Na última conferência Black Hat foi apresentado
O cliente pode conectar-se ao provedor de satélite através de canais assimétricos ou simétricos. No caso de canal assimétrico, o tráfego de saída do cliente é enviado através do fornecedor terrestre e recebido através do satélite. Em links simétricos, o tráfego de entrada e saída passa pelo satélite. Os pacotes endereçados a um cliente são enviados do satélite por meio de uma transmissão broadcast que inclui tráfego de diferentes clientes, independentemente de sua localização geográfica. Não foi difícil interceptar esse tráfego, mas interceptar o tráfego originado de um cliente via satélite não foi tão fácil.
Para a troca de dados entre o satélite e o provedor, geralmente é utilizada uma transmissão focada, que exige que o invasor esteja a várias dezenas de quilômetros da infraestrutura do provedor, e também utiliza uma faixa de frequência e formatos de codificação diferentes, cuja análise requer equipamentos caros do provedor. . Mas mesmo que o provedor utilize a banda Ku usual, via de regra, as frequências para as diferentes direções são diferentes, o que exige a utilização de uma segunda antena parabólica e a resolução do problema de sincronização de fluxo para interceptação nas duas direções.
Supunha-se que para organizar a interceptação das comunicações via satélite seria necessário equipamento especial, que custa dezenas de milhares de dólares, mas na realidade tal ataque foi realizado utilizando
Os canais foram identificados identificando picos no espectro de radiofrequência que eram perceptíveis contra o ruído de fundo. Após a identificação do pico, a placa DVB foi configurada para interpretar e gravar o sinal como uma transmissão regular de vídeo digital para televisão via satélite. Com a ajuda de interceptações de teste, foi determinada a natureza do tráfego e separados os dados da Internet da televisão digital (foi realizada uma busca banal no dump emitido pelo cartão DVB utilizando a máscara “HTTP”, se encontrado, foi considerado que foi encontrado um canal com dados da Internet).
O estudo de tráfego mostrou que todos os provedores de Internet via satélite analisados não usam criptografia por padrão, o que permite a espionagem desimpedida do tráfego. Vale ressaltar que os alertas sobre problemas de segurança na Internet via satélite
Uma desvantagem significativa na transmissão de dados através de canais de comunicação via satélite é o grande atraso na entrega de pacotes (~700 ms), que é dezenas de vezes maior que o atraso no envio de pacotes através de canais de comunicação terrestre. Esta funcionalidade tem dois impactos negativos significativos na segurança: a falta de utilização generalizada de VPNs e a falta de proteção contra spoofing (substituição de pacotes). Note-se que a utilização de VPN retarda a transmissão em aproximadamente 90%, o que, tendo em conta os próprios grandes atrasos, torna a VPN praticamente inaplicável com canais de satélite.
A vulnerabilidade ao spoofing é explicada pelo fato de o invasor poder ouvir completamente o tráfego que chega à vítima, o que permite determinar os números de sequência nos pacotes TCP que identificam as conexões. Ao enviar um pacote falso através de um canal terrestre, é quase garantido que ele chegará antes de um pacote real transmitido através de um canal de satélite com longos atrasos e passando adicionalmente por um provedor de trânsito.
Os alvos mais fáceis para ataques a usuários de redes de satélite são o tráfego DNS, HTTP não criptografado e e-mail, que normalmente são usados por clientes não criptografados. Para DNS, é fácil organizar o envio de respostas DNS fictícias que vinculam o domínio ao servidor do invasor (o invasor pode gerar uma resposta fictícia imediatamente após ouvir uma solicitação no tráfego, enquanto a solicitação real ainda deve passar pelo provedor que atende o tráfego de satélite). A análise do tráfego de e-mail permite interceptar informações confidenciais, por exemplo, você pode iniciar o processo de recuperação de senha em um site e espionar no tráfego uma mensagem enviada por e-mail com um código de confirmação da operação.
Durante o experimento, foram interceptados cerca de 4 TB de dados transmitidos por 18 satélites. A configuração utilizada em determinadas situações não proporcionou interceptação confiável das conexões devido à alta relação sinal-ruído e ao recebimento de pacotes incompletos, mas as informações coletadas foram suficientes para o comprometimento. Alguns exemplos do que foi encontrado nos dados interceptados:
- Informações de navegação e outros dados aviônicos transmitidos às aeronaves foram interceptados. Esta informação não só foi transmitida sem encriptação, mas também no mesmo canal do tráfego da rede geral de bordo, através da qual os passageiros enviam correio e navegam em websites.
- O cookie de sessão do administrador de um gerador eólico no sul da França, que se conectou ao sistema de controle sem criptografia, foi interceptado.
- Foi interceptada uma troca de informações sobre problemas técnicos num petroleiro egípcio. Além da informação de que o navio não poderia ir ao mar por cerca de um mês, foram recebidas informações sobre o nome e número do passaporte do engenheiro responsável pela solução do problema.
- O navio de cruzeiro estava transmitindo informações confidenciais sobre sua rede local baseada em Windows, incluindo dados de conexão armazenados em LDAP.
- O advogado espanhol enviou ao cliente uma carta com detalhes do próximo caso.
- Durante a interceptação do tráfego do iate de um bilionário grego, foi interceptada uma senha de recuperação de conta enviada por e-mail em serviços da Microsoft.
Fonte: opennet.ru