Zusammenfassung: Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites

Hier ist eine zusammengefasste Version des Papers „Don’t Look Up: There Are Sensitive Internal Links in the Clear on GEO Satellites“ (2025) von Wenyi Morty Zhang et al.:

Themen & Motivation

GEO-Satelliten (geostationäre) werden vielfach genutzt als IP-Backhaul für abgelegene Standorte — z. B. für Versorgungsbetriebe, Telekommunikation, Regierung, militärische Anwendungen oder kommerzielle Nutzer.

Bisherige Forschung hat meist nur einzelne Satelliten oder spezielle Anwendungsfälle betrachtet. Die Verschlüsselung solcher Links (auf Link- oder Netzwerkschicht) wurde oft als gegeben angenommen oder nicht systematisch geprüft.

Die Autorinnen und Autoren untersuchen systematisch, wie stark (oder wie wenig) Verschlüsselung auf vielen GEO-Satelliten tatsächlich eingesetzt wird — und welche sensiblen Informationen unverschlüsselt über diese Links übertragen werden können.

Vorgehen & Methodik

1. Empfang mit kostengünstiger Hardware
Sie nutzen handelsübliche (COTS, Commercial Off-The-Shelf) Satellitenschüsseln (z. B. 110 cm Ku-Band Dish, motorisierter Rotor, DVB-S/S2 USB-Tuner) und automatisieren das Scannen des GEO-Orbits aus einem festen Standort.
Dabei entwickelten sie eine Methode, mit der sich die Antenne besser ausrichten lässt (mit versteckten Kalibrierdaten aus DVB-Informationstabellen), um auch am Rand sichtbare Satelliten zuverlässig zu empfangen.

2. Breitflächiges Scanning & Datensammlung

Sie deckten 39 Satelliten bei 25 verschiedenen Längengraden ab und identifizierten 411 aktive Ku-Band-Transponder (in einem Teilbereich des GEO-Feldes).

Für jeden Transponder nahmen sie mehrere Minuten Rohdaten (Transportströme) mit, sodass sie ein großes Datenvolumen (> 3,7 TB) erhielten.

Durch wiederholte Scans über Monate hinweg konnten sie Veränderungen („Transponder churn“) identifizieren — d.h. wie Leasingverträge, Serviceänderungen oder Neuzuweisungen die Nutzungsarten ändern.

3. Parser & Protokoll-Analyse

Die große Herausforderung: die Vielfalt der Protokollstapel (physikalisch, Link-Layer, proprietäre Implementierungen) bei den Satellitenverbindungen.

Sie entwickelten einen generischen Parser, der in der Lage ist, IP-Pakete aus vielen unterschiedlichen Protokollvarianten zu rekonstruieren (7 verschiedene Stapel), darunter auch Varianten, die in früheren Arbeiten nicht beschrieben waren.

Sie deckten Abweichungen von Standards auf (z. B. Eigenheiten in der GSE-Implementierung, Varianten bei Fragmentierung, proprietäre Protokolltypen) und lieferten Verfahren zur Synchronisation, Validierung, Fragmentierung etc.

Hauptergebnisse & Beobachtungen

Hoher Anteil unverschlüsselter Links
Rund 50 % der beobachteten GEO-Links enthielten IP-Daten, die im Klartext übertragen wurden (d. h. weder auf Link- noch auf Netzwerkschicht verschlüsselt).

Echte sensible Nutzdaten sichtbar
Sie fanden:

Rückhalteverkehr von Mobilfunk-Backhaul, inklusive klarer Sprach- und SMS-Inhalte

Industrial Control Systems (Steuerung von Versorgungsinfrastruktur)

Militäroperationen (z. B. Asset Tracking)

Bestands- und Lagerverwaltungsdaten globaler Einzelhandelsketten

In-Flight-WiFi-Daten

Interne Netzwerkkommunikation von Banken, ATMs, etc.

Erschreckende Praktiken in der Netzwerksicherheit
Viele Organisationen scheinen Satellitenverbindungen schlicht wie „normale interne Verbindungen“ zu behandeln, ohne eigene Verschlüsselung zu erzwingen. Standardlösungen wie IPSec sind offenbar nicht flächendeckend eingesetzt.

Dynamische Veränderungen & Leasing-Wechsel
Viele Transpondernutzungen ändern sich über die Zeit — manchmal bleibt die physikalische Modulation gleich, aber der Dienst oder das Protokoll wechselt komplett. Daher ist kontinuierliche Überwachung notwendig, um Sicherheitsrisiken zu erkennen.

Schwierigkeiten von früheren Ansätzen
Die Autoren zeigen, dass frühere Parsing-Methoden (z. B. GSExtract) oft zu starr sind, weil sie Standardannahmen treffen (z. B. fester MATYPE, starres Protokollmodell), und daher viele reale Varianten nicht dekodieren können. Ihr Ansatz fängt deutlich mehr Fälle ab.

Bedeutung / Implikationen & Empfehlungen

Gefährdung durch passive Abhörung
Mit relativ geringer finanzieller Investition (kommerzielle Hardware) lassen sich weitreichende Einblicke in kommerzielle, staatliche und kritische Infrastrukturen über Satellitenlinks gewinnen.

Notwendigkeit von Verschlüsselung
Organisationen, die Satellitenverbindungen einsetzen (insbesondere sensiblen Datenverkehr), sollten diese Verbindungen aktiv schutzmäßig gestalten — z. B. Linkverschlüsselung, Netzwerkschichtverschlüsselung (z. B. IPSec, TLS), oder Anwendungslayer-Verschlüsselung.

Dauerhafte Beobachtung & Audits
Da sich Nutzung und Dienste über die Zeit ändern, reicht ein einmaliger Audit nicht aus. Es braucht regelmäßige Überprüfung, Scans und Monitoring, um neue Schwachstellen erkennen zu können.

Hersteller & Betreiber in der Verantwortung
Terminal- und Hub-Hersteller sollten Standardverschlüsselung (die aktiv nutzbar ist) als Default anbieten und Bedienkonzepte liefern, die die sichere Konfiguration erleichtern.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.