見るなと言われても無理!GEO衛星で軍事から個人情報まで平文ダダ漏れの衝撃事実
引用元:https://news.ycombinator.com/item?id=45575391
T-Mobile、AT&T Mexico、TelMexの通話やネット通信、米軍の船名含むSIPトラフィック、メキシコ政府・軍のデータ、Walmart Mexicoの企業メールやクレデンシャルまで平文でダダ漏れ!これはヤバすぎだろ!量子暗号解析みたいな未来の脅威も大事だけど、現実の攻撃は基本的な保護ができてないから起こるんだぜ。基本を忘れちゃいけないって良い教訓になったな。
IT部門は、ブラウザが訪問したURIをメーカーに漏洩させてる脅威に気づいてないのか?URIから会社機密が漏れる可能性もあるのにさ。Google社員がEdgeでMSに、MS社員がChromeでGoogleに情報を漏らしてるかもな。履歴同期とか検索結果向上のためって言うけど、プライベートモードでどうなるかは不明だ。誰もこの巨大なプライバシー問題に関心ないみたいで困るぜ。
G-SuiteやOffice 365/Teamsで、多くの会社が意図的に全ての業務をやってるって聞いたらどう思う?驚くよな。
企業が競合スパイ目的でブラウザのURI情報を使うには、かなり高度な解析が必要だし、膨大な証拠が残るから現実的じゃないんだ。そんなやり方はしないよ。Google社員がEdgeを使ってるってのも、仕事で特別な許可がある少数の人だけだろ。普通はChrome使ってるぜ。
「これはヤバい!」って言うけど、2000年代初頭に比べたらまだマシだぜ…Snowden事件前は、俺が見た衛星経由のTCPトラフィックの99%が、Webもメールも平文だったんだ。回線が速すぎてSCSIハードドライブがないとpcapできなかったくらいだぜ!
そうなんだよな。奴らはもっと多くのデータをバックアップさせようと、こっそり画策してるぜ。プライバシーポリシーでデータ販売も広告利用もなしって言ってるけど、それが本当かなんて誰にも分からないだろ?監視もないし、もしバレても、まともな罰則なんて誰も求めないぜ。
「正確な位置情報や識別子、ライブテレメトリー付きで、リアルタイムの軍事物体のテレメトリーが漏洩」だってよ。やっちまったな。
ティーンエイジャーの頃、テレコム好きの家族のおかげで、平文通信に触れてたぜ。POCSAGってプロトコルで、暗号化されてないページャーメッセージを全部読んだり、好きな番号のページを受信したり、自分でページを送ったりできたんだ。SMSも初期は似た感じだった。最近調べたら、UKの多くのページャーが今でも平文のPOCSAGで動いてるらしいぜ!マジかよ!https://www.reddit.com/r/RTLSDR/comments/1asnchu/are_uk_page…
竹の鞭を取り出して、もう一回OpSec訓練だ!
上記のコメントの要点は「信頼モデルはすでに受信者を信頼しているため、受信者がクエリパラメータを見ても誰も気にしない。なぜなら受信者がそれを無視すると信じているからだ」ってことだよね。でもそれって本当?監視もないし。
いや、監視はあるよ。企業は信用が命だし、信用失ったら終わり。今はGoogleやMicrosoftがデータを覗いてないって信じてるから気にしないけど、もし覗いてるってわかったら?GoogleはCloudだけで430億ドルも稼いでるんだから、そんな収益を危険にさらしたくないはずだよ。
なんで?OpSecはもうみんなわかってると思ってたんだけどな。
Bad Aiblingを通るたび、BNDが衛星通信の盗聴にガンガン投資してるのを見て、「こんな通信は暗号化されてるだろ」って素朴に思ってたよ。
おもしろい話だけど、この施設がBNDのものだってのは長い間、半公式でしか知られてなかったんだ。「ドイツ連邦軍の長距離電気通信基地」っていうのが公式名称で、「連邦電気通信統計局」が運営してることになってたらしいね。
https://satcom.sysnet.ucsd.edu/の「問題は修正されたか」ってとこに、「許可を得て再スキャンしたら、T-Mobile、WalMart、KPUで改善策が導入されたのを確認できた」ってあったよ。
送電網とかで衛星リンクを使うSCADAみたいな重要インフラが晒されてたって事実は、本当に怖いよね。
「企業が競合スパイに使うには大変で、証拠も残るし割に合わない」って意見だけど、どうかな?URIはデフォルトで送られてるからリバースエンジニアリングは不要。IPアドレスで企業トラフィックをフィルタリングして内部URIを掘るのも簡単だよ。
これは特定のグループだけがアクセスできるデータ湖に保管され、NDAで守られるはず。ほぼ違法だろうけど、規制当局は70年代以来、独禁法を本気で取り締まってないのが現実。Microsoftの時も甘かった。
リスクは小さいし、内部告発があっても大きな問題にはならないだろうね。
ただ、もし議員の閲覧履歴を晒したりしたら、規制当局は急に本気を出すかもね。
うん、イギリスではPOCSAGは暗号化されてないんだ。国の緊急情報がリアルタイムで丸見えだよ。緊急事態の詳細まで流れるから、ひどい内容の時も結構あるんだよね。たまにバードウォッチングの目撃情報とかも入ってくるけどさ!
そういうことにはAIを使えばいいんだよ。もうこんなの、手動でやる時代じゃないんだからさ。
「重要インフラが晒されてたのは本当に怖い」って話だけどさ、実際、重要・産業インフラのセキュリティリスクは山ほどあるんだよ。
しかも、複雑な脆弱性じゃなくて、デフォルトパスワードそのままとか、暗号化なしの通信とか、そういう基本的な問題がほとんどなんだよね。
まあ、現実的にはそうなんだけどさ。でも意外と、仕事のPCがWindowsだからって理由で、入ってるものをそのまま使う技術者もいるから驚きだよ。
確かにそれはエンジニアリングが必要だよ。データからインテリジェンスを抽出するのは、AIをぶち込むだけじゃなくて、何ヶ月もかかる本格的なエンジニアリングなんだ。
そうすると訴訟の時に出てくるような膨大な内部記録が残るだろ。だから、あの手の企業はこんなことをしないよ。割に合わないからね。
NDAを過信しすぎだよ。倫理観のある不満社員が一人いれば全部バレる。それに証拠は外から見えなくても、訴訟の開示請求で設計文書、サーバーログ、メール、チャットとか全部洗い出されるんだから。
バレた時に払う罰金って、データ売って稼いだ額より全然少ないんだよね。これって偶然じゃないよ。ビジネスのコストとして最初から織り込まれてるんだ。倫理観とか関係ないってこと。
1990年代半ばのエシュロンのEU議会での暴露以来、気にしてる人ならみんな知ってるけど、Bad Aibling(イギリスのBude/Morwenstowみたいなヨーロッパ中の基地も)はNSAがUS Army intelligenceと協力して運営してたんだよ。”18th United States Army Security Agency Field Station”って正式名称がヒントだね。公式にはBNDに移管されたけど、実際はデータは全部Fort Meadeに送られてるはず…(その見返りに、BNDは公には監視できない人々の情報の一部をもらってるってわけ。)
例えばFacebookは、何度もスキャンダルや訴訟で信用できないってことが明るみに出てるよね。それでもまだ最大級のSNSだし、多くの企業が広告ツールを通じてマーケティング戦略の大部分をFacebookに明かしてる。利用者が減らないのは、信頼性と利用率が直線的な関係じゃないからだよ。信頼喪失の力がネットワーク効果の力を上回らないと、行動は変わらないんだ。
>もし信じてるとしたら?
それが俺には理解できないな。セキュリティやコンプライアンスの担当者って、すごく疑り深い人たちだよね。彼らの仕事って「もし〜だったらどうする?」っていう仮定に基づいているのに、こういうことには証拠がないと気にかけないなんておかしいよ。マジでクレイジーだと思う。
…パイプが速すぎて、SCSIハードドライブがないとpcapできなかった!
だからNSAはSGIに保証付きレートI/O APIを要求して手に入れたんだ。信号諜報プラットフォームのセンサーが捉えたものを確実にストレージに書き込めるようにね。
これって今でもUSではそうなんだよ。たくさんのページャーシステムがPOCSAGとかそれに近いものを使ってる。条件付きアクセスも暗号化も一切ない。こういう信号を受け取るのは名目上は犯罪だけど、俺はそれで起訴されたって話は聞いたことないな。
そのメッセージは政権の中枢に関するもので、別の場所でのOpSecを妨害する計画を話し合うためのものだったんだ。でも、それすらOpSecがジョークみたいなものだったけどね。
病院や政府が患者の機密データをTLSなしで平文転送してるの知ってる?完全な名前とか全部ダダ漏れだよ。ドイツの新しい電子カルテシステムもハッキング簡単だってCCCで何度も示されてるし、誰も捕まらない限り、この状況は変わらないだろうね。
この手の情報、リアルタイムで読めるGitリポジトリとかもう出てる?
自分が日常的にやってることは、他人には魔法に見えるよね。昔、衛星アンテナの設置を手伝ってくれたベテランがいてさ。彼は手動でアンテナを調整して、数分で目的のTVチャンネルを受信させてくれたんだ。彼の基準衛星信号は暗号化されてなかったから、それを元にスムーズに見つけられたみたい。プロの技はすごいけど、説明されちゃうと魔法じゃなくなるんだな。マジシャンがトリックを明かさないのはこういうことだよ。
もっとコメントを表示(1)
うーん、それってちょっと違うんじゃないかな。やり方を知る前は魔法だと思ってたなら、知った後も魔法でいいはずだよ。「実際には不可能」じゃなくて、「自分で思いつくこととはかけ離れてる」ってのが魔法のポイントだからさ。秘密を知っても、その感覚は変わらないと思うな。
そうそう、中にはやり方を知ってもっと感動するマジックもあるよね。とてつもない努力やスキル、練習に基づいたものなんかは特にそうだね。Penn and Tellerがよくそういうのをやってるよ。
Dani DaOrtizはやり方を知ってても魔法みたいに感じるマジックの達人だよ。彼のFool Us¹の出演を見てみて。カードをパームするだけのシンプルな技も、あまりに完璧すぎてPennとTellerですら見抜けなかったんだ。最高のマジックってのは、秘密を知っても楽しさが損なわれないどころか、演者のスキルに驚嘆するショーに変わるものだね。良い本や映画と一緒で、結末を知ってても楽しさは変わらないんだ。驚きは「どうやってるの?」から「どうしてこんなに完璧にできるの?」に変わるんだよ。
¹https://www.youtube.com/watch?v=5_KcQt0z-eE
²https://www.youtube.com/watch?v=NdxT3BL_Iik
地元のマジックショーで、女性浮遊トリックを見たんだけど、マジシャンの手際が悪すぎてアシスタントが大変そうだったんだ。彼女が顔を歪ませた時、秘密がバレバレに。片腕で体を支えてたのに、マジシャンがぐずぐずして彼女が疲れて力尽きちゃったんだよ。すぐに体勢は立て直したけど、秘密を守るには遅すぎたね。下手なマジシャンに彼女が責められるんだろうなと思ってかわいそうになったよ。アシスタントの重要性を痛感した出来事だったな。
Penn and Tellerはトリックのやり方を明かしてくれるから、マジシャンとしてすごく尊敬してるよ。彼らのトリックに必要なスキルは本当にすごいよね。The Masked Magicianがトリックの舞台裏を見せてくれる番組も好きだったな。やり方を知ってても、全然すごさが薄れないんだ。
彼らは「ミスディレクションするよ」って警告するのに、みんな知っててもまだ引っかかっちゃうんだ。どういうわけか、魔法を生き続けさせてるんだよね。
秘密が醜いなら隠すべきだけど、もしそれが美しいなら(しかも自分のトリックなら)明かしたっていいんだ。
この記事を読んで、なんか希望が湧いてきた。ありがとう。
2024年なのに暗号化なしの無線機を売ろうとしてるベンダーがいるって。地上でもこれじゃやばいのに、宇宙だと暗号化で発熱するからって言い訳して平文通信してそう。宇宙を安全だと思い込んでるのがおかしいよ。
データ流出があっても、決定権を持ってるやつらは責任を問われないから、対策する気がないんだ。セキュリティがボロボロなのは、問題が起きても誰もクビにならないからだよ。みんなハッカーのせいにして、自分たちは悪くないって言い張るだけ。
「誰もクビにならない」ってことは、情報漏洩しても目立った被害が出てないか、被害を受けてる側が無関心か、対処する力がないかのどれかだろうね。
悪気なくミスしただけでクビにしてたら、誰もいなくなっちゃうよ。医者が患者が死ぬたびに捕まってたら、あっという間に医者がいなくなるのと同じさ。
暗号化はほぼ無料でできるはずだけど、仕組みが複雑だし、宇宙にあるシステムにソフトをアップデートするのも大変なんだろうね。
「暗号化すると熱/エネルギーが増える」って、なんでそうなるの?データは地球から来るんだから、アップリンクの段階で暗号化すればいいじゃん。暗号化処理は全部地上でやればいいんだよ。
ハードウェアアクセラレーションがある今のCPUなら、暗号化なんてほぼタダでできるよ。
医者でも犯罪レベルの過失があれば、捕まることもあるよ。
衛星は寿命が長いから、現在の暗号アルゴリズムより長持ちしないといけない。理想としては、衛星はアップリンク信号をそのまま送り返すただの無線中継器であるべきなんだ。
宇宙での通信で、トラフィックの大部分を解読する必要ある?データフロー自体は、海底光ケーブルみたいに“賢くない”ものだろうから。
でも、管理や制御は、軌道上でデコードしないとダメだろうね。
WireguardはChaCha20を使ってて、俺の知る限り、高速化にHW accelerationは必要ないし、使ってないはずだよ。
End user license agreements(EULA)が大きな問題だよ。もしデータが漏洩したらユーザーが会社を訴えられたら、会社はもっとセキュリティを真剣に考えるはず。でも、訴訟を禁じる一方的な契約(EULA)に署名させられるんだ。会社の無能でデータが漏れても、何のペナルティもないし、俺たちにできることは何もないんだよ。
「データフローは海底光ケーブルと同じくらい“賢くない”」って言うけど、それだとルーティング用のメタデータは漏れちゃうんじゃない?
これ、彼らの言い訳だよ。
「Panasonicは、暗号化を有効にすると20-30%の容量が減るって言ってたよ。さらに、IPsecを使うとESPやIP headersで20-30バイトのオーバーヘッドが発生して、VoIPやビデオ通話みたいな小パケットアプリだと無視できないんだ」ってさ。
法制度には、すでに言い逃れできる十分な仕組みがあるよ。知っておくべきだったこと、知らされるべきだったこととかね。例えば医者は、他の熟練した医者が普通やらないようなことをしたら(「前の手術の器具をそのまま使おう」とかね)、医療過誤で訴えられたり解雇されたりするんだ。
ペイロードの暗号化は衛星上で行う必要ないんじゃないかな。
ランディングページのQ&Aに載ってるよ。「なぜすべてのGEO satelliteリンクは暗号化されないの?」という質問への回答の関連部分がこれだ。
暗号化は、ただでさえ限られた帯域幅にさらなるオーバーヘッドをかけるし、復号ハードウェアはリモートのオフグリッド受信機の電力予算を超えるかもしれない。それに、衛星端末のベンダーはリンク層暗号化を有効にするために追加のライセンス料を請求することもあるんだ。さらに、暗号化はネットワークの問題解決を難しくするし、緊急サービスの信頼性を低下させる可能性もあるんだ。つまり、多くの組織が暗号化をデフォルトで有効にする直接的なコストを払いたがらなかったってことだね。でも、やるべきなんだけどね。
Q&Aのリンクはこれだよ。https://satcom.sysnet.ucsd.edu/#qanda
うちの姉が知ってる医者は、手術の一部を担当したがってた若手との言い争いで手術を失敗したんだけど、何も処分されなかったよ。もしこんなことで医者をクビにしてたら、彼が成功させた他のたくさんの手術が失われちゃうからね。
誰が解雇されると思う? CISOかな? それともITへの関心がないCレベルの人たちかな?
少なくともEUでは、重要なセクターでITやOTセキュリティを真剣に考えないCレベルの個人責任が議論され始めていて、僕の経験ではそれで初めてセキュリティが意思決定者に真剣に受け止められるようになったよ。でも、DORAやNIS2に準拠したOTのシステムでも、技術的には完全に安全じゃないけど、安全にする詳細な計画が書かれているから準拠扱いになってる、みたいな官僚主義的な側面もまだ多いんだけどね。
考えられるのは、たぶん衛星会社がデータを圧縮してるってことかな。暗号化したらそれはできないもんね。
少なくともカリフォルニア州、EU、中国には(法律が)あるよ。EULAの多くの条項は実際には違法だからね。
宇宙用の電子機器は、別にコストに敏感じゃないんだ。暗号化CPUや耐放射線FPGAの費用なんて、衛星の人件費や打ち上げ費用に比べたら微々たるもんだよ。
もっとコメントを表示(2)
あるいは、被害を受けてる側が意思決定者じゃなくて、責任者に責任を負わせる力がないってことかもね。
完璧に健康な18歳が提供されるわけじゃないし、多くのアメリカ人は健康診断を信じてない。ますます保険会社が医療行為をしてるような状況だよ。ごめん、これは俺にとってデリケートな話題なんだ、lol。
一方、EUの多くの会社ではデータ損失で企業を訴えることはできないんだ。国内のデータ保護機関に報告して、調査後に罰金を科したり、重大な場合は警察に刑事捜査を依頼したりすることはできるよ。
デメリットは、地方のデータ保護機関があまり高額な罰金を科していないこと。これは会社法が原因のこともあるんだ。俺の国じゃ、親会社に罰金を科すんだけど、ホールディングカンパニーだと収益がないから罰金がとんでもなく小さいんだ。
あるいは、被害が広範囲に及ぶのに対して、侵害を防ぐコストは集中してるってことかな。もしくは、被害と侵害の関連性を証明するのが難しいとか。
それと、H1Bビザの乱用もね。
悪意がなくても法で定められたら犯罪的過失になるはずだよ。今の法律ではそうじゃないかもしれないけど、そうあるべきだね。見てきたセキュリティ侵害の中には、まさにこれに当てはまるものがあったんじゃないかな。
「何も起こらなかった」と「クビになった」じゃ大違いだろ。NBAの罰金みたいに、十分な額の罰金があれば、スキルを失うことなく相手に注意を促せるんだよ。
懐かしいな、昔Cバンドディッシュと短波ラジオで長距離電話盗聴してたわ。SSBの音声チャンネルをサブキャリア出力から短波ラジオに繋いでさ。片方の声しか聞こえなかったけど、世俗的な会話から麻薬取引、聞いたことない罵り言葉まで色々聞けたんだ。インターネットなんてなかった頃の13歳くらいの話だよ。楽しかったな。
衛星バックホールが暗号化されてなくても、別に問題ないと思うな。衛星プロバイダー使うなら、そいつらが敵だと仮定して、全部暗号化して認証するべきでしょ。うちのISPの光回線だって盗聴されないなんて思ってないし。エンドユーザーが暗号化を怠ったのはヤバいけど、それは衛星自体の問題じゃないんだよ。
機内WiFiでDNSリクエストが漏れるのは、一般の利用者には責任ないでしょ。今どきの4G/5Gは全部暗号化されてるから、DNSリクエストは受動的に盗聴されないんだよ。機内WiFiもそうあるべきだね。航空会社かそのISPプロバイダーが暗号化なしでトラフィックを空中に送ってるのが悪い。ISPが光回線を盗聴できるのと、地球の約30%からトラフィックが見られるのとじゃ全然違うんだから。
エンドユーザーのソフトウェアが保護してないのが問題なんだよ。だから、Cloudflareが推してるような暗号化SNIが必要なんだ。
実際に機内WiFi使ったことある?検査されないトラフィックは、使い物にならないくらい激しく制限されてるんだよ。ESNIって技術は、問題を探してるだけで、意味のあるセキュリティメリットなんてないんだよ。
全くその通り!あらゆる媒体のデータは盗聴される可能性があるんだ。インターネットを使ってるってことは、自分のデータが知らない、制御できない媒体を通過するってことだからね。localhost以外で暗号化が要らないリンクなんて存在しないんだよ。
宇宙産業で働いてたけど、ECSSのセキュリティガイドラインは助成金狙いのスタートアップに軌道上でTLSを再発明させようとしてて、誤解を招くんだよね。官僚主義が多すぎる。ECSSのソフトウェアチーム向けガイドラインなんて、Hello Worldも書いたことない人が作ったとしか思えないレベル。ECSS Packet Utilisation Serviceの仕様見たら、マジで冗談としか思えないよ。だから助成金頼みの会社よりVCから資金調達してる会社で働くのが好きなんだ。
ウェブサイト: https://satcom.sysnet.ucsd.edu/
Wiredの記事: https://www.wired.com/story/satellites-are-leaking-the-world…
この論文のメキシコ企業が多いのは、受信機が国の南西端の主要都市にあるからって認識で合ってる?
うん、合ってるよ。調査はサンディエゴでやってて、そこがメキシコ向け衛星ビームの範囲内だからね。もしオーストラリアのアリススプリングス(ニヤリ)とかなら、インドネシア、フィリピン、東南アジア全般、それに中国、韓国、日本の一部トラフィックまで見えちゃうかもね。
>ニヤリってさ、場所、場所、場所って不動産だけじゃなく色んなことに当てはまる言葉だよね。
ヒントは苦手なんだよね。それってパイン・ギャップのNSA施設のこと指してる?
うん、彼らはちょっとふざけてるけど的外れ。パイン・ギャップは自国の衛星データ収集施設で、外国衛星の収集はオーストラリアの他の二つの施設:
https://en.wikipedia.org/wiki/Shoal_Bay_Receiving_Station
https://en.wikipedia.org/wiki/Australian_Defence_Satellite_C…
でやってるんだよ。
それと、もしイギリスのハロゲート(さらにニヤリ)にいたら、ヨーロッパ向け衛星のサービス範囲内ってことになるね。
メンウィズ・ヒルまではかなり遠いよ。
それが俺の解釈かな。
セクション6.3.2はかなり衝撃的だよ…マジか…6.4.2-3はもっとヤバいね。
平文のATM通信をリバースエンジニアリングしたら、悪質なパケットを注入して、ノートPCとアンテナで自分に現金を出させられる(理論上は)って考えてるんだけど、これは的外れ?超サイバーパンクだね。