سيٽلائيٽ انٽرنيٽ سيڪيورٽي سان اداس صورتحال

آخري ڪانفرنس ۾ Black Hat پيش ڪيو ويو رپورٽسيٽلائيٽ انٽرنيٽ رسائي سسٽم ۾ سيڪيورٽي مسئلن لاء وقف. رپورٽ جي ليکڪ، هڪ سستا ڊي وي بي وصول ڪندڙ استعمال ڪندي، سيٽلائيٽ ڪميونيڪيشن چينلز ذريعي منتقل ٿيل انٽرنيٽ ٽرئفڪ کي روڪڻ جي امڪان کي ظاهر ڪيو.

گراهڪ سيٽلائيٽ فراهم ڪندڙ سان ڳنڍي سگھي ٿو asymmetric يا symmetric چينلز ذريعي. هڪ غير معمولي چينل جي صورت ۾، ڪلائنٽ مان نڪرڻ واري ٽرئفڪ کي زميني فراهم ڪندڙ ذريعي موڪليو ويو ۽ سيٽلائيٽ ذريعي وصول ڪيو ويو. سميٽي لنڪس ۾، ٻاهرئين ۽ ايندڙ ٽرئفڪ سيٽلائيٽ ذريعي گذري ٿو. ڪلائنٽ کي خطاب ڪيل پيڪيٽ سيٽلائيٽ مان موڪليا ويندا آهن براڊ ڪاسٽ ٽرانسميشن استعمال ڪندي جنهن ۾ مختلف ڪلائنٽ کان ٽريفڪ شامل آهي، انهن جي جاگرافيائي مقام جي پرواهه ڪرڻ کان سواءِ. اهڙي ٽريفڪ کي روڪڻ ڏکيو نه هو، پر سيٽلائيٽ ذريعي ڪلائنٽ مان نڪرندڙ ٽرئفڪ کي روڪڻ ايترو آسان نه هو.

سيٽلائيٽ ۽ فراهم ڪندڙ جي وچ ۾ ڊيٽا مٽائڻ لاء، عام طور تي مرکوز ٽرانسميشن استعمال ڪيو ويندو آهي، جنهن کي حملي ڪندڙ کي فراهم ڪندڙ جي انفراسٽرڪچر کان ڪيترن ئي ڏهن ڪلوميٽرن جي ضرورت هوندي آهي، ۽ مختلف فريکوئنسي رينج ۽ انڪوڊنگ فارميٽ پڻ استعمال ڪندو آهي، جنهن جي تجزيو لاء قيمتي فراهم ڪندڙ سامان جي ضرورت هوندي آهي. . پر جيتوڻيڪ مهيا ڪندڙ عام طور تي Ku-band استعمال ڪري ٿو، ضابطي جي طور تي، مختلف طرفن جي تعدد مختلف آهن، جنهن کي هڪ سيڪنڊ سيٽلائيٽ ڊش استعمال ڪرڻ ۽ ٻنهي طرفن ۾ مداخلت لاء وهڪرو هم وقت سازي جي مسئلي کي حل ڪرڻ جي ضرورت آهي.

اهو فرض ڪيو ويو هو ته سيٽلائيٽ ڪميونيڪيشن جي مداخلت کي منظم ڪرڻ لاء، خاص سامان جي ضرورت هئي، جنهن جي قيمت هزارين ڊالر هئي، پر حقيقت ۾ اهڙي حملي کي استعمال ڪيو ويو. باقاعده DVB-S سيٽلائيٽ ٽيليويزن لاءِ tuner (TBS 6983/6903) ۽ parabolic antenna. حملي واري کٽ جي ڪل قيمت تقريبن $300 هئي. سيٽلائيٽ تي اينٽينا کي اشارو ڪرڻ لاء، سيٽلائيٽ جي مقام بابت عوامي طور تي دستياب معلومات استعمال ڪئي وئي، ۽ مواصلاتي چينلن کي ڳولڻ لاء، سيٽلائيٽ ٽي وي چينلن جي ڳولا لاء ٺهيل هڪ معياري ايپليڪيشن استعمال ڪيو ويو. اينٽينا سيٽلائيٽ ڏانهن اشارو ڪيو ويو ۽ اسڪيننگ جو عمل شروع ڪيو ويو ڪو-بند.

چينلن کي ريڊيو فريڪوئنسي اسپيڪٽرم ۾ چوٽي جي سڃاڻپ ڪندي سڃاڻپ ڪئي وئي جيڪي پس منظر جي شور جي خلاف قابل ذڪر هئا. چوٽي جي سڃاڻپ ڪرڻ کان پوء، ڊي وي بي ڪارڊ سيٽلائيٽ ٽيليويزن لاء باقاعده ڊجيٽل ويڊيو براڊڪاسٽ جي طور تي سگنل جي تشريح ۽ رڪارڊ ڪرڻ لاء ترتيب ڏني وئي. ٽيسٽ جي مداخلت جي مدد سان، ٽرئفڪ جي نوعيت جو اندازو لڳايو ويو ۽ انٽرنيٽ ڊيٽا کي ڊجيٽل ٽيليويزن کان الڳ ڪيو ويو (هڪ بينال سرچ استعمال ڪيو ويو ڊمپ ۾ "HTTP" ماسڪ استعمال ڪندي DVB ڪارڊ طرفان جاري ڪيل، جيڪڏهن مليو، اهو سمجهيو ويندو هو ته. انٽرنيٽ ڊيٽا سان گڏ هڪ چينل مليو هو).

ٽرئفڪ جي مطالعي مان معلوم ٿئي ٿو ته سڀئي تجزيو ڪيل سيٽلائيٽ انٽرنيٽ فراهم ڪندڙ ڊفالٽ طور تي انڪرپشن استعمال نٿا ڪن، جيڪا اجازت ڏئي ٿي اڻ رڪاوٽ ٽريفڪ eavesdropping. اهو قابل ذڪر آهي ته سيٽلائيٽ انٽرنيٽ سيڪيورٽي مسئلن بابت ڊيڄاريندڙ شايع ٿيل ڏهه سال اڳ، پر ان کان پوء صورتحال تبديل نه ڪئي آهي، ڊيٽا جي منتقلي جي نئين طريقن جي تعارف جي باوجود. نئين GSE (Generic Stream Encapsulation) پروٽوڪول ڏانهن منتقلي انٽرنيٽ ٽرئفڪ کي ڍڪڻ ۽ پيچيده ماڊل سسٽم جي استعمال جهڙوڪ 32-dimensional amplitude modulation ۽ APSK (Fase Shift Keying) حملن کي وڌيڪ ڏکيو نه ڪيو آهي، پر مداخلت جي سامان جي قيمت. ھاڻي $50000 کان $300 تائين گھٽجي ويو آھي.

هڪ اهم خرابي جڏهن سيٽلائيٽ ڪميونيڪيشن چينلز ذريعي ڊيٽا کي منتقل ڪرڻ ۾ تمام وڏي تاخير آهي پيڪٽ پهچائڻ ۾ (~ 700 ms)، جيڪا دير کان ڏهه ڀيرا وڌيڪ آهي جڏهن ته زميني ڪميونيڪيشن چينلز ذريعي پيڪيٽ موڪلڻ ۾ دير آهي. ھن خصوصيت جا ٻه اھم منفي اثر آھن سيڪيورٽي تي: وي پي اين جي وسيع استعمال جي گھٽتائي ۽ اسپفنگ جي خلاف تحفظ جي گھٽتائي (پيڪٽ متبادل). اهو نوٽ ڪيو ويو آهي ته وي پي اين جو استعمال تقريبن 90٪ تائين ٽرانسميشن کي سست ڪري ٿو، جيڪو پاڻ کي وڏي دير جي حساب ۾ رکندي، وي پي اين کي عملي طور تي سيٽلائيٽ چينلز سان ناقابل عمل بڻائي ٿو.

اسپفنگ جي خطري جي وضاحت هن حقيقت سان ڪئي وئي آهي ته حملي آور مڪمل طور تي ٻڌي سگهي ٿو ٽريفڪ جو شڪار اچي رهيو آهي، جيڪو اهو ممڪن بڻائي ٿو ته TCP پيڪٽس ۾ ترتيب نمبرن جو تعين ڪن ڪنيڪشنن جي نشاندهي ڪن. جڏهن هڪ جعلي پيڪيٽ هڪ زميني چينل ذريعي موڪلي رهيو آهي، اهو تقريبا هڪ حقيقي پيڪٽ کان اڳ پهچڻ جي ضمانت ڏني وئي آهي جيڪو سيٽلائيٽ چينل ذريعي ڊگهي دير سان ۽ اضافي طور تي ٽرانزٽ فراهم ڪندڙ جي ذريعي گذري ٿو.

سيٽلائيٽ نيٽ ورڪ استعمال ڪندڙن تي حملن لاءِ آسان ترين ھدف DNS ٽرئفڪ، غير انڪريپٽ ٿيل HTTP ۽ اي ميل آھن، جيڪي عام طور تي غير انڪريپٽ ڪلائنٽ پاران استعمال ڪيا ويندا آھن. DNS لاءِ، فرضي DNS جوابن جي موڪلڻ کي منظم ڪرڻ آسان آهي جيڪي ڊومين کي حملي آور جي سرور سان ڳنڍيندا آهن (حملو ڪندڙ ٽريفڪ ۾ درخواست ٻڌڻ کان پوءِ فوري طور تي هڪ فرضي جواب پيدا ڪري سگهي ٿو، جڏهن ته حقيقي درخواست اڃا تائين مهيا ڪندڙ جي خدمت ڪندڙ مان گذرڻ گهرجي. سيٽلائيٽ ٽرئفڪ). اي ميل ٽرئفڪ جو تجزيو توهان کي رازداري معلومات کي روڪڻ جي اجازت ڏئي ٿو، مثال طور، توهان ويب سائيٽ تي پاسورڊ وصولي جي عمل کي شروع ڪري سگهو ٿا ۽ ٽرئفڪ ۾ جاسوسي ڪري سگهو ٿا هڪ پيغام اي ميل ذريعي موڪليو ويو آپريشن لاءِ تصديق واري ڪوڊ سان.

تجربي دوران، 4 سيٽلائيٽس پاران منتقل ڪيل ڊيٽا جي اٽڪل 18 ٽي بي کي روڪيو ويو. خاص حالتن ۾ استعمال ٿيل ٺاھ جوڙ ڪنيڪشن جي قابل اعتماد مداخلت فراهم نه ڪئي ھئي ڇاڪاڻ ته اعلي سگنل کان شور جي تناسب ۽ نامڪمل پيڪٽ جي رسيد جي ڪري، پر گڏ ڪيل معلومات سمجھوتي لاء ڪافي ھئي. ڪجھ مثال جيڪي مداخلت ڪيل ڊيٽا ۾ مليا هئا:

  • نيويگيشن جي معلومات ۽ جهاز ڏانهن منتقل ڪيل ٻين ايونينڪس ڊيٽا کي روڪيو ويو. اها معلومات نه صرف انڪرپشن کان سواءِ منتقل ڪئي وئي، پر ساڳئي چينل ۾ عام آن-بورڊ نيٽ ورڪ جي ٽريفڪ سان، جنهن ذريعي مسافر ميل موڪليندا آهن ۽ ويب سائيٽن کي براؤز ڪندا آهن.
  • فرانس جي ڏکڻ ۾ ونڊ جنريٽر جي ايڊمنسٽريٽر جي سيشن ڪوڪي، جيڪو بغير انڪرپشن جي ڪنٽرول سسٽم سان ڳنڍيل هو، روڪيو ويو.
  • هڪ مصري آئل ٽينڪر تي ٽيڪنيڪل مسئلن جي حوالي سان معلومات جي مٽا سٽا ڪئي وئي. ان کان علاوه خبر پئي ته جهاز اٽڪل هڪ مهيني تائين سمنڊ ۾ نه وڃي سگهندو، ان مسئلي کي حل ڪرڻ لاءِ ذميوار انجنيئر جو نالو ۽ پاسپورٽ نمبر به ڄاڻايو ويو.
  • کروز شپ پنهنجي ونڊوز تي ٻڌل مقامي نيٽ ورڪ بابت حساس معلومات منتقل ڪري رهيو هو، جنهن ۾ LDAP ۾ محفوظ ڪيل ڪنيڪشن ڊيٽا شامل آهي.
  • اسپيني وڪيل ڪلائنٽ کي ايندڙ ڪيس جي تفصيل سان هڪ خط موڪليو.
  • هڪ يوناني ارب پتي جي ياٽ ڏانهن ٽرئفڪ جي مداخلت دوران، Microsoft خدمتن ۾ اي ميل ذريعي موڪليل اڪائونٽ جي بحالي واري پاسورڊ کي روڪيو ويو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو