衛星網路安全的悲慘處境

在上次會議上提出了黑帽 報告,致力於衛星互聯網接取系統的安全問題。 該報告的作者使用廉價的 DVB 接收器演示了攔截通過衛星通訊通道傳輸的網路流量的可能性。

客戶端可以透過非對稱或對稱通道連接到衛星提供者。 在非對稱通道的情況下,來自客戶端的傳出流量會透過地面提供者發送並透過衛星接收。 在對稱鏈路中,傳出和傳入流量通過衛星。 尋址到客戶端的資料包是使用廣播傳輸從衛星發送的,其中包括來自不同客戶端的流量,無論其地理位置如何。 攔截此類流量並不困難,但攔截透過衛星發送自客戶端的流量就沒那麼容易了。

為了在衛星和提供者之間交換數據,通常採用集中傳輸,這要求攻擊者距離提供者的基礎設施有幾十公里,並且還使用不同的頻率範圍和編碼格式,對其進行分析需要昂貴的提供商設備。 但即使提供者使用通常的 Ku 頻段,通常不同方向的頻率也是不同的,這需要使用第二個衛星天線並解決雙向攔截的流同步問題。

人們認為,要組織對衛星通訊的攔截,需要花費數萬美元的特殊設備,但實際上,這種攻擊是使用 常規DVB-S 衛星電視調諧器 (TBS 6983/6903) 和拋物面天線。 攻擊套件的總成本約為 300 美元。 為了將天線指向衛星,使用了有關衛星位置的公開資訊;為了偵測通訊頻道,使用了專為搜尋衛星電視頻道而設計的標準應用程式。 天線指向衛星並開始掃描過程 Ku波段.

透過識別無線電頻譜中相對於背景雜訊明顯的峰值來識別通道。 識別峰值後,DVB 卡被配置為將訊號解釋並記錄為衛星電視的常規數位視訊廣播。 在測試攔截的幫助下,確定了流量的性質,並將互聯網數據與數位電視分開(使用“HTTP”掩碼在 DVB 卡發出的轉儲中進行平庸的搜索,如果找到,則認為是已找到具有網路資料的通道)。

流量研究表明,所有被分析的衛星網路供應商在預設情況下都不使用加密,這使得流量竊聽不受阻礙。 值得注意的是,有關衛星網路安全問題的警告 發表 十年前,但此後情況沒有改變,儘管引入了新的資料傳輸方法。 向新的用於封裝互聯網流量的GSE(通用流封裝)協議的過渡以及32維幅度調製和APSK(相移鍵控)等複雜調製系統的使用並沒有使攻擊變得更加困難,而是攔截設備的成本增加現在已經從 50000 美元降至 300 美元。

透過衛星通訊頻道傳輸資料的一個顯著缺點是資料包傳輸延遲非常大(約 700 毫秒),比透過地面通訊頻道發送資料包的延遲大數十倍。 此功能對安全性有兩個顯著的負面影響:VPN 缺乏廣泛使用以及缺乏欺騙(資料包替換)的保護。 值得注意的是,使用VPN會使傳輸速度減慢約90%,考慮到本身的大延遲,這使得VPN實際上不適用於衛星頻道。

欺騙漏洞的解釋是,攻擊者可以完全偵聽到達受害者的流量,從而可以確定識別連接的 TCP 封包中的序號。 當透過地面頻道發送假資料包時,幾乎可以保證它會先於透過衛星頻道傳輸的真實資料包到達,該資料包具有較長的延遲,並且還需要經過傳輸提供者。

衛星網路使用者最容易受到攻擊的目標是 DNS 流量、未加密的 HTTP 和電子郵件,這些內容通常由未加密的用戶端使用。 對於DNS,很容易組織發送虛構的DNS 回應,將網域連結到攻擊者的伺服器(攻擊者可以在無意中聽到流量中的請求後立即產生虛構的回應,而真實的請求仍然必須透過提供服務的提供商)衛星流量)。 透過分析電子郵件流量,您可以攔截機密訊息,例如,您可以在網站上啟動密碼恢復過程,並在流量中監視透過電子郵件發送的帶有操作確認碼的訊息。

實驗期間,4顆衛星傳輸的約18TB資料被截獲。 由於高信噪比和接收到不完整的資料包,在某些情況下使用的配置無法提供可靠的連線攔截,但收集到的資訊足以進行妥協。 在截獲的數據中發現的一些範例:

  • 傳輸到飛機的導航資訊和其他航空電子資料被攔截。 這些資訊不僅在沒有加密的情況下傳輸,而且與一般機上網路的流量處於同一通道,乘客透過該網路發送郵件和瀏覽網站。
  • 法國南部某風力發電機管理員在未加密的情況下連接控制系統的會話Cookie被攔截。
  • 有關埃及油輪技術問題的資訊交換被攔截。 除了該船將在大約一個月內無法出海的資訊外,還收到了有關負責解決問題的工程師的姓名和護照號碼的資訊。
  • 該遊輪正在傳輸有關其基於 Windows 的本地網路的敏感訊息,包括儲存在 LDAP 中的連接資料。
  • 西班牙律師向客戶發送了一封信,其中包含即將審理的案件的詳細資訊。
  • 在攔截希臘億萬富翁遊艇的流量期間,微軟服務中透過電子郵件發送的帳戶恢復密碼被攔截。

來源: opennet.ru

添加評論