Kosmiczna bzdura?

Mogłoby się wydawać, że łączność satelitarna jest bezpieczna już ze swojej natury. To tylko pozory. W praktyce możliwe jest nie tylko podsłuchanie transmisji i podszycie się pod nadawcę lub odbiorcę, ale nawet przejęcie kontroli nad satelitą lub jego trwałe uszkodzenie - i to przy stosunkowo niewielkich nakładach.

Mogłoby się wydawać, że łączność satelitarna jest bezpieczna już ze swojej natury. To tylko pozory. W praktyce możliwe jest nie tylko podsłuchanie transmisji i podszycie się pod nadawcę lub odbiorcę, ale nawet przejęcie kontroli nad satelitą lub jego trwałe uszkodzenie - i to przy stosunkowo niewielkich nakładach.

Informacje o epidemiach wirusów czy włamaniach do systemów informatycznych firm i instytucji dawno straciły posmak wielkiej sensacji. Wszyscy zainteresowani, a nawet laicy wiedzą, że można się włamać praktycznie wszędzie. Świadomość istnienia ryzyka stosunkowo rzadko wymusza poważniejsze działania osłonowe, zwłaszcza wtedy gdy wystąpienie zagrożenia, choć teoretycznie możliwe, wydaje się wręcz nieprawdopodobne.

Satelita do usług

"Dobry wieczór, tu kapitan Midnight" - taki komunikat zobaczyli na ekranach telewidzowie w USA oglądający kanał HBO w 1986 r. Pracownik stacji transmisyjnej na Florydzie przejął kontrolę nad satelitarnym kanałem transmisji stacji HBO i przez cztery i pół minuty nadawał wiadomość tekstową z protestem przeciwko płatnej telewizji komercyjnej. Technik w centrum kontroli HBO wzmocnił sygnał do 125 W myśląc, że ma do czynienia ze zwykłą interferencją. Gdy jednak "kapitan" odpowiedział zwiększeniem mocy swojego nadajnika, operator HBO musiał dać za wygraną, aby zbyt mocnym sygnałem nie uszkodzić satelity.

W maju 1998 r. awaria bądź atak na należącego do firmy Panamsat satelity Galaxy IV pozbawiła na prawie dwie doby ok. 40 mln osób korzystających z łączności za pośrednictwem pagerów. Galaxy IV jest jednym z 24 satelitów Panamsat. Jej usługi mają krytyczne znaczenie dla służb technicznych i medycznych, a także wielkich operatorów, m.in. AT&T, British Telecom, DACOM Communications, MCI, Sprint i Telstra. Dziesiątki dostawców usług internetowych z całego globu korzysta z łączy Panamsat, aby połączyć się z North American Internet Backbone. Klientami firmy są wszystkie liczące się stacje telewizyjne, w tym ABC, BBC i CNN oraz wiele korporacji, m.in. DaimlerChrysler i General Motors.

W roku 1999 prasa brytyjska podała, że pracownicy centrum kontroli kosmicznej dostrzegli niepokojące nieregularności w zachowaniu jednego z czterech satelitów militarnych Skynet. Wkrótce po tym rząd miał otrzymać żądanie okupu w zamian za pozostawienie satelity w spokoju. Skynet jest częścią brytyjsko-amerykańskiego systemu łączności strategicznych i taktycznych sił nuklearnych, marynarki, lotnictwa i rakiet typu Cruise.

W grudniu 2000 r. nieznani sprawcy włamali się do systemu Naval

Research Laboratory w Waszyngtonie i ukradli część kodu źródłowego oprogramowania OS/COMET służącego do monitorowania satelitów i przesyłania komend przez kanał kontrolny. Oprogramowanie to jest wykorzystywane w dziesiątkach satelitów - wojskowych i komercyjnych.

We wrześniu 2002 r. rząd chiński oficjalnie przyznał, że zdelegalizowana sekta religijna Falun Gong kilkakrotnie przejęła kontrolę nad kanałami telewizyjnymi i wielokrotnie nad transmisjami radiowymi i telewizji kablowej. Włamania dokonano do satelity Sinosat-1, prawdopodobnie przy użyciu 3 m anteny zamontowanej na samochodzie. Hakerzy z Hongkongu twierdzą, że w 1998 r. bez problemu dokonali włamania do satelity komunikacyjnego Chińskiej Armii Ludowej i mogą w każdej chwili sparaliżować sieć łączności wojskowej ChRL.

O ilu podobnych incydentach nigdy się nie dowiemy? Z opublikowanego we wrześniu br. raportu amerykańskiego GAO - General Accounting Office wynika jednoznacznie, że zagrożenia bezpieczeństwa w łączności satelitarnej nie są, jak może się wydawać, kosmiczną bzdurą, lecz rzeczywistością (http://www.gao.gov/cgi-bin/getrpt?/GAO-02-781). Według Departamentu Obrony USA żaden z komercyjnych dostawców, z których usług korzysta rząd USA, nie spełnia wszystkich wymogów formalnych w zakresie bezpieczeństwa. Jeżeli powody do zmartwienia mają amerykańskie agendy rządowe, tym bardziej firmy komercyjne korzystające z łączności satelitarnej powinny być zatroskane.

Stare przyzwyczajenia

Na czym polega zagrożenie? Większość rozwiązań satelitarnych zaprojektowano w czasach, gdy o wirusach, koniach trojańskich i hakerach nikt jeszcze nie słyszał. Zapewnienie bezpieczeństwa polegało wtedy przede wszystkim na separacji części pasma radiowego przeznaczonego dla poszczególnych klientów, kontroli dostępu fizycznego do naziemnych stacji kontroli i reglamentacji sprzętu nadawczo-odbiorczego. Firmy satelitarne sądziły ponadto, że najlepszym sposobem na zabezpieczenie przed ewentualnymi atakami jest odseparowanie własnej infrastruktury od świata zewnętrznego, co utrzymywało je w przekonaniu o braku potrzeby zabezpieczeń wewnętrznych.

Czasy się zmieniły, a stare przyzwyczajenia pozostały. Większość operatorów satelitarnych nadal nie zabezpiecza transmisji na drodze nadawca-satelita-odbiorca, co można usprawiedliwić tym, że każdy klient robi to wg własnego uznania. To jednak słaba wymówka. Wspomniany wyżej raport GAO alarmuje, że wielu komercyjnych operatorów satelitarnych nie zabezpiecza również w żaden sposób nawet kanałów kontrolnych! Oznacza to, że dysponując prostym sprzętem, można - skanując pasmo i analizując jego zawartość - relatywnie łatwo przejąć całkowitą kontrolę nad satelitą.

W dalszej kolejności można np. zmienić nieco jego orbitę lub włączyć funkcje autodestrukcji. Nawet bez włamywania się, dysponując nadajnikiem dostatecznie dużej (wcale nie ogromnej) mocy, można też choćby zagłuszyć uprawniony sygnał, co prowadzi do niedostępności korzystających z niego usług. Na tej samej zasadzie satelitę da się uszkodzić fizycznie, przegrzewając go zbyt silnym sygnałem. Przy odrobinie finezji można jednak dokonać znacznie więcej, np. podszyć się pod istniejącą stację i uprawiać znany z sieci IP spoofing. Do sieci nadawcy lub odbiorcy można też wprowadzić wirusa lub konia trojańskiego. Jeszcze ciekawsze scenariusze wchodzą w grę, gdy włamywacz pozna kod źródłowy działającego na satelicie oprogramowania, co już się zdarzało.

Raport GAO ostrzega, że ponieważ naziemne stacje kontrolne są połączone z sieciami IP, nie można wykluczyć ataku na satelitę za pośrednictwem Internetu.

PostScriptum

Łączność satelitarna jest tylko spektakularnym przykładem. Wyznawców filozofii security through obscurity można znaleźć również w niższych warstwach atmosfery. Obniżanie kosztów osobowych w zakładach chemicznych, elektrowniach czy hutach prowadzi do tego, że procesami technologicznymi można sterować niemal za pomocą jednego komputera. Argument, że automatyka sterująca jest jakoby "galwanicznie" odseparowana od świata zewnętrznego, jest - podobnie jak w przypadku operatorów satelitarnych czy banków - mało przekonujący. Do przeprowadzenia groźnego ataku wystarczy bowiem jeden zapomniany modem...

Krzysztof Kleszyński jest niezależnym konsultantem w dziedzinie bezpieczeństwa systemów informatycznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200