Recientemente hemos podido ver la exitosa prueba de SpaceX IFT-4 (integrated Flight Test 4) de la nave Starship Superheavy (Link).

Para los que han estado escondidos en una cueva: La empresa SpaceX está diseñando un nuevo tipo de cohete/nave, reutilizable al 100%, cuyo objetivo final será colonizar Marte (objetivo muy a largo plazo. Antes buscarán otros logros más factibles como volver a pisar la Luna). El pasado 6 de junio realizaron la cuarta prueba de lanzamiento con los modelos Starship SN29 y Booster BN11. Con los que consiguieron completar con éxito la misión que tenían planeada. Cuyo logro más complejo fue el amerizaje “controlado” de ambos prototipos.

Durante el IFT-4 pudimos ver la señal en directo retransmitida por SpaceX a través de x.com prácticamente durante todo el ensayo (salvo un intervalo en el que probablemente no quisieron publicar para realizar pruebas internas).

Este suceso nos hace pensar desde nuestro punto de vista de la Ciberseguridad. Hay un objeto “volando” por encima de nosotros a unos 200Km de altura emitiendo una señal de video y datos telemétricos, ¿Sería posible capturarlos de alguna manera?

Para resolver esta pregunta primero necesitamos saber qué objetos lanzamos al espacio y cómo nos comunicamos con ellos, ya que no es algo tan trivial.


Comunicaciones al espacio

Sobre nuestras cabezas hay miles de objetos lanzados por el hombre orbitando la Tierra a distancias entre los 200 y los 35.000km o más. A velocidades superiores a los 27.000km/h desde nuestro punto de referencia. Y todos ellos enviándonos las señales de sus sensores o comunicándose con nosotros para realizar correcciones de órbita, actualización de parámetros, etc.

Estos objetos son:

  • Satélites de Comunicación: Transmiten datos para aplicaciones como televisión, internet y comunicaciones móviles.
  • Satélites de Observación de la Tierra: Recopilan datos para monitoreo ambiental, meteorología, cartografía, etc.
  • Satélites de Navegación: Como el GPS, transmiten señales de posicionamiento.
  • Otro tipo de Satélites, cuya información es confidencial por parte de los países que los envían.
  • Estaciones espaciales: La ISS (Estación Espacial Internacional), la Estación Espacial China.
  • Sondas o Satélites de observación enviados a puntos lejanos del espacio. Como el telescopio espacial James Webb, en el punto de Lagrange 2 a 1’5 millones de Km de la Tierra. O la sonda solar Parker orbitando alrededor del sol y batiendo records de velocidad: 692.000km/h.

Los satélites utilizan un rango amplio de frecuencias de radio y microondas para comunicarse con la Tierra. Las frecuencias específicas utilizadas dependen de varios factores, como el tipo de servicio que se presta, la capacidad requerida y las regulaciones internacionales.

En general, las frecuencias de radio utilizadas por los satélites se encuentran entre 1 MHz y 40 GHz, mientras que las frecuencias de microondas se encuentran entre 1 GHz y 300 GHz.

Algunas de las bandas de frecuencia más comunes utilizadas por los satélites incluyen:

  • Banda L (1-2 GHz): Utilizada para servicios de navegación, como GPS, y para comunicaciones de baja velocidad.
  • Banda C (4-8 GHz): Utilizada para comunicaciones de voz y datos, así como para radiodifusión televisiva.
  • Banda Ku (12-18 GHz): Utilizada para una amplia gama de servicios, incluyendo televisión por satélite, comunicaciones de datos de alta velocidad y enlaces de retorno de satélites de investigación científica.
  • Banda Ka (26-40 GHz): Utilizada para comunicaciones de alta velocidad y de gran ancho de banda, como las que se utilizan para la transmisión de vídeo de alta definición y para la interconexión de redes troncales.
  • Banda V (40-75 GHz): Propuesta para futuras aplicaciones de comunicaciones de alta velocidad y de gran ancho de banda.

Es importante tener en cuenta que estas son solo algunas de las bandas de frecuencia que utilizan los satélites. La asignación específica de frecuencias a los satélites está regulada por la Unión Internacional de Telecomunicaciones (UIT).
Además de la frecuencia, otros factores que afectan la transmisión de señales de radio y microondas desde satélites incluyen: la potencia de la señal, el ancho de banda, la modulación, etc.
La elección de dichos parámetros dependerá de las necesidades específicas de la aplicación.

Ya sabemos cómo se envían los datos. Qué necesitamos para poder recibirlos:

  • Antenas y Receptores: Equipos específicos para recibir las señales.
  • Software: Programas para decodificar y procesar los datos recibidos.
  • Autorización Legal: Muchos satélites operan bajo regulaciones estrictas y requieren permisos para recibir sus datos.
  • Cifrado y Seguridad: Algunos datos están encriptados y solo pueden ser decodificados por receptores autorizados.

Además debemos tener en cuenta que los satélites se están desplazando continuamente. Y por lo tanto solo podremos capturar su señal cuando se encuentre en nuestro rango de “visión”. Si queremos recibir continuamente los datos, deberemos tener toda una red de antenas y receptores a lo largo del globo.


Estación Espacial Internacional (ISS)

Por ejemplo, es posible recibir datos de la Estación Espacial Internacional (ISS) utilizando equipo adecuado y siguiendo ciertos procedimientos. ¿Qué necesitaríamos?

·Un receptor de radioaficionado capaz de recibir en las bandas VHF y UHF, ya que la ISS transmite en estas frecuencias.
·Una antena adecuada para las bandas VHF/UHF, como una antena Yagi, que es direccional y puede apuntar hacia la ISS.
·Programas como Orbitron o Gpredict, que te permiten saber cuándo la ISS estará sobre tu ubicación.
·Software que puede decodificar los datos recibidos, como FLdigi o MMSSTV para imágenes SSTV.

1. Equipo Necesario

·Radio Receptor
·Antena
·Software de Seguimiento de Satélites
·Decodificador de Telemetría

·Un receptor de radioaficionado capaz de recibir en las bandas VHF y UHF, ya que la ISS transmite en estas frecuencias.
·Una antena adecuada para las bandas VHF/UHF, como una antena Yagi, que es direccional y puede apuntar hacia la ISS.
·Programas como Orbitron o Gpredict, que te permiten saber cuándo la ISS estará sobre tu ubicación.
·Software que puede decodificar los datos recibidos, como FLdigi o MMSSTV para imágenes SSTV.

·VHF: 145.800 MHz para transmisión de voz y telemetría.
·UHF: 437.550 MHz para paquetes de datos (APRS).

2. Frecuencias Utilizadas por la ISS

·VHF
·UHF

·VHF: 145.800 MHz para transmisión de voz y telemetría.
·UHF: 437.550 MHz para paquetes de datos (APRS).

·Configurar un programa como Gpredict para tu ubicación, esto te ayudará a saber cuándo la ISS estará sobre ti.
·Ajusta tu receptor a la frecuencia 145.800 MHz (VHF) o 437.550 MHz (UHF), dependiendo del tipo de datos que deseas recibir.
·Usa el software de seguimiento para apuntar tu antena hacia la ISS a medida que pasa sobre tu ubicación.
·Utiliza software como FLdigi o MMSSTV para decodificar los datos o imágenes recibidos.

3. Configuración

·Instalar Software de Seguimiento
·Configurar el Receptor de Radio
·Apuntar la Antena
·Decodificación

·Configurar un programa como Gpredict para tu ubicación, esto te ayudará a saber cuándo la ISS estará sobre ti.
·Ajusta tu receptor a la frecuencia 145.800 MHz (VHF) o 437.550 MHz (UHF), dependiendo del tipo de datos que deseas recibir.
·Usa el software de seguimiento para apuntar tu antena hacia la ISS a medida que pasa sobre tu ubicación.
·Utiliza software como FLdigi o MMSSTV para decodificar los datos o imágenes recibidos.

·La ISS retransmite paquetes APRS que pueden ser recibidos y decodificados usando software como UISS.
·La ISS a veces transmite imágenes SSTV que pueden ser decodificadas con MMSSTV o RX-SSTV.
·Ocasionalmente, los astronautas hacen contactos de radioaficionados en 145.800 MHz.

4. Recepción de Datos

·APRS
·SSTV (Slow Scan Television)
·Comunicación de Voz

·La ISS retransmite paquetes APRS que pueden ser recibidos y decodificados usando software como UISS.
·La ISS a veces transmite imágenes SSTV que pueden ser decodificadas con MMSSTV o RX-SSTV.
·Ocasionalmente, los astronautas hacen contactos de radioaficionados en 145.800 MHz.

·Escucha en las frecuencias mencionadas durante los pasos de la ISS sobre tu área.
·Ejecuta el software apropiado para el tipo de datos que esperas recibir.
·Los datos recibidos pueden incluir telemetría, paquetes APRS o imágenes SSTV.

5. Procedimiento de Contacto

·Monitorear Frecuencias
·Utilizar el Software de Decodificación
·Analizar los Datos

·Escucha en las frecuencias mencionadas durante los pasos de la ISS sobre tu área.
·Ejecuta el software apropiado para el tipo de datos que esperas recibir.
·Los datos recibidos pueden incluir telemetría, paquetes APRS o imágenes SSTV.


Pero volvamos a la Starship. ¿Sería posible comunicarnos con ella tan “fácilmente” como con la ISS?
Lamentablemente la respuesta es NO. Se trata de un proyecto privado y aún está en fase de pruebas. Así que solo conocemos los datos que SpaceX publica.

Starlink

Pero aún así, ¿Qué sabemos de las comunicaciones entre la Starship y Starbase?
Sabemos que la nave lleva instaladas una serie de antenas de Starlink, la red satelital que es capaz de llevar Internet a los lugares más recónditos del planeta. [Link]

SpaceX utiliza la red de satélites Starlink en sus lanzamientos de Starship para diversas aplicaciones que mejoran la gestión, monitoreo y operación de sus misiones. Como puede ser:
Comunicación en Tiempo Real -> Telemetría y Datos de Vuelo, Monitoreo y Control
Mejora de la Red de Telemetría -> Redundancia y Cobertura Global, Transmisión de Datos de Alta Velocidad.
Seguridad de Comunicación -> Enlaces Seguros y Redundantes, Cifrado de Datos.
Acceso a Datos Meteorológicos y de Navegación
Actualizaciones Meteorológicas
Además, tras el último eclipse solar, pudimos ver imágenes captadas por un satélite de Starlink. Dejándonos ver que si todos los satélites van dotados de una cámara, se podría realizar incluso un seguimiento visual del artefacto.

Seguridad Starlink

Starlink utiliza tecnologías de cifrado avanzadas para asegurar la privacidad y seguridad de los datos transmitidos a través de su red. Aunque los detalles específicos sobre todos los mecanismos de cifrado utilizados no son completamente públicos, se conocen algunos aspectos clave del enfoque de seguridad de Starlink.

Sabemos que usan Transport Layer Security (TLS) 1.3 para proteger las comunicaciones entre los dispositivos de los usuarios y los servidores de Starlink. TLS cifra los datos en tránsito, asegurando que la información no pueda ser interceptada y leída por terceros no autorizados.
Certificados SSL/TLS: Utiliza certificados SSL/TLS emitidos por autoridades de certificación de confianza para garantizar la autenticidad de los servidores y establecer conexiones cifradas seguras.
A nivel de criptografía, es muy probable que Starlink utilice AES-256 para el cifrado de datos, considerado uno de los estándares de cifrado más seguros disponibles. AES-256 proporciona un alto nivel de seguridad con claves de 256 bits, lo que dificulta enormemente su descifrado sin la clave correcta.
Cifrado de Enlace por Satélite. Cifrado RF. Las comunicaciones de radiofrecuencia (RF) entre los satélites Starlink y las estaciones terrestres están cifradas para proteger los datos durante la transmisión. Aunque los detalles específicos del cifrado RF no son públicos, es probable que utilicen métodos de cifrado robustos adaptados para comunicaciones satelitales.

Además de los métodos mencionados, con la autenticación y acceso de los usuarios mediante credenciales seguras, el uso de infraestructura PKI, túneles IPSec, etc, podemos concluir que Starlink utiliza una combinación de tecnologías de cifrado avanzadas junto con prácticas robustas de gestión de claves y autenticación, para asegurar que las comunicaciones y datos de los usuarios estén protegidos contra accesos no autorizados e interceptaciones. La seguridad es una prioridad fundamental en el diseño y operación de la red Starlink.


Conclusión

Por lo tanto intervenir las comunicaciones no sería una tarea sencilla. Así que si quisiéramos de alguna forma tener acceso a los datos, lo más factible sería ir a su Centro de Control: La Starbase. Tratar de encontrar alguna vulnerabilidad por la que entrar y acceder a sus sistemas.
Pero estamos seguros que Elon se preocupa por la Ciberseguridad y habrá tomado las medidas oportunas para securizar su red OT.

  • Separando la red IT de la OT
  • Segmentando las redes por funcionalidad, tecnología, ubicación…
  • Realizando una separación correcta por capas siguiendo el modelo Purdue
  • Controlando y actualizando su inventario de activos
  • Añadiendo medidas de monitorización de la red
  • Estableciendo políticas y procedimientos de Ciberseguridad
  • Controlando accesos
  • Denegando conectarse a proveedores directamente
  • Realizando Auditorías
  • Realizando actualizaciones y parcheos de seguridad

Ya sabes Elon, si no sabes si estás aplicando las medidas de ciberseguridad necesarias, contacta con ACIBIN y te ayudaremos a ponerte al día.

×