Vid den senaste konferensen presenterades Black Hat
Klienten kan ansluta till satellitleverantören via asymmetriska eller symmetriska kanaler. I fallet med en asymmetrisk kanal skickas utgående trafik från klienten via markleverantören och tas emot via satelliten. I symmetriska länkar passerar utgående och inkommande trafik genom satelliten. Paket adresserade till en klient skickas från satelliten med hjälp av en sändningsöverföring som inkluderar trafik från olika klienter, oavsett deras geografiska plats. Det var inte svårt att avlyssna sådan trafik, men att avlyssna trafik som härrörde från en klient via satellit var inte så lätt.
För att utbyta data mellan satelliten och leverantören används vanligtvis fokuserad överföring, vilket kräver att angriparen befinner sig flera tiotals kilometer från leverantörens infrastruktur, och även använder ett annat frekvensområde och kodningsformat, vars analys kräver dyr leverantörsutrustning . Men även om leverantören använder det vanliga Ku-bandet, som regel, är frekvenserna för olika riktningar olika, vilket kräver användning av en andra parabolantenn och löser problemet med strömsynkronisering för avlyssning i båda riktningarna.
Det antogs att för att organisera avlyssning av satellitkommunikation behövdes specialutrustning, som kostar tiotusentals dollar, men i verkligheten utfördes en sådan attack med hjälp av
Kanaler identifierades genom att identifiera toppar i radiofrekvensspektrumet som var märkbara mot bakgrundsbruset. Efter att ha identifierat toppen konfigurerades DVB-kortet för att tolka och spela in signalen som en vanlig digital videosändning för satellit-tv. Med hjälp av testavlyssningar bestämdes trafikens art och internetdata separerades från digital-tv (en banal sökning användes i dumpningen som utfärdades av DVB-kortet med hjälp av "HTTP"-masken, om den hittades, ansågs det att en kanal med internetdata hade hittats).
Trafikstudien visade att alla analyserade satellit-internetleverantörer inte använder kryptering som standard, vilket tillåter obehindrad trafikavlyssning. Det är anmärkningsvärt att varningar om satellit Internet säkerhetsproblem
En betydande nackdel vid sändning av data via satellitkommunikationskanaler är den mycket stora fördröjningen i paketleverans (~700 ms), vilket är tiotals gånger större än fördröjningen vid sändning av paket via markbundna kommunikationskanaler. Den här funktionen har två betydande negativa effekter på säkerheten: bristen på utbredd användning av VPN och bristen på skydd mot spoofing (paketersättning). Det noteras att användningen av VPN saktar ner överföringen med cirka 90 %, vilket, med hänsyn till de stora förseningarna i sig, gör VPN praktiskt taget otillämpligt med satellitkanaler.
Sårbarheten för spoofing förklaras av att angriparen helt kan lyssna på trafiken som kommer till offret, vilket gör det möjligt att fastställa sekvensnumren i TCP-paket som identifierar anslutningar. När man skickar ett falskt paket via en markbunden kanal, är det nästan garanterat att anlända före ett riktigt paket som sänds via en satellitkanal med långa förseningar och dessutom passerar en transitleverantör.
De enklaste målen för attacker mot användare av satellitnätverk är DNS-trafik, okrypterad HTTP och e-post, som vanligtvis används av okrypterade klienter. För DNS är det enkelt att organisera sändningen av fiktiva DNS-svar som länkar domänen till angriparens server (angriparen kan generera ett fiktivt svar direkt efter att ha hört en begäran i trafiken, medan den verkliga begäran fortfarande måste passera genom leverantören som betjänar satellittrafiken). Analys av e-posttrafik gör att du kan fånga upp konfidentiell information, till exempel kan du initiera lösenordsåterställningsprocessen på en webbplats och spionera i trafiken ett meddelande skickat via e-post med en bekräftelsekod för operationen.
Under experimentet fångades cirka 4 TB data som överfördes av 18 satelliter. Den använda konfigurationen i vissa situationer gav inte tillförlitlig avlyssning av anslutningar på grund av det höga signal-brusförhållandet och mottagandet av ofullständiga paket, men den insamlade informationen var tillräcklig för att kompromissa. Några exempel på vad som hittades i den avlyssnade datan:
- Navigationsinformation och annan flygelektronisk data som överfördes till flygplan fångades upp. Denna information överfördes inte bara utan kryptering, utan också i samma kanal med trafiken i det allmänna nätverket ombord, genom vilket passagerare skickar e-post och surfar på webbplatser.
- Sessionen Cookie för administratören av en vindgenerator i södra Frankrike, som anslutit till styrsystemet utan kryptering, avlyssnades.
- Ett informationsutbyte om tekniska problem på en egyptisk oljetanker avlyssnades. Förutom information om att fartyget inte skulle kunna gå till sjöss på cirka en månad, inkom information om namn och passnummer på den maskinist som ansvarade för att åtgärda problemet.
- Kryssningsfartyget överförde känslig information om sitt Windows-baserade lokala nätverk, inklusive anslutningsdata lagrad i LDAP.
- Den spanska advokaten skickade ett brev till klienten med detaljer om det kommande fallet.
- Under avlyssningen av trafik till en grekisk miljardärs yacht, avlyssnades ett lösenord för kontoåterställning som skickats via e-post i Microsofts tjänster.
Källa: opennet.ru