Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Исследователи изучили защищенность радиопереговоров американской полиции и спецслужб

Действия полицейских и федеральных агентов "в поле" традиционно координируются при помощи портативных устройств радиосвязи. Естественно, предполагается, что переговоры по рациям надежно защищены, и злоумышленник не сможет извлечь никакой полезной информации в случае перехвата сигнала. Однако у ученых из Пенсильванского университета другое мнение: если верить результатам проведенного ими исследования, дыр в системе защиты служебной радиосвязи более чем достаточно.



Специалисты два года работали с протоколами беспроводной связи, совокупность которых известна под кодовым наименованием "P25" (программа по их разработке именовалась в свое время "APCO Project 25"). Эти протоколы лежат в основе большинства систем двусторонней подвижной радиосвязи, используемых агентами ФБР и сотрудниками полиции. Исследователи, по их собственным словам, обнаружили ряд существенных недочетов как в самих протоколах, так и в их практической реализации, а также в элементах, отвечающих за взаимодействие с пользователем; эксплуатация этих уязвимостей позволяет пассивно подслушивать переговоры или активно осуществлять разнообразные атаки, характеризующиеся высокой эффективностью и в то же время сложностью обнаружения.


В ходе исследования ученые установили простые приемники радиосигналов ценой в тысячу долларов за штуку в двух районах своего города и начали слушать сеансы связи по протоколам P25. В результате выяснилось, что из-за изъянов в радиосистемах подавляющее большинство переговоров шло в буквальном смысле открытым текстом, без единого намека на шифрование (хотя говорящие считали, что разговор находится под надежной криптозащитой). Сами того не желая, правоохранительные органы выложили специалистам имена и адреса объектов полицейских расследований, личные идентификаторы информантов и данные по агентам, работающим под прикрытием, планы рейдов и арестов и прочие сведения для служебного пользования.


Ученые отмечают, что в ряде случаев один или несколько пользователей, участвовавших в сеансах радиосвязи, были ошибочно убеждены, что криптозащита работает, хотя на самом деле шифрование не осуществлялось; в других ситуациях все участники радиопереговоров соглашались на открытый сеанс в силу того, что у некоторых полицейских или агентов  отсутствовали требуемые шифроключи, и они не могли подключиться к защищенному разговору.


Помимо этого, исследователи обнаружили и описали несколько способов злонамеренного внедрения в переговоры (в том числе и в корректно криптованные), а также представили сценарий относительно просто реализуемого отказа в обслуживании, позволяющего нарушить радиосвязь. Все полученные результаты ученые отразили в докладе, который планируют представить на 20-м симпозиуме Usenix Security.


Softpedia


Письмо автору

" />

В Kaspersky SD-WAN 3.0 добавили защиту от SYN-flood и доработали мониторинг

«Лаборатория Касперского» выпустила Kaspersky SD-WAN 3.0 — новую версию решения для построения филиальных сетей. В обновлении сделали акцент на безопасности, диагностике и более удобном мониторинге событий. Одно из главных изменений — защита от SYN-flood атак.

Такие атаки перегружают сервер или сетевое оборудование большим количеством TCP SYN-запросов и могут мешать обработке легитимного трафика. В Kaspersky SD-WAN 3.0 этот механизм должен повысить устойчивость CPE-устройств к подобным внешним воздействиям.

Также в продукт добавили фильтрацию фрагментированных IP-пакетов. Она помогает анализировать трафик и принимать решение, пропускать его или блокировать. Это важно, потому что фрагментация может использоваться в атаках для обхода проверок и усложнения анализа сетевого обмена.

Отдельно доработали журналирование. Теперь у событий появились критерии, по которым можно определить, относятся ли они к нарушениям безопасности. Уведомления о таких нарушениях с CPE и оркестратора можно передавать в Kaspersky Unified Monitoring and Analysis Platform (KUMA). Раньше данные уходили единым потоком, и их приходилось дополнительно фильтровать вручную.

Кроме того, появилась поддержка шифрования Syslog при отправке логов в SIEM-систему «Лаборатории Касперского». Это снижает риски при передаче служебной информации между компонентами инфраструктуры.

Администраторам упростили диагностику: таблицы сессий теперь можно смотреть прямо на оркестраторе, без отдельного подключения к каждому CPE-устройству. Для крупных распределённых сетей это заметно сокращает ручную работу.

В новой версии также появилась поддержка BGP Community и приоритизация транзитного трафика с помощью QoS. Эти функции дают больше гибкости при маршрутизации и управлении нагрузкой.

Из менее технических, но всё равно полезных изменений — обновлённое боковое меню в интерфейсе. За счёт этого увеличилась ширина рабочей области, а управлять параметрами решения стало удобнее.

В компании также сообщили, что Kaspersky SD-WAN 3.0 готовят к началу сертификации ФСТЭК России по требованиям к межсетевым экранам четвёртого класса защиты. Для заказчиков из регулируемых отраслей это может стать важным фактором при выборе решения для филиальной сети.

RSS: Новости на портале Anti-Malware.ru