Question:
Que faudrait-il faire pour détourner un satellite?
Incognito
2011-08-20 04:45:12 UTC
view on stackexchange narkive permalink

Je me rends compte que cela frôle la science-fiction, mais il y a eu quelques démonstrations intéressantes concernant la sécurité de divers satellites.

Que faudrait-il pour pirater un satellite (en termes généraux, tout piratage vraiment)? Sont-ils tous fondamentalement connectés de la même manière, ou aurais-je besoin de différents équipements, logiciels ou autre. Existe-t-il différents algorithmes de chiffrement utilisés? Quels protocoles de communication utiliserais-je? Comment devrais-je en choisir un? Quelles en sont les répercussions juridiques?

De manière générale, j'aimerais savoir dans quelle mesure ces ordinateurs volant au-dessus de nous sont vraiment sécurisés, car on en parle peu en termes de sécurité.

Cette question était la Question de la semaine sur la sécurité informatique .
Lisez le article de blog du 4 février 2012 pour plus de détails ou envoyez votre propre Question de la semaine.

ne peut pas dire si troll ... question agréable cependant!
Quel est le seuil de détournement? La capacité d'exécuter une ou deux fonctions de contrôle non invasives pendant un temps limité spécifique atteindrait-elle le seuil?
Quel type de satellite ou pouvons-nous en choisir? Une réponse complète sur un satellite avec peu ou pas de sécurité battrait-elle une réponse incomplète sur un satellite plus sécurisé?
Article connexe: [Des pirates chinois peuvent avoir attaqué des satellites américains] (http://www.pcadvisor.co.uk/news/security/3314034/chinese-hackers-may-have-attacked-us-satellites/)
Article connexe: [Pirater un satellite pendant qu'il est en orbite] (http://it.toolbox.com/blogs/managing-infosec/hack-a-satellite- while-it-is-in-orbit-15690)
Au lieu de m'étendre sur un sujet que je ne connais que brièvement, je reporterai ma réponse à une conférence DEFCON que j'ai vue l'année dernière et qui fera au moins trois choses: * Souffler votre esprit * Exposer les vulnérabilités dans Sats * Éclairer vos connaissances surle sujet dans les moindres détails (voir le point un) Voici la présentation archivée avec vidéo.C'est un gars très gentil (Matt Krick "DCFlux") qui est super intelligent.[Moon-bouncer: info et vulns des sats actuels (à partir de Defcon 18)] (https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Krick) Great talk as areune bonne partie des informations DEFCON (bien que parfois
Six réponses:
#1
+92
Jeff Ferland
2011-08-20 05:10:29 UTC
view on stackexchange narkive permalink

Tout d'abord, j'ai appris beaucoup de mes informations en combinant mon expérience de radio amateur et une conférence géniale à laquelle j'ai assisté DEFCON 18. La majorité des systèmes satellitaires sont de simples répéteurs. Le signal qui entre sur un transpondeur est nettoyé, amplifié et retransmis. Si vous connaissez l'emplacement et la fréquence d'entrée, et que vous pompez une puissance rayonnée plus efficace que n'importe qui d'autre, vous gagnez.

De nombreux satellites nécessitent également des modules de commande. Celles-ci sont utilisées pour interpréter les instructions pour se remettre en orbite ou en fin de vie, se désorbiter dans un modèle "cimetière" (ou directement dans l'atmosphère elle-même). Parce que la plupart des systèmes satellites sont personnalisés, c'est un véritable jeu de dés ce que vous voyez pour les commandes et la sécurité. Je soupçonne que la plupart des séquences de commandes ne sont pas chiffrées et reposent sur le fait qu'une attaque MITM contre quelque chose dans l'espace est assez dure.

Les fréquences varient énormément de MHz à plusieurs dizaines de GHz. Votre équipement doit émettre la bonne fréquence dans une parabole de la bonne taille. Sur le plan juridique, vous commettrez au minimum une faute contre la FCC ou votre équivalent national en violant les réglementations sur la diffusion sous licence. De plus, les "oiseaux" et le temps d'antenne sont chers, donc la responsabilité civile si elle est trouvée peut être mise en faillite.

En ce qui concerne la prise d'un transpondeur satellite, la sécurité repose sur la rareté des attaques, la détection et la triangulation la source du signal. Ensuite, les gens viennent frapper à votre porte.

Trouver un oiseau

Tout d'abord, vous devez avoir une cible. Certains satellites sont géostationnaires, ils sont donc faciles. D'autres satellites ont des orbites qui les envoient dans des modèles décalés à travers le monde. Le satellite sera visible à différentes altitudes dans le ciel en traçant différentes trajectoires, vous aurez donc besoin de savoir où il se trouvera et comment il se déplacera pour communiquer.

Les satellites de communication ont tendance à être géostationnaires ou à faire partie d'un groupe de nombreux satellites de sorte qu'un ou plusieurs sont toujours en vue d'au moins une station au sol et de tout autre point de la planète.

Il y a sites Web partout pour cela, et ils se retrouvent souvent avec des satellites militaires / désavoués répertoriés car les gens les suivront avec un télescope et se demanderont ensuite pourquoi celui-ci n'est pas encore répertorié.

Parler à un oiseau: Bandes

Les satellites fonctionnent sur des fréquences différentes, et l'antenne utilisée doit être dimensionnée à la fréquence du satellite. La plupart des satellites fonctionnent dans le spectre des micro-ondes. Les antennes DirecTV / Dish Network omniprésentes (aux États-Unis) se trouvent généralement à l'extrémité supérieure (plus petite longueur d'onde) du spectre. Étant donné que votre signal a beaucoup de déplacements dans le futur et que votre objectif est petit, votre objectif est de diriger autant de puissance que possible dans une direction. Tout ce qui est envoyé sur les côtés, sur la terre, etc. est une énergie gaspillée, vous voudrez donc une antenne à gain élevé de taille appropriée. La conception des antennes peut être apprise à partir de livres de radio amateur sur le sujet.

Avant que quelqu'un intervienne et dise: "Vous n'avez pas BESOIN d'une antenne directionnelle et d'un moteur de suivi", c'est vrai ... mais cela aidera beaucoup de choses. Ce n'est pas parce que votre messagerie instantanée ou votre GPS n'en possède pas que vous ne devriez pas en utiliser si vous le pouvez. Il gardera votre signal là où vous le souhaitez et limitera la possibilité d'interférences provenant ou avec d'autres choses utilisant la même fréquence. Cela signifie également qu'il sera plus difficile pour quelqu'un de vous traquer. Etre piqué simplement parce que vous laissez des inconnus vous entendre peut entraîner des coûts.

Parler à un oiseau: protocole

Maintenant, nous devenons un peu plus compliqués. Certains satellites sont très simples, en particulier les satellites de radio amateur. Ils reçoivent un signal et le retransmettent. Il existe différentes variantes de protocole, de polarisation, de modulation ( QAM est bon à comprendre), etc. Si votre cible fait plus de nettoyage que de simplement définir un plancher de bruit et de cracher des choses, vous besoin de connaître ces informations également.

Les protocoles de niveau supérieur peuvent être IP / TCP standard, texte en clair, crypté ou un système de mots de code 17 bits totalement imaginaire qui a été imaginé par un type comme Mel.

Prise en charge

Vous devez fournir plus de puissance au bon endroit avec le protocole approprié. Parce que presque chaque satellite est une conception personnalisée, c'est un défi. Si votre objectif va au-delà de la simple rediffusion, vous êtes à chaque fois confronté à une grosse boîte noire. Les ordinateurs sont petits, de faible puissance et n'ont probablement presque rien sur eux.

Le meilleur pari pour MITM

Si vous ne pouvez pas vous le permettre lancez votre propre satellite, déterminez où se trouve la station au sol et survolez-la. Les petits avions sont relativement bon marché à louer (moins de 100 $ / heure à exploiter), les ballons captifs peuvent devenir suffisamment hauts pour avoir un angle efficace, et si vous êtes assez sournois, vous pouvez mettre quelque chose sur la ligne d'alimentation de l'émetteur elle-même.

De nombreuses petites organisations louent leur temps satellite. J'ai appris à l'âge de 11 ans que le gars qui dirige le camion satellite de la station d'information locale s'ennuie comme un enfer quand ils sont entre deux prises de vue et qu'il va certainement vous montrer toutes les choses cool à propos de sa plate-forme. Tout ce qu'il loue est probablement l'une des choses les plus faciles à aborder car cela doit être documenté et relativement facile à travailler.

La majorité des * satellites de télécommunications * peuvent être des répéteurs, mais il existe de nombreux autres types en orbite.
Lien vers une histoire sur une attaque répétée: http://www.atimes.com/atimes/China/GC26Ad04.html
Quant à votre récepteur GPS moyen n'ayant pas d'antenne directionnelle, le récepteur GPS doit acquérir plusieurs satellites afin d'obtenir une position fixe. Une antenne à gain élevé ne permettrait pas au récepteur de recevoir des signaux de plusieurs satellites simultanément et l'empêcherait ainsi d'acquérir un repère de position. Par conséquent, les récepteurs GPS doivent utiliser des antennes raisonnablement omnidirectionnelles pour remplir leur fonction. (Désormais, les GPS * stations au sol * seraient une tout autre affaire.)
#2
+26
this.josh
2011-08-20 13:45:29 UTC
view on stackexchange narkive permalink

Que faudrait-il pour pirater un satellite (en termes généraux, n'importe quel hack vraiment)?

En ce qui concerne les satellites, le mot général ne s'applique pas. Presque tous les satellites, à quelques exceptions près, sont personnalisés. Même les satellites GPS actuellement en orbite ne sont pas tous les mêmes: il existe le GPS IIA, le GPS IIR, le GPS IIR-M et le GPS IIF. J'oserais que même les satellites du même type présentent des variations mineures. La seule exception à mon avis serait les satellites Iridium. Ils peuvent être très similaires en raison du nombre de lancements simultanés, du court laps de temps entre les lancements successifs et de la valeur inférieure de chaque satellite individuel.

Satellite spécifique ou cible d'opportunité?

Si vous souhaitez cibler un satellite spécifique, vous devrez peut-être vous rendre à un emplacement approprié pour l'interfaçage avec le satellite: soit un emplacement dans «l'ombre» du satellite, soit une installation de commandement et de contrôle. Tous les satellites n'ont pas une couverture terrestre complète, donc si un satellite que vous souhaitez cibler ne survole pas votre position, vous devrez aller là où il se trouve.

Si vous recherchez une cible ou une opportunité, choisissez votre emplacement et trouvez quels satellites couvrent cet endroit. Le suivi par satellite en temps réel est disponible sur plusieurs sites Web comme http://www.n2yo.com/.

Centre de commande et de contrôle

Une façon de prendre le contrôle d'un satellite est de reprendre le centre de commandement et de contrôle. Tout l'équipement est mis en place et disponible. Le niveau de sécurité des centres de commande et de contrôle varie, mais on suppose que les centres d'opérations de CubeSat ont une sécurité médiocre. http://csmarts.colorado.edu/for_operators/CGS-SYS-101.2BoulderGroundStation.pdf décrit l'équipement et la configuration d'une station d'exploitation CubeSat.

Communication directe

Pour communiquer directement avec le satellite, vous aurez besoin d'un équipement de transmission RF avec une puissance et une gamme de fréquences suffisantes. Pour trouver la gamme de fréquences, identifiez le type de satellite et recherchez la gamme de fréquences que ce type de satellite a allouée pour la communication Terre-espace. https://web.archive.org/web/20141116185855/http://www.ntia.doc.gov/files/ntia/publications/lrsp5c.htm est une bonne référence.

Sont-ils tous fondamentalement connectés de la même manière, ou aurais-je besoin d'un équipement, d'un logiciel ou autre.

Non, à quelques exceptions près, les satellites sont différents même s'ils sont du même type. Supposons que vous lanciez un satellite qui va être 1 sur 6. Vous le mettez en orbite, mais quand il atteint l'orbite, vous constatez que votre bande passante de liaison montante est plus pauvre que prévu. Probablement avant le lancement du satellite 2, vous apporterez quelques modifications. Et lorsque le satellite 2 atteint l'orbite, vous constatez qu'il a du mal à atteindre la puissance d'émission maximale dans une certaine gamme de fréquences. En fonction du temps écoulé entre les lancements successifs, chaque satellite sera modifié. Oh, et vous pourrez ensuite mettre à jour leur logiciel. Les satellites ne sont plus condamnés à exécuter le même logiciel pour toujours, ils peuvent être mis à jour et si une faille de sécurité est découverte, ils pourraient être «corrigés».

Antenne

De http://cubesat.wikidot.com/coms-ground-definition

"Le diamètre de l'antenne, D, requis pour une mission particulière est principalement fonction de la portée maximale du satellite, d (km ), la fréquence porteuse fc (Hz), le débit b (bits / s) et la puissance de l'émetteur satellite tp (watts). "

Une fois que vous avez identifié le satellite, vous devez trouver son altitude. La plupart des satellites commerciaux, scientifiques et éducatifs et leurs orbites sont répertoriés dans le Catalogue principal NSSDC de la NASA. Cependant, il peut être plus difficile de localiser la gamme de fréquences que le satellite utilise pour recevoir des commandes depuis le sol. Un bon point de départ est de rechercher le spectre de fréquences attribué à la classe de satellite.

Par exemple

http://www.gb.nrao.edu/IPG/Interference/Spectrum%20Summaries/KuBandAllocation-1.htm

indique que 14,0 - 14,2 GHz sont attribués à la radionavigation, à la recherche spatiale, au satellite fixe (Terre vers espace) et au satellite mobile (Terre vers espace)

Earth-to-Space est la liaison montante vers le satellite, c'est donc une bonne plage à essayer.

Y a-t-il différents algorithmes de chiffrement utilisés?

Probablement. N'oubliez pas qu'un nombre important de ces satellites appartiennent au gouvernement (russe, américain, France, Japon, Chine, Inde, Israël, Ukraine, Iran). Je soupçonne que la plupart de ces satellites gouvernementaux utilisent le cryptage, et je ne pouvais même pas deviner quel cryptage utiliseraient certains pays.

Quels protocoles de communication utiliserais-je?

Le protocole du satellite que vous ciblez. L'une des rares normes bien acceptées est la gamme de fréquences. Ensuite, cela dépend de qui a lancé le satellite et dans quel but.

Quelles sont les répercussions juridiques de le faire?

Je ne suis pas sûr, je peut vous revenir sur celui-ci.

En général, j'aimerais savoir à quel point ces ordinateurs volant au-dessus de nous sont vraiment sécurisés, car on ne parle pas beaucoup d'eux en termes de sécurité.

Étant donné que peu de choses sont discutées publiquement sur les satellites en général. L'examen d'un système satellitaire dépend de sa valeur et de son coût. Je ne pense pas qu'il y ait une partie d'un système satellite qui coûte des centaines de millions de dollars ($ US) ou même des milliards de dollars ($ US) qui ne soit pas bien évaluée.

Holy sh * t. Travaillez-vous pour la NASA? Vous en savez plus sur le piratage des satellites que [M. Robot] (http://www.inquisitr.com/2198929/mr-robot-hi-tech-computer-hacker-tv-show-series-rami-malek-premiere-usa-network/)!
#3
+12
user185
2011-08-20 14:13:04 UTC
view on stackexchange narkive permalink

En plus des solutions à faible coût présentées dans d'autres réponses, qui reposent sur la transmission de signaux aux satellites, il y a la technique (de manière significative, comme de nombreux ordres de grandeur) plus coûteuse empruntée au Moonraker d'Ian Fleming pour aller là-haut et voler la chose. Vous n'avez même pas vraiment besoin de le récupérer, il suffit de le pointer dans la mauvaise direction ou de lui donner un coup de pouce pour refuser le service.

Les satellites n'ont fondamentalement aucune sécurité physique, sauf que cela coûte cher arriver là où ils sont. Une fois que vous avez surmonté la barrière des coûts, vous pouvez échanger des bits, les pousser dans l'atmosphère ou autre chose. Bien que cela dépasse probablement les moyens de la plupart des pirates informatiques et des organisations criminelles (malgré le SPECTRE fictif), un gouvernement pourrait probablement le faire sur un satellite d'un autre gouvernement. La théorie est que vous placez un avion spatial sur une orbite polaire qui ressemble à une mission de reconnaissance ou scientifique, mais que vous lui donnez la capacité de changer d'orbite pour qu'il puisse intercepter votre oiseau cible. Il pourrait alors photographier, pousser ou pousser l'autre satellite. Vous le faites pendant que les deux appareils sont «à l'arrière» de la planète, en espérant que le propriétaire de l'oiseau victime n'a pas une bonne surveillance de cette partie de l'espace.

Une autre capacité démontrée par les États-Unis est s'écraser sur la cible avec une roquette utilisant leur arme SM-3. C'est beaucoup moins cher que le plan ci-dessus: vous n'avez même pas besoin d'explosifs car les satellites sont si fragiles que l'impact initial fera tout le travail. C'est probablement encore plus cher que de mal utiliser les communications de contrôle du satellite; il est également difficile de répudier une telle attaque.

La sécurité physique fournie par la mise en orbite est plus que coûteuse. Il nécessite la coopération de plusieurs experts en physique orbitale, en génie des matériaux spéciaux, une installation de lancement, du carburant suffisant pour atteindre une orbite de plus de 320 km avec une vitesse de 7,8 km / s. A Des postes de contrôle capables d'envoyer et de recevoir des communications RF vers le véhicule d'interception. Si le véhicule d'interception parvient à correspondre à l'orbite et à la vitesse de la cible, il doit toujours retirer le revêtement de protection de la cible sans dommage significatif et attacher des connecteurs électriques aux circuits de la cible.
@this.Josh c'est "juste" cher, mais aussi difficile à répudier. "_Quelle_ fusée de 220 tonnes, officier?" Btw je ne m'inquiéterais pas pour votre expert en physique orbitale, vous pouvez le faire avec les maths du lycée.
Si vous considérez acquérir la coopération des experts concernés comme une dépense, alors oui, vous avez raison. Je suis sceptique que la modélisation de l'orbite d'un satellite pour permettre à un véhicule d'interception de satellite de faire correspondre l'orbite et la vitesse à une distance de quelques mètres puisse être faite avec les mathématiques du lycée. Surtout compte tenu de la forme irrégulière de la Terre, de la distribution non uniforme de la masse de la Terre, de la distribution non uniforme de la densité de l'atmosphère (pour LEO), de la pression des photons due au rayonnement solaire, de l'attraction gravitationnelle de la Lune, de l'attraction gravitationnelle du Soleil, etc. Et oui, il n'y a pas de répudiation.
@this.Josh tout ce que je dis, c'est que ce n'est pas sorcier.
Une autre possibilité consiste simplement à faire exploser l'un de vos propres satellites qui est déjà là-haut comme ceci: http://www.npr.org/templates/story/story.php?storyId=6923805 et en espérant que les débris spatiaux font quelque chose ou même (et Je ne pense pas que ce soit loin d'être maintenant) les satellites HK qui courent pour frapper d'autres satellites en dehors de la vitesse d'échappement ou dans une descente terminale. En quelque sorte lié à votre réponse ...
#4
+8
StupidOne
2011-08-29 22:04:02 UTC
view on stackexchange narkive permalink

Premièrement, je ne suis pas un expert en piratage de satellites, je ne sais pas comment transformer un répéteur GPS en Death Star. Ce que je trouve intéressant, c'est l'exploration spatiale, les voyages dans l'espace et ainsi ... J'écrirai ici est juste quelque chose que j'ai lu quelque part et tout est hypothétique.

Le piratage par Satelitte (ouais, je sais que ce n'est pas tout à fait la même chose que le détourner) est quelque chose qui est connu depuis un certain temps et c'est très populaire parmi les cartels de narco, mais aussi parmi les gens «ordinaires» pour entrer en contact (je suppose que Skype est trop boiteux pour eux). Quoi qu'il en soit, plus tôt cette année, il y a eu un énorme raid de police au Brésil contre des «pirates satellites» qui ont utilisé l'armée Satelites, FLTSAT-8 et OVNIS (oui, les OVNIS existent et ils sont au service de l'Oncle Sam). Comment ont-ils piraté les satellites?

Pour utiliser le satellite, les pirates prennent généralement un émetteur radio amateur ordinaire, qui fonctionne dans la plage de 144 à 148 MHZ, et ajoutent un doubleur de fréquence fabriqué à partir de bobines et d'une diode varactor. Cela permet à la radio de s'étendre dans l'extrémité inférieure de la plage de liaison montante de 292 à 317 MHz de FLTSATCOM. Tout le matériel peut être acheté près de n'importe quel relais routier pour moins de 500 $. Les publicités sur les sites Web spécialisés proposent d'effectuer la conversion pour moins de 100 $. J'ai appris les ficelles du métier, même les électriciens grossiers peuvent fabriquer des Bolinha-ware.

Source: Wired.com

Je sais que c'est peu de chose. sujet, mais juste pour illustrer à quel point il est difficile d'obtenir un oiseau militaire - pour pirater un prédateur (attaque MITM pour obtenir un flux vidéo), vous n'avez besoin que d'un logiciel à 30 $ ( source, le logiciel s'appelle SkyGrabber).

Un autre exemple de piratage de satellite, cette fois non militaire, est Galaxy 15 qui en avril 2010 est devenu rouge. Dans ce cas, le satellite vient de s'arrêter pour répondre aux commandes C&C (commande et contrôle) alors que ses systèmes fonctionnent à 100%. Ce qui est intéressant ici, c'est que la seule contre-mesure à cet état est de redémarrer le système (ils ont essayé environ 150k-200k pour redémarrer le satellite - source).

Dans l'ensemble, détourner (ou pirater) un satellite n'est pas un scénario de science-fiction. Ne vous méprenez pas, ce ne sont pas les entreprises et le gouvernement qui en sont responsables sont imprudents. Les QG C&C et les signaux en provenance de ceux-ci (qui sont cryptés) ne posent aucun problème. Le maillon faible, ce sont les satellites eux-mêmes. Lorsque vous construisez un satellite, vous ne vous souciez pas de la sécurité (pour ainsi dire), mais vous vous souciez de MTTF (temps moyen de défaillance) et MTTR (temps moyen de réparation). Dans le scénario parfait, vous voulez un satellite qui fonctionnera du jour 1 à l'apocalypse et au-delà. En cas de dysfonctionnement du satellite, le coût de la réparation est très élevé et il ne peut pas être réparé immédiatement. Il existe également des risques d'écrasement sur Terre ou de coulée dans l'espace profond. Dans tous les cas, si le satellite ne fonctionne pas, vous perdez beaucoup d'argent, de temps et, éventuellement, de réputation. Et dans cet esprit, les satellites sont construits.

De plus, gardez à l'esprit que les satellites ne sont rien de plus que des radios un peu surchargées (pour ainsi dire) et que chaque radio peut être brouillée. La seule chose dont vous avez besoin est de nourrir le satellite avec des signaux aléatoires et il sera brouillé. C'est un problème bien connu chez les amateurs de radio amateur, qui sont bloqués par des signaux plus puissants d'utilisateurs professionnels (comme les stations de télévision). Dans un article, j'ai trouvé, ce qui suit est dit à propos de ce problème.

Les analystes ont déclaré qu'il existe plusieurs façons de perturber les systèmes satellitaires. Avec une puissance suffisante d'une antenne parabolique au sol, le signal d'un satellite en orbite peut être bloqué. «Un moyen est simplement la force brute, en envoyant un signal à un satellite donné et en le brouillant», a déclaré Steve Blum, président de Tellus Venture Associates, une société de conseil en satellite. "Ce n'est rien de nouveau. C'est aussi vieux que la radio elle-même." Les experts ont déclaré que cela arrive parfois par accident, mais le brouillage d'un satellite est facile à tracer et les services de communication, tels que les signaux de télévision, sont rarement perturbés car les programmeurs et les fournisseurs ont généralement une capacité de sauvegarde sur d'autres satellites. Les systèmes informatiques utilisés pour surveiller et contrôler les satellites constituent également un maillon faible potentiel; bien que la plupart soient hébergés dans des installations sécurisées, en théorie, ils pourraient être infiltrés, a déclaré Blum. Mais des sources de l'industrie ont déclaré que bon nombre des pièges potentiels ne sont pas propres aux satellites. On sait que les stations de radio plus petites ont leurs signaux bloqués par des émetteurs plus puissants. Et les pirates pourraient tout aussi facilement tenter de s'introduire dans les systèmes informatiques d'un câblo-opérateur pour tenter de fermer les services d'un certain quartier.

Donc, fondamentalement, ce que vous faites ici, c'est du brouillage dissocier et / ou liaison descendante (quelque chose comme l'attaque DoS). Pour ce faire, vous n'avez besoin que de votre propre antenne.

Une autre attaque qui peut être préformée est l'attaque de positionnement orbital ( source) Dans ce cas, vous alimentez votre cible avec de fausses réponses et le satellite est "confus" et "perdu" (il ne connaît pas sa position).

#5
+6
woliveirajr
2011-08-22 21:51:40 UTC
view on stackexchange narkive permalink

Vous avez probablement lu cette actualité il y a longtemps: http://news.cnet.com/Satellite-hack-raises-security-questions/2100-1033_3-222516.html

Le ministère britannique de la Défense nie que les satellites militaires du pays aient été piratés, mais la perturbation signalée soulève des questions sur la sécurité de tous les services de communication par satellite.

...

Les analystes ont déclaré qu'il existe plusieurs façons de perturber les systèmes satellitaires. Avec une puissance suffisante d'une antenne parabolique au sol, le signal d'un satellite en orbite peut être bloqué.

"Un moyen est simplement la force brutale, en envoyant un signal à un satellite donné et en le brouillant", a déclaré Steve Blum, président de Tellus Venture Associates, une société de conseil en satellite. "Ce n'est rien de nouveau. C'est aussi vieux que la radio elle-même."

Faites des recherches à ce sujet et vous trouverez des faits intéressants ...

Vous pouvez également commencer à regarder les positions des satellites dans le ciel: http : //www.n2yo.com/? s = 26038 et vérifiez certaines informations les concernant. Vous constaterez que certains satellites ont une protection nucléaire, par exemple.

Pour une bonne raison. Le test Starfish Prime de 1962 ["paralysé un tiers de tous les satellites en orbite terrestre basse"] (http://en.wikipedia.org/wiki/Starfish_Prime).
@this.josh, il y a aussi une vidéo de cette présentation.
Qu'entendez-vous par «protection nucléaire»? Une électronique durcie pour contrecarrer le choc EM d'une explosion nucléaire? Isolation pour se protéger contre les radiations nucléaires? Parce que TOUS les satellites ont une telle protection en place, et on l'appelle généralement [Radiation Hardening] (https://en.wikipedia.org/wiki/Radiation_hardening) (de très nombreuses façons d'y parvenir, avec diverses certifications, par exemple " rad hot "," rad tolérant "," rad hardened ", ...). Cela revient au fait que notre Soleil est un réacteur à fusion géant et le reste des étoiles et al. émettent également des ondes et des particules.
#6
+6
jones
2011-08-23 12:47:54 UTC
view on stackexchange narkive permalink

Que faudrait-il pour pirater un satellite (en termes généraux, n'importe quel hack vraiment)?

Je réponds simplement à «n'importe quel hack». Il est possible d'utiliser un satellite pour obtenir une connexion totalement anonyme à Internet qui est introuvable, car l'adresse IP que vous utilisez est l'adresse IP du satellite. Tutoriel ici. Remarque: n'essayez pas cela, c'est totalement illégal.

Le satcom ne garderait-il pas un journal des connexions?
Ce serait le cas, mais ce ne serait pas triangulant parce que c'est un signal dirigé. Disons que vous êtes à New York: en ce qui concerne le satellite, vous pourriez être en Islande ou en Floride.
Vous vous rendez compte que vous n'obtenez que la liaison descendante du satellite et que les paquets que vous transmettez ont besoin d'un point d'entrée Internet. [Le document] (http://www.blackhat.com/presentations/bh-dc-10/Nve_Leonardo/BlackHat-DC-2010-Nve-Playing-with-SAT-1.2-wp.pdf) dit même «Bien sûr notre FAI doit autoriser l'usurpation d'adresse IP »à la page 14.
Comment n'est-il pas traçable si nous devons utiliser notre propre FAI pour la liaison montante?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...