Den sorgliga situationen med satellit Internetsäkerhet

Vid den senaste konferensen presenterades Black Hat Rapportera, tillägnad säkerhetsproblem i satellitbaserade Internetaccesssystem. Författaren till rapporten, med hjälp av en billig DVB-mottagare, visade möjligheten att avlyssna internettrafik som sänds via satellitkommunikationskanaler.

Klienten kan ansluta till satellitleverantören via asymmetriska eller symmetriska kanaler. I fallet med en asymmetrisk kanal skickas utgående trafik från klienten via markleverantören och tas emot via satelliten. I symmetriska länkar passerar utgående och inkommande trafik genom satelliten. Paket adresserade till en klient skickas från satelliten med hjälp av en sändningsöverföring som inkluderar trafik från olika klienter, oavsett deras geografiska plats. Det var inte svårt att avlyssna sådan trafik, men att avlyssna trafik som härrörde från en klient via satellit var inte så lätt.

För att utbyta data mellan satelliten och leverantören används vanligtvis fokuserad överföring, vilket kräver att angriparen befinner sig flera tiotals kilometer från leverantörens infrastruktur, och även använder ett annat frekvensområde och kodningsformat, vars analys kräver dyr leverantörsutrustning . Men även om leverantören använder det vanliga Ku-bandet, som regel, är frekvenserna för olika riktningar olika, vilket kräver användning av en andra parabolantenn och löser problemet med strömsynkronisering för avlyssning i båda riktningarna.

Det antogs att för att organisera avlyssning av satellitkommunikation behövdes specialutrustning, som kostar tiotusentals dollar, men i verkligheten utfördes en sådan attack med hjälp av vanlig DVB-S tuner för satellit-tv (TBS 6983/6903) och parabolantenn. Den totala kostnaden för attackpaketet var cirka $300. För att rikta antennen mot satelliterna användes allmänt tillgänglig information om satelliternas placering och för att upptäcka kommunikationskanaler användes en standardapplikation utformad för att söka efter satellit-TV-kanaler. Antennen riktades mot satelliten och skanningsprocessen startade Ku-band.

Kanaler identifierades genom att identifiera toppar i radiofrekvensspektrumet som var märkbara mot bakgrundsbruset. Efter att ha identifierat toppen konfigurerades DVB-kortet för att tolka och spela in signalen som en vanlig digital videosändning för satellit-tv. Med hjälp av testavlyssningar bestämdes trafikens art och internetdata separerades från digital-tv (en banal sökning användes i dumpningen som utfärdades av DVB-kortet med hjälp av "HTTP"-masken, om den hittades, ansågs det att en kanal med internetdata hade hittats).

Trafikstudien visade att alla analyserade satellit-internetleverantörer inte använder kryptering som standard, vilket tillåter obehindrad trafikavlyssning. Det är anmärkningsvärt att varningar om satellit Internet säkerhetsproblem publiceras tio år sedan, men sedan dess har situationen inte förändrats, trots införandet av nya dataöverföringsmetoder. Övergången till det nya GSE-protokollet (Generic Stream Encapsulation) för inkapsling av internettrafik och användningen av komplexa moduleringssystem som 32-dimensionell amplitudmodulering och APSK (Phase Shift Keying) har inte försvårat attacker, men kostnaden för avlyssningsutrustning har nu sjunkit från $50000 300 upp till $XNUMX.

En betydande nackdel vid sändning av data via satellitkommunikationskanaler är den mycket stora fördröjningen i paketleverans (~700 ms), vilket är tiotals gånger större än fördröjningen vid sändning av paket via markbundna kommunikationskanaler. Den här funktionen har två betydande negativa effekter på säkerheten: bristen på utbredd användning av VPN och bristen på skydd mot spoofing (paketersättning). Det noteras att användningen av VPN saktar ner överföringen med cirka 90 %, vilket, med hänsyn till de stora förseningarna i sig, gör VPN praktiskt taget otillämpligt med satellitkanaler.

Sårbarheten för spoofing förklaras av att angriparen helt kan lyssna på trafiken som kommer till offret, vilket gör det möjligt att fastställa sekvensnumren i TCP-paket som identifierar anslutningar. När man skickar ett falskt paket via en markbunden kanal, är det nästan garanterat att anlända före ett riktigt paket som sänds via en satellitkanal med långa förseningar och dessutom passerar en transitleverantör.

De enklaste målen för attacker mot användare av satellitnätverk är DNS-trafik, okrypterad HTTP och e-post, som vanligtvis används av okrypterade klienter. För DNS är det enkelt att organisera sändningen av fiktiva DNS-svar som länkar domänen till angriparens server (angriparen kan generera ett fiktivt svar direkt efter att ha hört en begäran i trafiken, medan den verkliga begäran fortfarande måste passera genom leverantören som betjänar satellittrafiken). Analys av e-posttrafik gör att du kan fånga upp konfidentiell information, till exempel kan du initiera lösenordsåterställningsprocessen på en webbplats och spionera i trafiken ett meddelande skickat via e-post med en bekräftelsekod för operationen.

Under experimentet fångades cirka 4 TB data som överfördes av 18 satelliter. Den använda konfigurationen i vissa situationer gav inte tillförlitlig avlyssning av anslutningar på grund av det höga signal-brusförhållandet och mottagandet av ofullständiga paket, men den insamlade informationen var tillräcklig för att kompromissa. Några exempel på vad som hittades i den avlyssnade datan:

  • Navigationsinformation och annan flygelektronisk data som överfördes till flygplan fångades upp. Denna information överfördes inte bara utan kryptering, utan också i samma kanal med trafiken i det allmänna nätverket ombord, genom vilket passagerare skickar e-post och surfar på webbplatser.
  • Sessionen Cookie för administratören av en vindgenerator i södra Frankrike, som anslutit till styrsystemet utan kryptering, avlyssnades.
  • Ett informationsutbyte om tekniska problem på en egyptisk oljetanker avlyssnades. Förutom information om att fartyget inte skulle kunna gå till sjöss på cirka en månad, inkom information om namn och passnummer på den maskinist som ansvarade för att åtgärda problemet.
  • Kryssningsfartyget överförde känslig information om sitt Windows-baserade lokala nätverk, inklusive anslutningsdata lagrad i LDAP.
  • Den spanska advokaten skickade ett brev till klienten med detaljer om det kommande fallet.
  • Under avlyssningen av trafik till en grekisk miljardärs yacht, avlyssnades ett lösenord för kontoåterställning som skickats via e-post i Microsofts tjänster.

Källa: opennet.ru

Lägg en kommentar