उपग्रह इंटरनेट सुरक्षा के साथ खराब स्थिति

ब्लैक हैट ने सुरक्षा मुद्दों पर एक रिपोर्ट दायर की तक पहुँच प्रणाली सैटेलाइट इंटरनेट। रिपोर्ट के लेखक यातायात अवरोधन करने की क्षमता का प्रदर्शन किया इंटरनेट का संचार उपग्रह संचार माध्यमों से होता है कम लागत वाले DVB रिसीवर का उपयोग करना।

इसने प्रदर्शित किया कि भेजे गए ट्रैफ़िक को रोकना मुश्किल नहीं है, लेकिन क्लाइंट को छोड़ने वाले उपग्रह के माध्यम से भेजे गए ट्रैफ़िक को बाधित करने में कुछ कठिनाई है।

अपने स्पष्टीकरण में उन्होंने उल्लेख किया है ग्राहक असममित या संतुलित चैनलों के माध्यम से उपग्रह प्रदाता से जुड़ सकता है:

  • एक असममित चैनल के मामले में, क्लाइंट के आउटगोइंग ट्रैफ़िक को स्थलीय प्रदाता के माध्यम से भेजा जाता है और उपग्रह के माध्यम से प्राप्त किया जाता है।
  • सममित चैनलों में, आने वाला और बाहर जाने वाला यातायात उपग्रह से होकर गुजरता है।

ग्राहक को संबोधित पैकेट प्रसारण प्रसारण के माध्यम से उपग्रह से भेजे जाते हैं, जिसमें विभिन्न ग्राहकों का ट्रैफ़िक शामिल है, चाहे उनका स्थान कुछ भी हो।

उपग्रह और प्रदाता के बीच डेटा के आदान-प्रदान के लिए, आमतौर पर एक केंद्रित संचरण का उपयोग किया जाता है, जिसके लिए हमलावर को प्रदाता के बुनियादी ढांचे से कई दसियों किलोमीटर की दूरी पर होना पड़ता है, और विभिन्न आवृत्ति रेंज और एन्कोडिंग स्वरूपों का उपयोग किया जाता है, जिनके विश्लेषण के लिए विक्रेता से महंगे उपकरण की आवश्यकता होती है।

लेकिन भले ही प्रदाता सामान्य कू बैंड का उपयोग करता है, एक नियम के रूप में, अलग-अलग दिशाओं के लिए आवृत्तियां अलग-अलग होती हैं, जो दोनों दिशाओं में अवरोधन और ट्रांसमिशन टाइमिंग की समस्या को हल करने के लिए एक दूसरे उपग्रह डिश की आवश्यकता होती है।

यह माना जाता था कि उपग्रह संचार को बाधित करने के लिए विशेष उपकरण की आवश्यकता होती है, जिसकी लागत दसियों हज़ार डॉलर होती है, लेकिन वास्तव में, कहा जाता है हमले को एक पारंपरिक डीवीबी-एस ट्यूनर का उपयोग करके किया गया था उपग्रह टेलीविजन (टीबीएस 6983/6903) और एक परवलयिक एंटीना के लिए।

स्ट्राइक टीम की कुल लागत लगभग $ 300 थी। उपग्रहों के स्थान पर सार्वजनिक रूप से उपलब्ध जानकारी का उपयोग उपग्रहों को एंटीना को निर्देशित करने के लिए किया गया था, और संचार चैनलों का पता लगाने के लिए एक विशिष्ट अनुप्रयोग का उपयोग उपग्रह टेलीविजन चैनलों की खोज के लिए किया गया था।

एंटीना को उपग्रह को निर्देशित किया गया था और कू-बैंड स्कैनिंग प्रक्रिया शुरू हुई।

सामान्य शोर के संदर्भ में दिखाई देने वाले आरएफ स्पेक्ट्रम में चोटियों की पहचान करके चैनल की पहचान की गई थी। शिखर की पहचान करने के बाद, DVB कार्ड को सैटेलाइट टेलीविजन के लिए एक पारंपरिक डिजिटल वीडियो प्रसारण के रूप में सिग्नल की व्याख्या और रिकॉर्ड करने के लिए ट्यून किया गया था।

परीक्षण अवरोधन की सहायता से, ट्रैफ़िक की प्रकृति निर्धारित की गई थी और इंटरनेट से डेटा को डिजिटल टेलीविज़न से अलग किया गया था (डीवीबी कार्ड द्वारा उत्सर्जित लैंडफिल में एक मुखौटा खोज «HTTP» का उपयोग करके उपयोग किया गया था, अगर यह पाया गया , यह माना जाता था कि इंटरनेट डेटा वाला एक चैनल पाया गया था)।

यातायात जांच से पता चला है किई सभी उपग्रह इंटरनेट प्रदाताओं का विश्लेषण किया डिफ़ॉल्ट रूप से एन्क्रिप्शन का उपयोग न करेंएक हमलावर को बाधाओं के बिना यातायात सुनने की अनुमति देता है।

नए जीएसई (जेनेरिक स्ट्रीम एनकैप्सुलेशन) प्रोटोकॉल के लिए संक्रमण इंटरनेट ट्रैफ़िक और 32-डी आयाम मॉड्यूलेशन और APSK (फ़ेज़ शिफ्ट कीइंग) जैसे परिष्कृत मॉड्यूलेशन सिस्टम के उपयोग से हमलों को जटिल नहीं किया गया, लेकिन उपकरणों की लागत अवरोधन अब $ 50,000 से घटकर $ 300 हो गया है।

एक महत्वपूर्ण नुकसान जब उपग्रह संचार चैनलों के माध्यम से डेटा प्रसारित किया जाता है पार्सल डिलीवरी में यह बहुत बड़ी देरी हैएस (~ 700 एमएस), जो स्थलीय संचार चैनलों के माध्यम से पैकेट भेजने में देरी की तुलना में दस गुना अधिक है।

उपग्रह उपयोगकर्ताओं पर हमलों के लिए सबसे आसान लक्ष्य DNS, अनएन्क्रिप्टेड HTTP और ईमेल ट्रैफ़िक हैं, जो आमतौर पर अनएन्क्रिप्टेड क्लाइंट द्वारा उपयोग किए जाते हैं।

DNS के लिए, नकली DNS प्रतिक्रियाओं को भेजने को व्यवस्थित करना आसान है जो डोमेन को हमलावर के सर्वर पर बाँधते हैं (एक हमलावर ट्रैफ़िक में एक अनुरोध सुनने के तुरंत बाद एक झूठी प्रतिक्रिया उत्पन्न कर सकता है, जबकि वास्तविक अनुरोध अभी भी एक प्रदाता के माध्यम से जाना चाहिए उपग्रह यातायात)।

ईमेल ट्रैफ़िक विश्लेषण गोपनीय जानकारी के अवरोधन को सक्षम बनाता हैउदाहरण के लिए, आप साइट पर पासवर्ड रिकवरी प्रक्रिया शुरू कर सकते हैं और ऑपरेशन के पुष्टिकरण कोड के साथ ईमेल द्वारा भेजे गए ट्रैफ़िक पर जासूसी कर सकते हैं।

प्रयोग के दौरान, लगभग 4 टीबी डेटा को इंटरसेप्ट किया गया था, जो 18 उपग्रहों द्वारा प्रेषित किया गया था। कुछ स्थितियों में उपयोग किए गए कॉन्फ़िगरेशन कम सिग्नल-टू-शोर अनुपात और अपूर्ण पैकेट की प्राप्ति के कारण कनेक्शन के विश्वसनीय अवरोधन प्रदान नहीं करते थे, लेकिन एकत्र की गई जानकारी यह जानने के लिए पर्याप्त थी कि डेटा से समझौता किया गया था।

जो मिला, उसके कुछ उदाहरण इंटरसेप्टेड डेटा में:

  • विमान को प्रेषित नेविगेशन जानकारी और अन्य एवियोनिक्स डेटा को बाधित किया गया था। यह जानकारी न केवल एन्क्रिप्शन के बिना प्रसारित की गई थी, बल्कि सामान्य ऑन-बोर्ड नेटवर्क ट्रैफ़िक वाले उसी चैनल पर भी थी, जिसके माध्यम से यात्री मेल भेजते हैं और वेबसाइट ब्राउज़ करते हैं।
  • मिस्र के एक टैंकर पर तकनीकी समस्याओं के बारे में जानकारी का आदान-प्रदान किया गया। इस जानकारी के अलावा कि जहाज को लगभग एक महीने तक समुद्र में नहीं रखा जा सकता था, समस्या को हल करने के लिए जिम्मेदार इंजीनियर के नाम और पासपोर्ट नंबर पर जानकारी प्राप्त की गई थी।
  • एक स्पैनिश वकील ने ग्राहक को आगामी मामले के विवरण के साथ एक पत्र भेजा।

लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

2 टिप्पणियाँ, तुम्हारा छोड़ दो

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा।

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   लुइक्स कहा

    मैं सलाह देता हूं: क्या ऐसा कुछ डिजिटल है जिसे इंटरसेप्ट / हैक नहीं किया जा सकता है ???

    1.    डेविड नारजो कहा

      मुझे इसमें संदेह है, हालाँकि यहाँ आपको आपके द्वारा उपयोग की जाने वाली शर्तों को अलग करना होगा, क्योंकि इंटरसेप्टिंग और हैकिंग दो चीजें हैं। डेटा को इंटरसेप्ट करने के लिए प्राचीन काल से कई तरह के और सभी प्रकार के होते हैं जब वे संदेश, कोड आदि में जानकारी तक पहुंचने में कामयाब होते हैं।

      और हैकिंग से बोलने के लिए, मुझे कहना होगा कि यह एक काफी व्यापक विषय है।

      लेकिन मैं आपकी बात समझता हूं और मैं आपको बता सकता हूं कि मुझे वास्तव में संदेह है कि कोई भी उपकरण है, सिवाय इसके कि उन्होंने सीआईए या एनएसए को भेजा है कि मुझे अच्छी तरह से याद नहीं है, केवल यह कि यह वीएचएस फिल्म प्रकार या बहुत विशिष्ट सामग्रियों से बना क्यूब था और उन्होंने कुछ को चुनौती दी थी इन एजेंसियों को इसमें निहित जानकारी को खोजने के लिए, लेकिन हाल के महीनों में मैंने विभिन्न प्रकार की हैकिंग के बारे में बहुत सारी खबरें और दस्तावेज देखे हैं और जिन लोगों ने मुझे सबसे अधिक प्रभावित किया है, वे हैं जो प्रशंसकों या कंपन के माध्यम से डेटा प्राप्त करते हैं। प्रोसेसर द्वारा उत्पन्न शोर, एक और जहां वे दूसरों के बीच वोल्टेज में परिवर्तन देखते हैं।

      मुझे लगता है कि एक साधारण डिजिटल घड़ी उस से बाहर हो जाएगा, लेकिन मैं वास्तव में ऐसा नहीं लगता ...

      Saludos ¡!