A triste situação com a segurança da Internet via satélite

Na última conferência Black Hat foi apresentado reportar, dedicado a problemas de segurança em sistemas de acesso à Internet via satélite. O autor do relatório, utilizando um receptor DVB barato, demonstrou a possibilidade de interceptar o tráfego da Internet transmitido através de canais de comunicação via satélite.

O cliente pode conectar-se ao provedor de satélite através de canais assimétricos ou simétricos. No caso de canal assimétrico, o tráfego de saída do cliente é enviado através do fornecedor terrestre e recebido através do satélite. Em links simétricos, o tráfego de entrada e saída passa pelo satélite. Os pacotes endereçados a um cliente são enviados do satélite por meio de uma transmissão broadcast que inclui tráfego de diferentes clientes, independentemente de sua localização geográfica. Não foi difícil interceptar esse tráfego, mas interceptar o tráfego originado de um cliente via satélite não foi tão fácil.

Para a troca de dados entre o satélite e o provedor, geralmente é utilizada uma transmissão focada, que exige que o invasor esteja a várias dezenas de quilômetros da infraestrutura do provedor, e também utiliza uma faixa de frequência e formatos de codificação diferentes, cuja análise requer equipamentos caros do provedor. . Mas mesmo que o provedor utilize a banda Ku usual, via de regra, as frequências para as diferentes direções são diferentes, o que exige a utilização de uma segunda antena parabólica e a resolução do problema de sincronização de fluxo para interceptação nas duas direções.

Supunha-se que para organizar a interceptação das comunicações via satélite seria necessário equipamento especial, que custa dezenas de milhares de dólares, mas na realidade tal ataque foi realizado utilizando DVB-S normal sintonizador para televisão por satélite (TBS 6983/6903) e antena parabólica. O custo total do kit de ataque foi de aproximadamente US$ 300. Para apontar a antena para os satélites, foram utilizadas informações publicamente disponíveis sobre a localização dos satélites e, para detectar canais de comunicação, foi utilizado um aplicativo padrão desenvolvido para busca de canais de TV via satélite. A antena foi apontada para o satélite e o processo de varredura foi iniciado Banda Ku.

Os canais foram identificados identificando picos no espectro de radiofrequência que eram perceptíveis contra o ruído de fundo. Após a identificação do pico, a placa DVB foi configurada para interpretar e gravar o sinal como uma transmissão regular de vídeo digital para televisão via satélite. Com a ajuda de interceptações de teste, foi determinada a natureza do tráfego e separados os dados da Internet da televisão digital (foi realizada uma busca banal no dump emitido pelo cartão DVB utilizando a máscara “HTTP”, se encontrado, foi considerado que foi encontrado um canal com dados da Internet).

O estudo de tráfego mostrou que todos os provedores de Internet via satélite analisados ​​não usam criptografia por padrão, o que permite a espionagem desimpedida do tráfego. Vale ressaltar que os alertas sobre problemas de segurança na Internet via satélite Publicados há dez anos, mas desde então a situação não mudou, apesar da introdução de novos métodos de transmissão de dados. A transição para o novo protocolo GSE (Generic Stream Encapsulation) para encapsular o tráfego da Internet e o uso de sistemas de modulação complexos, como modulação de amplitude de 32 dimensões e APSK (Phase Shift Keying) não tornaram os ataques mais difíceis, mas o custo do equipamento de interceptação agora caiu de US$ 50000 para US$ 300.

Uma desvantagem significativa na transmissão de dados através de canais de comunicação via satélite é o grande atraso na entrega de pacotes (~700 ms), que é dezenas de vezes maior que o atraso no envio de pacotes através de canais de comunicação terrestre. Esta funcionalidade tem dois impactos negativos significativos na segurança: a falta de utilização generalizada de VPNs e a falta de proteção contra spoofing (substituição de pacotes). Note-se que a utilização de VPN retarda a transmissão em aproximadamente 90%, o que, tendo em conta os próprios grandes atrasos, torna a VPN praticamente inaplicável com canais de satélite.

A vulnerabilidade ao spoofing é explicada pelo fato de o invasor poder ouvir completamente o tráfego que chega à vítima, o que permite determinar os números de sequência nos pacotes TCP que identificam as conexões. Ao enviar um pacote falso através de um canal terrestre, é quase garantido que ele chegará antes de um pacote real transmitido através de um canal de satélite com longos atrasos e passando adicionalmente por um provedor de trânsito.

Os alvos mais fáceis para ataques a usuários de redes de satélite são o tráfego DNS, HTTP não criptografado e e-mail, que normalmente são usados ​​por clientes não criptografados. Para DNS, é fácil organizar o envio de respostas DNS fictícias que vinculam o domínio ao servidor do invasor (o invasor pode gerar uma resposta fictícia imediatamente após ouvir uma solicitação no tráfego, enquanto a solicitação real ainda deve passar pelo provedor que atende o tráfego de satélite). A análise do tráfego de e-mail permite interceptar informações confidenciais, por exemplo, você pode iniciar o processo de recuperação de senha em um site e espionar no tráfego uma mensagem enviada por e-mail com um código de confirmação da operação.

Durante o experimento, foram interceptados cerca de 4 TB de dados transmitidos por 18 satélites. A configuração utilizada em determinadas situações não proporcionou interceptação confiável das conexões devido à alta relação sinal-ruído e ao recebimento de pacotes incompletos, mas as informações coletadas foram suficientes para o comprometimento. Alguns exemplos do que foi encontrado nos dados interceptados:

  • Informações de navegação e outros dados aviônicos transmitidos às aeronaves foram interceptados. Esta informação não só foi transmitida sem encriptação, mas também no mesmo canal do tráfego da rede geral de bordo, através da qual os passageiros enviam correio e navegam em websites.
  • O cookie de sessão do administrador de um gerador eólico no sul da França, que se conectou ao sistema de controle sem criptografia, foi interceptado.
  • Foi interceptada uma troca de informações sobre problemas técnicos num petroleiro egípcio. Além da informação de que o navio não poderia ir ao mar por cerca de um mês, foram recebidas informações sobre o nome e número do passaporte do engenheiro responsável pela solução do problema.
  • O navio de cruzeiro estava transmitindo informações confidenciais sobre sua rede local baseada em Windows, incluindo dados de conexão armazenados em LDAP.
  • O advogado espanhol enviou ao cliente uma carta com detalhes do próximo caso.
  • Durante a interceptação do tráfego do iate de um bilionário grego, foi interceptada uma senha de recuperação de conta enviada por e-mail em serviços da Microsoft.

Fonte: opennet.ru

Adicionar um comentário