przechwytywania połączeń ze względu na wysoki stosunek sygnału do szumu i odbiór niekompletnych pakietów, ale zebrane informacje były wystarczające do kompromisu. Oto kilka przykładów tego, co znaleziono w przechwyconych danych:

  • Przechwycono informacje nawigacyjne i inne dane awioniki przesyłane do samolotu. Informacje te były przesyłane nie tylko bez szyfrowania, ale także tym samym kanałem, co ruch ogólnej sieci pokładowej, za pośrednictwem której pasażerowie wysyłają pocztę i przeglądają strony internetowe.
  • Sesyjny plik cookie administratora generatora wiatrowego na południu Francji, który podłączył się do systemu sterowania bez szyfrowania, został przechwycony.
  • Przechwycono wymianę informacji dotyczącą problemów technicznych egipskiego tankowca. Oprócz informacji, że statek nie będzie mógł wypłynąć w morze przez około miesiąc, otrzymano informację o nazwisku i numerze paszportu inżyniera odpowiedzialnego za usunięcie problemu.
  • Statek wycieczkowy przesyłał poufne informacje na temat swojej sieci lokalnej opartej na systemie Windows, w tym dane dotyczące połączeń przechowywane w LDAP.
  • Hiszpański prawnik przesłał klientowi pismo ze szczegółami nadchodzącej sprawy.
  • Podczas przechwytywania ruchu na jacht greckiego miliardera przechwycono hasło odzyskiwania konta przesłane e-mailem w usługach Microsoftu.

Źródło: opennet.ru

Dodaj komentarz