La deplorable situació amb la seguretat d'Internet per satèl

Black Hat va presentar un informe sobre problemes de seguretat en els sistemes d'accés a Internet per satèl lit. L'autor de l'informe demostrar la capacitat d'interceptar el trànsit d'Internet transmès a través de canals de comunicació per satèl·lit utilitzant un receptor DVB de baix cost.

Amb això va demostrar que no és difícil interceptar el tràfic enviat, però que hi ha certa dificultat a l'interceptar el tràfic enviat a través de l'satèl·lit que surt de client.

En la seva explicació esmenta que el client pot connectar-se a el proveïdor de satèl·lit a través de canals asimètrics o balancejats:

  • En el cas d'un canal asimètric, el tràfic sortint de el client s'envia a través del proveïdor terrestre i es rep a través de l'satèl·lit.
  • En canals simètrics, el tràfic entrant i sortint passa a través de l'satèl·lit.

Els paquets dirigits a el client s'envien des del satèl·lit mitjançant transmissió de difusió, Que inclou el trànsit de diferents clients, independentment de la seva ubicació.

Per a l'intercanvi de dades entre el satèl·lit i el proveïdor, se sol utilitzar una transmissió focalitzada, que requereix que l'atacant es trobi a diverses desenes de quilòmetres de la infraestructura de l'proveïdor, i s'utilitzen diferents rangs de freqüència i formats de codificació, el anàlisi requereix un costós equip de l'proveïdor.

Però fins i tot si el proveïdor fa servir la banda Ku habitual, com a regla, les freqüències per a diferents direccions són diferents, el que requereix una segona antena parabòlica per interceptar en les dues direccions i resoldre el problema de la sincronització de la transmissió.

Es va assumir que es necessita un equip especial per a interceptar les comunicacions per satèl·lit, el que costa desenes de milers de dòlars, però de fet, aquest atac es va dur a terme utilitzant un sintonitzador DVB-S convencional per a televisió per satèl·lit (TBS 6983/6903) i una antena parabòlica.

El cost total de l'equip d'atac va ser d'aproximadament $ 300. Per dirigir l'antena als satèl·lits es va utilitzar informació disponible públicament sobre la ubicació dels satèl·lits i per detectar canals de comunicació es va utilitzar una aplicació típica per buscar canals de televisió per satèl·lit.

L'antena es va dirigir a l'satèl·lit i es va iniciar el procés d'exploració en banda Ku.

Els canals es van identificar identificant pics en l'espectre de RF, visibles en el context de l'soroll general. Després d'identificar el bec, es va sintonitzar la targeta DVB per interpretar i gravar el senyal com una transmissió de vídeo digital convencional per televisió per satèl·lit.

Amb l'ajuda de les intercepcions de prova, es va determinar la naturalesa de l'trànsit i les dades d'Internet es van separar de la televisió digital (es va utilitzar una recerca banal a l'abocador emès per la targeta DVB utilitzant la màscara «HTTP», si es trobava , es va considerar que es va trobar un canal amb dades d'Internet).

La investigació de trànsit va mostrar qui tots els proveïdors d'Internet per satèl analitzats no utilitzen el xifrat per defecte, El que permet a un atacant escoltar el trànsit sense obstacles.

La transició a el nou protocol GSE (Generic Stream encapsulation) per encapsular el tràfic d'Internet i l'ús de sofisticats sistemes de modulació com la modulació d'amplitud 32-D i APSK (Phase Shift Keying) no complicar els atacs, però el cost de l'equip d'intercepció ara es va reduir de $ 50,000 fins $ 300.

Un desavantatge significativa quan es transmeten dades a través de canals de comunicació per satèl·lit és un retard molt gran en el lliurament de paquets (~ 700 ms), que és desenes de vegades més gran que els retards en l'enviament de paquets a través de canals de comunicació terrestres.

Els objectius més fàcils per als atacs als usuaris de satèl·lits són el tràfic de DNS, HTTP sense xifrar i el correu electrònic, que solen utilitzar els clients sense xifrar.

Per DNS, és fàcil organitzar l'enviament de respostes DNS falses que vinculen el domini amb el servidor de l'atacant (un atacant pot generar una resposta falsa immediatament després d'escoltar una sol·licitud al trànsit, mentre que la sol·licitud real encara ha de passar per un proveïdor de trànsit satelital).

L'anàlisi de el tràfic de correu permet interceptar informació confidencial, Per exemple, pot iniciar el procés de recuperació de contrasenya en el lloc i espiar el tràfic enviat per correu electrònic amb un codi de confirmació de l'operació.

Durant l'experiment, es van interceptar aproximadament 4 TB de dades, transmesos per 18 satèl·lits. La configuració utilitzada en certes situacions no va proporcionar una intercepció fiable de les connexions a causa d'una baixa relació senyal / soroll ia la recepció de paquets incomplets, però la informació recopilada va ser suficient per saber que les dades estaven compromesos.

Alguns exemples del que es va trobar en les dades interceptats:

  • Es va interceptar informació de navegació i altres dades d'aviònica transmesos a les aeronaus. Aquesta informació no només es va transmetre sense xifrat, sinó també en el mateix canal amb el tràfic de la xarxa general de bord, mitjançant el qual els passatgers envien correu i naveguen per llocs web.
  • Es va interceptar un intercanvi d'informació sobre problemes tècnics en un petrolier egipci. A més de la informació que l'embarcació no podria fer-se a la mar durant aproximadament un mes, es va rebre informació sobre el nom i el número de passaport de l'enginyer responsable de solucionar el problema.
  • Un advocat espanyol va enviar una carta a el client amb detalls de ve cas.

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Luix va dir

    consulto: hi ha alguna cosa digital que no es pugui interceptar / hackejar ???

    1.    David Taronger va dir

      Ho dubto, tot i que aquí cal separar els termes que maneges, ja que interceptar i hackejar són dues coses. Per interceptar dades hi ha moltes formes i de tota mena des de l'antiguitat quan aconseguien accedir a informació en missatges, codis etc.

      I pel que fa parlar per hackeig, he de dir que és un tema bastant ampli.

      Però comprenc el teu punt i puc dir-te que en realitat dubto que hi hagi algun dispositiu, excepte un que van enviar a la CIA o NSA que no recordo bé només que era una mena pel·lícula VHS o una galleda amb feta de materials molt específics i reptaven a alguna de aquestes agències a donar amb la informació que contenia, però en els últims mesos he vist moltes notícies i documentació sobre diversos tipus d'hackeo i dels que més m'han impressionat fins al moment són els que obtenen dades mitjançant les vibracions dels ventiladors o el soroll que generen els processadors, una altra on veuen el canvi en el voltatge entre d'altres.

      Pensaria que un simple rellotge digital estaria fora d'això, però en realitat no ho crec ...

      Salutacions!