Apgailėtina padėtis, susijusi su interneto palydovo saugumu

"Black Hat" pateikė ataskaitą saugumo klausimais prieigos sistemos prie Palydovinis internetas. Pranešimo autorius pademonstravo sugebėjimą perimti eismą palydovinio ryšio kanalais perduodamo interneto dalis naudojant pigų DVB imtuvą.

Tuo jis pademonstravo, kad nesunku perimti siunčiamą srautą, tačiau yra tam tikrų sunkumų perimant srautą, siunčiamą per palydovą, paliekant klientą.

Savo paaiškinime jis mini kad klientas gali prisijungti prie palydovo teikėjo asimetriniais arba subalansuotais kanalais:

  • Asimetrinio kanalo atveju kliento išeinantis srautas siunčiamas per antžeminį paslaugų teikėją ir priimamas per palydovą.
  • Simetriniais kanalais įeinantis ir išeinantis srautas praeina per palydovą.

Klientui adresuoti paketai siunčiami iš palydovo perduodant transliaciją, kuris apima skirtingų klientų srautą, neatsižvelgiant į jų vietą.

Keičiantis duomenimis tarp palydovo ir paslaugų teikėjo, paprastai naudojamas sutelktas perdavimas, reikalaujantis, kad užpuolikas būtų nutolęs kelias dešimtis kilometrų nuo teikėjo infrastruktūros, taip pat naudojami skirtingi dažnių diapazonai ir kodavimo formatai. Analizė reikalauja iš pardavėjo brangios įrangos.

Tačiau net jei paslaugų teikėjas naudoja įprastą Ku juostą, paprastai skirtingų krypčių dažniai yra skirtingi, todėl reikia antrosios palydovinės antenos, kad būtų galima perimti abi puses ir išspręsti perdavimo laiko problemą.

Buvo manoma, kad palydoviniam ryšiui perimti reikalinga speciali įranga, kainuojanti keliasdešimt tūkstančių dolerių, tačiau iš tikrųjų, sakė ataka buvo vykdoma naudojant įprastą DVB-S imtuvą palydovinei televizijai (TBS 6983/6903) ir parabolinei antenai.

Bendra streiko komandos kaina siekė maždaug 300 USD. Antenai nukreipti į palydovus buvo naudojama viešai prieinama informacija apie palydovų buvimo vietą, o ryšio kanalams aptikti buvo naudojama įprasta palydovinės televizijos kanalų paieškos programa.

Antena buvo nukreipta į palydovą ir prasidėjo Ku juostos nuskaitymo procesas.

Kanalai buvo identifikuoti nustatant RF spektro smailes, matomas bendro triukšmo kontekste. Nustačius smailę, DVB kortelė buvo pritaikyta interpretuoti ir įrašyti signalą kaip įprastą skaitmeninę vaizdo transliaciją palydovinei televizijai.

Testinių perėmimų pagalba buvo nustatytas srauto pobūdis ir interneto duomenys atskirti nuo skaitmeninės televizijos (banali paieška sąvartyne, kurią skleidžia DVB kortelė, buvo naudojama naudojant kaukę «HTTP», jei ji buvo rasta) , buvo manoma, kad rastas kanalas su interneto duomenimis).

Eismo tyrimas tai parodėišanalizuoti visi palydovinio interneto tiekėjai pagal numatytuosius nustatymus nenaudokite šifravimo, leidžiant užpuolikui netrukdomai girdėti eismą.

Perėjimas prie naujojo GSE (Generic Stream Encapsulation) protokolo interneto srautui apimti ir sudėtingų moduliacijos sistemų, tokių kaip 32-D amplitudės moduliacija ir APSK (Phase Shift Keying), naudojimas neapsunkino atakų, tačiau įrangos kaina perėmimas dabar sumažintas nuo 50,000 300 iki XNUMX USD.

Didelis trūkumas kai duomenys perduodami palydovinio ryšio kanalais tai labai didelis siuntų pristatymo vėlavimass (~ 700 ms), tai yra dešimtimis kartų didesnis nei vėlavimas siunčiant paketus antžeminio ryšio kanalais.

Lengviausi išpuoliai prieš palydovų vartotojus yra DNS, neužšifruotas HTTP ir el. Pašto srautas, kurį paprastai naudoja nešifruoti klientai.

Naudojant DNS, lengva organizuoti suklastotų DNS atsakymų, susiejančių domeną su užpuoliko serveriu, siuntimą (užpuolikas gali sugeneruoti melagingą atsakymą iškart, išklausęs eismo užklausą, o faktinė užklausa vis tiek turi vykti per teikėją palydovinis eismas).

El. Pašto srauto analizė leidžia perimti konfidencialią informacijąPvz., Galite pradėti slaptažodžio atkūrimo procesą svetainėje ir šnipinėti e. Paštu siunčiamą srautą su operacijos patvirtinimo kodu.

Eksperimento metu buvo sulaikyta maždaug 4 TB duomenų, kuriuos perdavė 18 palydovų. Tam tikrose situacijose naudojama konfigūracija nesuteikė patikimo ryšio perėmimo dėl mažo signalo ir triukšmo santykio ir neužbaigtų paketų gavimo, tačiau surinktos informacijos pakako žinoti, kad duomenys buvo pažeisti.

Keli pavyzdžiai to, kas buvo rasta perimtuose duomenyse:

  • Buvo sulaikyta navigacijos informacija ir kiti orlaiviui perduoti avionikos duomenys. Ši informacija buvo perduodama ne tik be šifravimo, bet ir tuo pačiu kanalu su bendru laivo tinklo srautu, kuriuo keleiviai siunčia laiškus ir naršo svetainėse.
  • Buvo sulaikytas keitimasis informacija apie Egipto tanklaivio technines problemas. Be informacijos, kad laivo negalima išplaukti į jūrą maždaug mėnesį, buvo gauta informacija apie inžinieriaus, atsakingo už problemos sprendimą, vardą ir paso numerį.
  • Ispanijos advokatas klientui išsiuntė laišką su išsamia informacija apie būsimą bylą.

2 komentarai, palikite savo

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   liuksas sakė

    Aš konsultuojuosi: ar yra kažkas skaitmeninio, kurio negalima perimti / nulaužti ???

    1.    Davidas naranjo sakė

      Abejoju, nors čia turite atskirti vartojamus terminus, nes perėmimas ir įsilaužimas yra du dalykai. Duomenims perimti yra daugybė įvairių būdų nuo seniausių laikų, kai jiems pavyko pasiekti informaciją pranešimuose, koduose ir kt.

      Kalbant apie įsilaužimą, turiu pasakyti, kad tai gana plati tema.

      Bet aš suprantu jūsų mintį ir galiu pasakyti, kad aš tikrai abejoju, ar yra koks nors įrenginys, išskyrus tą, kurį jie atsiuntė CŽV ar NSA, kurio aš gerai nepamenu, tik tai, kad tai buvo VHS plėvelės tipas arba iš labai specifinių medžiagų pagamintas kubas, ir jie metė iššūkį šioms agentūroms rasti joje esančią informaciją, tačiau pastaraisiais mėnesiais mačiau daugybę naujienų ir dokumentų apie įvairius įsilaužimo tipus ir tie, kurie man iki šiol padarė didžiausią įspūdį, yra tie, kurie duomenis gauna per gerbėjų ar procesorių keliamas triukšmas, kitas, kur jie mato įtampos pokytį be kitų.

      Manyčiau, kad paprastas skaitmeninis laikrodis to nedarytų, bet aš tikrai nemanau ...

      Sveikinimai!