Howard Fuhs
Howard Fuhs
Howard Fuhs
IT-Sicherheitsberater
IT-Sicherheitsberater
IT-Sicherheitsberater

Sicherheit bei Kommunikationssatelliten

Satellit entführt

Copyright (C) 08/1999 by Howard Fuhs


Weltweite Märkte und Unternehmen bedürfen weltweiter Kommunikationsinfrastrukturen. Um solche Infrastrukturen zu schaffen, wurden noch vor einigen Jahrzehnten in aufwendigen und langwierigen Verfahren Unterseekabel von Kontinent zu Kontinent verlegt. Zwar werden auch heute noch entsprechende Kabel für den interkontinentalen Telekommunikationsverkehr verwendet, doch ein nicht unerheblicher Teil des Verkehrsaufkommens wird heute durch geostationäre oder umlaufende Satelliten abgedeckt. Entsprechende Richtfunkstrecken machen dies möglich. Bedingt durch die Angreifbarkeit von Richtfunkstrecken und den vermehrten Einsatz von Satelliten im Telekommunikationsbereich ist es an der Zeit sich auch einmal der Sicherheitsaspekte im Bereich der Kommunikationssatelliten anzunehmen. Dies auch vor dem Hintergrund einer neuen Spezies von "Hackern" (es ist meines Wissens noch kein Fachbegriff für diese Personen definiert worden) die sich auf den Bereich der Satellitentechnik spezialisieren um deren technische Möglichkeiten auszunutzen und zu mißbrauchen. Dabei sollen in diesem Artikel die Möglichkeiten der Überwachung von staatlichen Stellen, Geheimdiensten usw. gezielt ausgeklammert werden und der Focus auf bezahlbare Technik und ihre Möglichkeiten für den Endanwender (Poor Man's James Bond) kurz aufgezeigt werden.

Satellit entführt
Dass die Schar der Leute, die sich dem Satellitenmißbrauch verschrieben haben, langsam aber stetig ansteigt und deren technische Möglichkeiten immer mehr zunehmen, verdeutlicht eine Meldung der Nachrichtenagentur Reuters, die am 28.02.1999 herausgegben wurde:

LONDON – Hackers have reportedly seized control of one of Britain's military communication satellites and issued blackmail threats.

Dabei haben, laut Reuters, "Hacker" die Flugbahn des Satelliten manipuliert und anschließend in einem Erpesserschreiben Geld gefordert, wenn sie mit der Manipulation des Satelliten aufhören sollen. Ein erschreckendes Szenario, bedenkt man, dass der eine oder andere Satellit durch kleine Nuklearkraftwerke angetrieben wird, und durch solche mehr oder weniger professionell geplanten Manipulation auch zum Absturz gebracht werden kann. Übrigens, das Fachwissen vorausgesetzt, benötigt man für solche Manipulationen ein Ausrüstungsbudget von unter 10 000 DM. Ausgemusterte professionelle Ausrüstung ist mitunter sehr preiswert über entsprechende Surplus-Kanäle zu beziehen.

Look who is listening
Nach den Satelliten selbst wollen wir uns nun die Übertragungstransponder betrachten. Was die analoge Nachrichtenübertragung über Satellitentransponder anbelangt, so kann diese getrost als unsicher gelten. Als bestes Beispiel kann hier der schon etwas ältere Inmarsat gelten, der mit einer Investion von ca. 1000 DM (für Neugeräte!) ganz leicht abgehört werden kann. Anders sieht es bei digitalen Übertragungsverfahren aus. Man kann hier zwar im Moment noch von relativer Sicherheit sprechen, doch auch das ist eine Frage der Zeit bis bezahlbare Second-Hand Geräte auf dem Surplus-Markt auftauchen. Daran gearbeitet wird bereits, u.a. von einer Gruppe aus dem Großraum Berlin, die bei einem Gespräch während des Hacker-Camps des CCC im August 1999 doch über einige Insiderkenntnisse verfügten und auch kurz umrissen, wie man sich solche Kenntnisse erarbeitet und welche Mittel dafür benötigt werden.

Denial of Service
In der Computerbranchen (vor allen Dingen im Bereich Internet) sind Denial of Service Angiffe nichts neues mehr. Etwas ungewöhnlicher ist das aber bei der Satellitenkommunikation. Ohne langwierige denkbare Szenarien zu entwickeln soll auch hier ein Fall aus der Praxis geschildert werden. Navigationssysteme für Autos im allgemeinen und das Global Positioning System im speziellen sind heute in aller Munde. Mit dem GPS hat ein ursprünglich militärisches Navigationssystem den Einzug in den zivilen Alltag gehalten. Trotz der umfangreichen zivilen Nutzung von GPS wird es heute immer noch militärisch genutzt, ja ganze Upgrade-Kits für Bomben basieren auf den Möglichkeiten des GPS. Was lag also nahe, ein Störgerät (militärischer Fachbegriff: Jammer) zu entwickeln, mit dem in einem definierten Bereich um das Störgerät kein GPS-Empfänger mehr zuverlässige Koordinaten zur Navigation liefert. Ein solches Gerät wurde auf der Moscow Air Show 98 von einem Russen erstmals der Öffentlichkeit vorgestellt und versetzte die dort anwesenden Militärs vieler Länder in hektische Aufregung. Das tragbare Gerät in der größe einer Damenhandtasche kann den Empfang von GPS-Signalen (und em russischen Pendant GLONASS) in größerem Umkreis unterbinden. Die genaue Leistungsfähigkeit und der Preis des Geräts sind nicht bekannt, der Erfinder stellte aber klar, dass das Gerät für jeden käuflich zu erwerben sei.

Auch wer über Satellit "telefonieren" möchte ohne dafür zu bezahlen muss nicht allzu viel in die dafür nötige technische Ausrüstung investieren. Es sind Fälle bekannt geworden wo vor allem Kriminelle die einer gewissen internationalen Organisationsstruktur angehören ihre Kommunikation über Satelliten abwickeln, die für solche Benutzung nicht gedacht waren. Mittels eines geeigneten Sendeempfängers und einer speziellen Antenne öffnen diese Leute Satellitentranponder die eigentlich für militärische Datenübertragungszwecke gedacht sind.

Mit der Verwendung von Digitaltechnologie ist in einigen Bereichen der Satellitenkommunikation nach heutigem Standard zwar genügend Sicherheit für eine vertrauliche Kommunikation vorhanden, doch der Untergrund schläft nicht. Was heute noch als Sicher gilt kann morgen bereits vom Untergrund manipulierbar sein. Den Entwicklern und Betreibern von Satelliten müßte deshalb eigentlich klar sein, dass nur höchste Anforderungen bei Sicherheitmaßnahmen sich auch längerfristig auszahlen. Bei vielen der heute gebräuchlichen Satelliten wurde anscheinen auf Sicherheit nicht viel Wert gelegt.


Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Autors unzulässig und strafbar.

Copyright (C) 08/1999 by Howard Fuhs

 

Fuhs Security Consultants
 
Alle Rechte
vorbehalten!

 
 Realisation:
Frank Ziemann
Home Impressum


WebCam
24h WorldTimer PCI DSS Publikationen Digital Publishing EN English
Thema 00
Hier finden Sie Information über Dinge, von denen wir jetzt noch nichts verraten wollen.
Fallbeispiele
Fallbeispiele aus der alltäglichen Datenunsicherheitspraxis.
Neues
Aktuelle Neuigkeiten und Medieninformationen.
Service
Sichern Sie Ihr Unternehmen durch unsere Dienstleistungen und Serviceangebote ab.
Fallbeispiele
Die neue 24h WorldTimer Uhrenserie mit standardisierter astronomischer Zeitangabe nach ISO 8601 für 24-Stunden-Umgebungen
PCI DSS
Dienstleistungen und Serviceangebote rund um den Payment Card Industry Data Security Standard
Publikationen
Fachartikel und Buchmanuskripte von Howard Fuhs.
Digital Publishing
Publikationen von Howard Fuhs auf CD-ROM.
EN English pages
Please find here our English pages for international visitors.
      E-Mail
Sie erreichen uns
per E-Mail unter
  info@fuhs.de
    Realisation
EDV-Beratung
Frank Ziemann
www.fz-net.com
Themen  
Themen
Papers Satellite Hacking
Fachartikel deutsch
Präsentationen
Fachartikel englisch
Bücher von Howard Fuhs
Buchrezensionen
Medienberichte
Datensicherheitsinfos
Sicherheitsinfos
Computerviren und ihre Vermeidung
Information Security Bulletin
Bilder PCBRL
Bilder DCF77
Jokes
Fachartikel deutsch
Deutsche Fachartikel von Howard Fuhs.
Präsentationen
Präsentationen von Howard Fuhs.
Fachartikel englisch
Englische Fachartikel von Howard Fuhs.
Sicherheitsinformationen
Sicherheitsinformationen auch aus Quellen des Computeruntergrunds.
Computerviren und ihre ...
Buchmanuskript von Howard Fuhs über Computerviren, erstmals veröffentlicht 1993.
Jokes
Einfach nur Witze.
Bücher von Howard Fuhs
Buchveröffentlichungen von Howard Fuhs.
Howard Fuhs in den Medien
Medienbericherstattung über Howard Fuhs.
Datensicherheitsinformationen
Allgemeine Datensicherheitsinformationen von Howard Fuhs.
Bilder PCBRL
Technische Bilder von Howard Fuhs für das Printed Circuit Board Research Lab.
Information Security Bulletin
Deutsche Ausgaben des Information Security Bulletin von CHI-Publishing Ltd., UK.
Papers Satellite Hacking
Englische Texte zum Vortrag Satellite Monitoring, Satellite Hacking and Satellite Security
DCF77 Funkuhr
Vintage Gallery - Bilder einer DCF77 Funkuhr von 1972
Buchrezensionen
Howard Fuhs bespricht Fachbücher