સેટેલાઇટ ઇન્ટરનેટ સુરક્ષા સાથે દુ: ખકારક પરિસ્થિતિ

બ્લેક હેટે સલામતીના મુદ્દાઓ પર એક રિપોર્ટ દાખલ કર્યો હતો સિસ્ટમોને .ક્સેસ કરો સેટેલાઇટ ઇન્ટરનેટ. અહેવાલ લેખક ટ્રાફિકને અટકાવવાની ક્ષમતા દર્શાવી ઉપગ્રહ સંચાર ચેનલો દ્વારા પ્રસારિત ઇન્ટરનેટ ઓછી કિંમતના ડીવીબી રીસીવરનો ઉપયોગ કરીને.

આ સાથે, તેમણે દર્શાવ્યું કે મોકલાયેલા ટ્રાફિકને અટકાવવો મુશ્કેલ નથી, પરંતુ ઉપગ્રહ દ્વારા મોકલાયેલા ટ્રાફિકને અટકાવવામાં થોડી મુશ્કેલી છે.

તેમના ખુલાસામાં તેમણે ઉલ્લેખ કર્યો છે કે ક્લાયંટ અસમપ્રમાણ અથવા સંતુલિત ચેનલો દ્વારા ઉપગ્રહ પ્રદાતા સાથે કનેક્ટ થઈ શકે છે:

  • અસમપ્રમાણ ચેનલના કિસ્સામાં, ક્લાયંટનો આઉટગોઇંગ ટ્રાફિક પાર્થિવ પ્રદાતા દ્વારા મોકલવામાં આવે છે અને સેટેલાઇટ દ્વારા પ્રાપ્ત થાય છે.
  • સપ્રમાણ ચેનલોમાં, ઇનકમિંગ અને આઉટગોઇંગ ટ્રાફિક સેટેલાઇટમાંથી પસાર થાય છે.

ક્લાયંટને સંબોધિત પેકેટો સેટેલાઇટમાંથી બ્રોડકાસ્ટ ટ્રાન્સમિશન દ્વારા મોકલવામાં આવે છેછે, જેમાં જુદા જુદા ગ્રાહકોના સ્થાનને ધ્યાનમાં લીધા વિના, ટ્રાફિક શામેલ છે.

સેટેલાઇટ અને પ્રદાતા વચ્ચેના ડેટાના આદાનપ્રદાન માટે, સામાન્ય રીતે કેન્દ્રિત ટ્રાન્સમિશનનો ઉપયોગ કરવામાં આવે છે, જેના માટે હુમલાખોર પ્રદાતાના ઇન્ફ્રાસ્ટ્રક્ચરથી કેટલાંક કિલોમીટર દૂર હોવું જરૂરી છે, અને વિવિધ આવર્તન રેન્જ અને કોડિંગ ફોર્મેટ્સનો ઉપયોગ થાય છે, જેમના વિશ્લેષણમાં વિક્રેતા પાસેથી મોંઘા ઉપકરણોની જરૂર હોય છે.

પરંતુ જો પ્રદાતા સામાન્ય કુ બેન્ડનો ઉપયોગ કરે છે, તો પણ નિયમ પ્રમાણે, જુદી જુદી દિશાઓ માટેની આવર્તન જુદી જુદી હોય છે, જેને બંને દિશામાં વિક્ષેપિત કરવા અને ટ્રાન્સમિશન સમયની સમસ્યાનું નિરાકરણ લાવવા માટે સેટેલાઇટ ડિશની જરૂર પડે છે.

એવું માનવામાં આવ્યું હતું કે સેટેલાઇટ સંદેશાવ્યવહારને રોકવા માટે ખાસ ઉપકરણોની જરૂર પડે છે, જેની કિંમત હજારો ડોલર છે, પરંતુ હકીકતમાં, જણાવ્યું હતું. પરંપરાગત ડીવીબી-એસ ટ્યુનરનો ઉપયોગ કરીને હુમલો કરવામાં આવ્યો હતો સેટેલાઇટ ટેલિવિઝન (ટીબીએસ 6983/6903) અને પેરાબોલિક એન્ટેના માટે.

હડતાલની ટીમનો કુલ ખર્ચ આશરે $ 300 હતો. ઉપગ્રહોના સ્થાન પર જાહેરમાં ઉપલબ્ધ માહિતીનો ઉપયોગ ઉપગ્રહો માટે એન્ટેનાને નિર્દેશિત કરવા અને સંચાર ચેનલો શોધવા માટે, સેટેલાઇટ ટેલિવિઝન ચેનલોની શોધ માટે એક લાક્ષણિક એપ્લિકેશનનો ઉપયોગ કરવામાં આવ્યો હતો.

એન્ટેનાને ઉપગ્રહ તરફ નિર્દેશિત કરવામાં આવી હતી અને કુ-બેન્ડ સ્કેનીંગ પ્રક્રિયા શરૂ થઈ હતી.

સામાન્ય અવાજના સંદર્ભમાં દૃશ્યમાન, આરએફ સ્પેક્ટ્રમમાં શિખરો ઓળખીને ચેનલોની ઓળખ કરવામાં આવી હતી. ટોચની ઓળખ કર્યા પછી, ડીવીબી કાર્ડ સેટેલાઈટ ટેલિવિઝન માટેના પરંપરાગત ડિજિટલ વિડિઓ પ્રસારણ તરીકે સંકેતનું અર્થઘટન અને રેકોર્ડ કરવા માટે ગોઠવવામાં આવ્યું હતું.

પરીક્ષણ વિક્ષેપોની સહાયથી, ટ્રાફિકની પ્રકૃતિ નક્કી કરવામાં આવી હતી અને ઇન્ટરનેટ ડેટાને ડિજિટલ ટેલિવિઝનથી અલગ કરવામાં આવ્યો હતો (જો ડીવીબી કાર્ડ દ્વારા બહાર કા theવામાં આવતી લેન્ડફિલમાં એક મામૂલી શોધ માસ્ક «એચટીટીપી was નો ઉપયોગ કરવામાં આવી હતી, જો તે મળી આવે તો) , તે માનવામાં આવતું હતું કે ઇન્ટરનેટ ડેટાવાળી ચેનલ મળી છે).

ટ્રાફિક તપાસમાં તે બતાવ્યુંઅને બધા સેટેલાઇટ ઇન્ટરનેટ પ્રદાતાઓનું વિશ્લેષણ ડિફ .લ્ટ રૂપે એન્ક્રિપ્શનનો ઉપયોગ કરશો નહીં, કોઈ હુમલાખોરને અડચણ વિના ટ્રાફિક સાંભળવાની મંજૂરી આપે છે.

ઇન્ટરનેટ ટ્રાફિકને સમાવિષ્ટ કરવા માટે નવા જીએસઈ (જેનરિક સ્ટ્રીમ એન્કેપ્સ્યુલેશન) પ્રોટોકોલ પર સંક્રમણ અને 32-ડી કંપનવિસ્તાર મોડ્યુલેશન અને એપીએસકે (તબક્કો શિફ્ટ કીઇંગ) જેવી અત્યાધુનિક મોડ્યુલેશન સિસ્ટમ્સનો ઉપયોગ હુમલાઓને જટિલ બનાવ્યો ન હતો, પરંતુ સાધનોની કિંમત. અવરોધ હવે $ 50,000 થી ઘટીને 300 ડ$લર થયો છે.

નોંધપાત્ર ગેરલાભ જ્યારે ડેટા સેટેલાઇટ કમ્યુનિકેશન ચેનલો દ્વારા પ્રસારિત થાય છે તે પાર્સલ ડિલિવરીમાં ખૂબ જ મોટો વિલંબ છેઓ (ms 700 એમએસ) છે, જે પાર્થિવ સંદેશાવ્યવહાર ચેનલો દ્વારા પેકેટો મોકલવામાં વિલંબ કરતા ઘણી ગણી છે.

સેટેલાઇટ વપરાશકર્તાઓ પરના હુમલાઓનો સૌથી સહેલો લક્ષ્યો ડી.એન.એસ., અનઇક્રિપ્ટ થયેલ HTTP ટ્રાફિક અને ઇમેઇલ છે, જેનો ઉપયોગ સામાન્ય રીતે અનક્રિપ્ટ થયેલ ગ્રાહકો દ્વારા થાય છે.

ડી.એન.એસ. માટે, બનાવટી ડી.એન.એસ. જવાબો મોકલવાનું આયોજન કરવું સહેલું છે જે ડોમેનને હુમલાખોરના સર્વર સાથે જોડે છે (કોઈ હુમલાખોર ટ્રાફિકમાં વિનંતી સાંભળ્યા પછી તરત જ ખોટો પ્રતિસાદ પેદા કરી શકે છે, જ્યારે વાસ્તવિક વિનંતી હજી પ્રદાતા દ્વારા પસાર થવી જ જોઇએ ઉપગ્રહ ટ્રાફિક)

ઇમેઇલ ટ્રાફિક વિશ્લેષણ ગુપ્ત માહિતીના અવરોધને મંજૂરી આપે છેઉદાહરણ તરીકે, તમે સાઇટ પર પાસવર્ડ પુન recoveryપ્રાપ્તિ પ્રક્રિયા શરૂ કરી શકો છો અને ઓપરેશનના પુષ્ટિ કોડ સાથે ઇમેઇલ દ્વારા મોકલેલા ટ્રાફિકની જાસૂસ કરી શકો છો.

પ્રયોગ દરમિયાન, આશરે 4 ટીબી ડેટાને અટકાવ્યો હતો, જે 18 ઉપગ્રહો દ્વારા પ્રસારિત કરવામાં આવતો હતો. ચોક્કસ પરિસ્થિતિઓમાં ઉપયોગમાં લેવાતા ગોઠવણીમાં ઓછા સિગ્નલ-થી-અવાજ ગુણોત્તર અને અપૂર્ણ પેકેટોના સ્વાગતને લીધે જોડાણોનો વિશ્વસનીય વિક્ષેપ પૂરો પાડ્યો નથી, પરંતુ એકત્રિત માહિતી એ જાણવા માટે પૂરતી હતી કે ડેટા સાથે ચેડા કરવામાં આવ્યા હતા.

જે મળ્યું તેના કેટલાક ઉદાહરણો વિક્ષેપિત ડેટામાં:

  • નેવિગેશન માહિતી અને વિમાનમાં પ્રસારિત અન્ય એવિઓનિક્સ ડેટાને અટકાવવામાં આવ્યા હતા. આ માહિતી ફક્ત એન્ક્રિપ્શન વિના જ નહીં, પરંતુ સામાન્ય .ન-બોર્ડ નેટવર્ક ટ્રાફિકવાળી સમાન ચેનલ પર પણ પ્રસારિત કરવામાં આવી હતી, જેના દ્વારા મુસાફરો મેઇલ મોકલે છે અને બ્રાઉઝ કરે છે વેબસાઇટ્સ.
  • ઇજિપ્તની ટેન્કર પર તકનીકી સમસ્યાઓ વિશેની માહિતીનું વિનિમય અટકાવવામાં આવ્યું હતું. લગભગ એક મહિના સુધી આ જહાજને દરિયામાં મૂકી શકાય નહીં તેવી માહિતી ઉપરાંત સમસ્યા હલ કરવા માટે જવાબદાર એન્જિનિયરના નામ અને પાસપોર્ટ નંબર પર માહિતી મળી હતી.
  • સ્પેનિશના એક વકીલે ક્લાયંટને આગામી કેસની વિગતો સાથે એક પત્ર મોકલ્યો.

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   લ્યુક્સ જણાવ્યું હતું કે

    હું સલાહ આપું છું: એવું કંઈક ડિજિટલ છે કે જેને અટકાવી / હેક કરી શકાતું નથી ???

    1.    ડેવિડ નારંજો જણાવ્યું હતું કે

      મને તેની શંકા છે, જો કે અહીં તમારે શરતોને અલગ કરવી પડશે, કારણ કે અટકાવવું અને હેકિંગ કરવું એ બે વસ્તુઓ છે. જ્યારે તેઓ સંદેશા, કોડ, વગેરેમાં માહિતી toક્સેસ કરવા માટે વ્યવસ્થાપિત થયા ત્યારે પ્રાચીન કાળથી ઘણી બધી રીતે અને તમામ પ્રકારના ડેટાને અટકાવવા માટે છે.

      અને જ્યારે હેકિંગ વિશે વાત કરવાની વાત આવે છે, ત્યારે મારે કહેવું જ જોઇએ કે તે એકદમ વ્યાપક વિષય છે.

      પરંતુ હું તમારી વાત સમજી શકું છું અને હું તમને કહી શકું છું કે મને ખરેખર શંકા છે કે ત્યાં કોઈ ઉપકરણ છે, સિવાય કે તેઓએ સીઆઈએ અથવા એનએસએને મોકલ્યું હતું કે મને સારી રીતે યાદ નથી, ફક્ત એટલું જ કે તે વીએચએસ ફિલ્મ પ્રકાર અથવા ખૂબ ચોક્કસ સામગ્રીથી બનેલો ક્યુબ હતો અને તેઓએ એકમાંથી એકને પડકાર્યો હતો. આ એજન્સીઓ તેમાં સમાયેલી માહિતી શોધવા માટે, પરંતુ તાજેતરના મહિનાઓમાં મેં વિવિધ પ્રકારના હેકિંગ પર ઘણા બધા સમાચાર અને દસ્તાવેજીકરણ જોયા છે અને જેણે મને અત્યાર સુધી ખૂબ પ્રભાવિત કર્યા છે તે તે છે જે ચાહકોના સ્પંદનો દ્વારા ડેટા મેળવે છે અથવા પ્રોસેસર્સ દ્વારા બનાવેલ અવાજ, બીજો જ્યાં તેઓ અન્ય લોકોમાં વોલ્ટેજમાં ફેરફાર જુએ છે.

      મને લાગે છે કે એક સરળ ડિજિટલ ઘડિયાળ તેનાથી બહાર થઈ જશે, પરંતુ મને ખરેખર એવું નથી લાગતું ...

      શુભેચ્છાઓ!