2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Authentifizierungssicherheit von PRF-GNSS-Entfernungsmessung

Grundinformationen

  • Papier-ID: 2510.02196
  • Titel: Authentication Security of PRF GNSS Ranging
  • Autor: Jason Anderson (Xona Space Systems)
  • Klassifizierung: cs.CR (Kryptographie und Sicherheit), eess.SP (Signalverarbeitung)
  • Veröffentlichungszeit: Oktober 2025
  • Journal: Journal of LaTeX Class Files, Vol. 14, No. 8
  • Papierlink: https://arxiv.org/abs/2510.02196

Zusammenfassung

Diese Forschung leitet die Authentifizierungssicherheit der Pseudozufallsfunktion (PRF) GNSS-Entfernungsmessung unter verschiedenen GNSS-Spoofing-Modellen ab, einschließlich des Secure Code Estimation and Replay (SCER) Spoofers. Wenn der GNSS-Entfernungsmesscode von einer PRF abgeleitet wird, die durch einen nur dem Sender bekannten Schlüssel generiert wird, kann der Spoofer den Entfernungsmesscode nicht vor der Übertragung vorhersagen. Daher kann die PRF-Entfernungsmessung verwendet werden, um Vertrauen in GNSS-Pseudoentfernungen und die daraus resultierenden Empfängerposition-, Navigations- und Zeitmessungs- (PNT) Lösungen zu etablieren. Die Autoren wenden diese Methode auf den Galileo Signal Authentication Service (SAS) an und nutzen das verschlüsselte Galileo E6-C-Signal, um zu berechnen, dass maximal 400 ms Galileo E6-C-Daten erforderlich sind, um 128-Bit-Authentifizierungssicherheit im Non-SCER-Modell zu behaupten.

Forschungshintergrund und Motivation

Problemdefinition

Das Kernproblem, das diese Forschung lösen soll, ist die Authentifizierungssicherheit von GNSS-Signalen. Mit der zunehmenden Verbreitung von GNSS-Signal-Spoofing in Konfliktgebieten und in der Nähe kritischer Infrastruktur ist es zu einer Schlüsselherausforderung geworden, die Authentizität von GNSS-Signalen sicherzustellen.

Bedeutung des Problems

  1. Praktische Bedrohungen: GNSS-Signal-Spoofing ist zu einer realen Bedrohung geworden, die die Zuverlässigkeit von Navigationssystemen beeinträchtigt
  2. Sicherheitsanforderungen: Zivile und militärische Anwendungen benötigen vertrauenswürdige Positions-, Navigations- und Zeitmessungsdienste
  3. Technologische Entwicklung: Galileo SAS, Xona Space Systems und andere setzen verschlüsselte Authentifizierungssignale ein

Einschränkungen bestehender Methoden

  1. Wasserzeichenmethoden: Obwohl bereits mathematische Modelle für kombinierte Wasserzeichen vorhanden sind, fehlt eine entsprechende Sicherheitsanalyse für die PRF-Entfernungsmessung
  2. Pseudoentfernungsdifferenzmethoden: Methoden basierend auf Differenzen zwischen authentifizierten und nicht authentifizierten Pseudoentfernungen weisen Spezifitätsprobleme auf
  3. Unzureichende statistische Argumente: Bestehende Arbeiten nutzen nicht vollständig die Beziehungen zwischen mehreren unvorhersehbaren Codechips und die schnell abfallenden Schwänze der Binomialverteilung

Kernbeiträge

  1. Mathematisches Sicherheitsmodell: Bereitstellung eines vollständigen probabilistischen Modells für Fehldetektionswahrscheinlichkeit (PMD) und Falschalarmwahrscheinlichkeit (PFA) für die PRF-GNSS-Entfernungsmessung
  2. Mehrfaches Gegnermodell: Analyse der Sicherheit unter zwei Klassen von Gegnermodellen: Non-SCER und SCER
  3. Praktische Anwendung: Anwendung der Theorie auf das Galileo E6-C-Signal mit konkreten Sicherheitsparameterempfehlungen
  4. Geräteprognose: Vorhersage der erforderlichen Empfängerspezifikationen für SCER-Angreifer
  5. Monte-Carlo-Validierung: Verifikation der theoretischen Ableitungen durch Simulationsexperimente

Methodische Details

Aufgabendefinition

Entwicklung eines Signalverarbeitungsprogramms, das:

  • Eingabe: Basisband-Abtastwerte des PRF-Entfernungsmesssignals
  • Ausgabe: Authentifizierungsentscheidung (echt/Spoofing)
  • Einschränkungen: Erfüllung standardmäßiger kryptographischer Sicherheitsstufen (z.B. 128-Bit-Sicherheit)

Systemmodell

Signalmodell

Das authentifizierte GNSS-Basisbandsignal wird modelliert als:

S_auth = √P * R_PRF + N

wobei:

  • P: Signalleistung
  • R_PRF: PRF-Sequenzkopie mit Elementen {-1, 1}
  • N: Rauschen, N ~ N(0, σ²)

Empfängerverarbeitungsarchitektur

Wie in Abbildung 1 dargestellt, umfasst der Empfänger:

  1. Standard-Tracking-Schleife: Trägerentfernung, Early-Prompt-Late (EPL) Korrelator
  2. PRF-Matched-Filter: Korrelation mit bekanntem R_PRF
  3. Verstärkungsanpassung: k_PRF = 1/(FT) * 1/√P
  4. Mittelwertfilter: Mittelung über W Entfernungsmesscodes
  5. Schwellenwertentscheidung: Verwendung von 0,5 als Entscheidungsschwelle

Gegnermodellanalyse

Non-SCER-Gegner

Non-SCER-Gegner können PRF-Chips nicht beobachten und können nur zufällig raten:

S_¬SCER = √P * R_¬SCER + N

PMD-Ableitung:

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

wobei B_¬SCER,W ~ B(nW, 0.5) eine Binomialverteilung ist.

SCER-Gegner

SCER-Gegner können Chips messen, mit Chip-Schätzungswahrscheinlichkeit:

p = cdf_N(√P)

Für Hard-Decision SCER (HDSCER):

B_HDSCER,W ~ B(nW, p)

Technische Innovationen

  1. Genaue PMD-Berechnung: Bereitstellung genauer Sicherheitsberechnungen durch Faltung von Binomial- und Normalverteilung
  2. Konservative Modellannahmen: Verwendung von Worst-Case-Annahmen (C/N₀ = 30 dB-Hz, Nyquist-Abtastung) zur Gewährleistung der Sicherheitsuntergrenze
  3. CLT-Approximationsoptimierung: Verwendung des zentralen Grenzwertsatzes für Parametersuche, gefolgt von Verifikation mit exakter Formel
  4. Soft-Information-Analyse: Einführung des PSCER-Modells zur Analyse potenzieller Vorteile von Soft-Information

Experimentelle Einrichtung

Galileo E6-C Parameter

  • Chipanzahl: n = 5115 Chips/ms
  • Abtastfrequenz: F = 10,230 MHz (Nyquist-Frequenz)
  • Zeitlänge: T = 1 ms
  • Konservatives C/N₀: 30 dB-Hz

Bewertungsindikatoren

  • PMD (Probability of Missed Detection): Wahrscheinlichkeit, dass ein Spoofing-Signal fälschlicherweise als echt beurteilt wird
  • PFA (Probability of False Alarm): Wahrscheinlichkeit, dass ein echtes Signal fälschlicherweise als Spoofing beurteilt wird
  • Sicherheitsstufe: Ausgedrückt in der Form 2^(-k), z.B. 128-Bit-Sicherheit erfordert PMD < 2^(-128)

Vergleichsmethoden

  • Theoretische Ableitung vs. Monte-Carlo-Simulation
  • HDSCER vs. PSCER-Leistungsvergleich
  • Sicherheitsanalyse für verschiedene Aggregationszeiten W

Experimentelle Ergebnisse

Hauptergebnisse

Non-SCER-Sicherheit

Basierend auf den Ergebnissen in Abbildung 2:

  • 32-Bit-Sicherheit: Erfordert W ≥ 77 ms Datenaggregation
  • 128-Bit-Sicherheit: Erfordert W ≥ 341 ms Datenaggregation
  • Praktische Empfehlung: Unter Berücksichtigung praktischer Anwendungen werden 100 ms bzw. 400 ms empfohlen

SCER-Angriffsvorhersage

Basierend auf der Analyse in Abbildung 4:

  • Kritischer Schwellenwert: Wenn das Chip-SNR des Gegners -3,42 dB erreicht, wird die Systemsicherheit vollständig kompromittiert
  • Gerätenanforderungen: Erfordert etwa 15 dB Verstärkung einer Richtantenne, um einen wirksamen Angriff durchzuführen
  • Erkennungsmöglichkeit: Die erforderliche Gerätegröße macht bodengestützte Erkennung und Zerstörung möglich

Validierungsexperimente

Monte-Carlo-Validierung

  • Non-SCER-Validierung: 10.000 Versuche validieren die Genauigkeit von Formel (21), wobei theoretische Vorhersagen und Simulationsergebnisse im 99,7%-Konfidenzintervall übereinstimmen
  • HDSCER-Validierung: 10.000 Versuche validieren Formel (23) mit ähnlich konsistenten Ergebnissen

PSCER-Soft-Information-Vorteil

  • PSCER hat etwa 0,6 dB Leistungsvorteil gegenüber HDSCER
  • Der Vorteil ist begrenzt und kann durch SNR-Kompensation in der HDSCER-Analyse ausgeglichen werden

Praktische Anwendungsleitlinien

Galileo SAS-Design

  1. Mehrfach-Versuch-Szenario: Wenn der Empfänger nach Korrelationsspitzen suchen muss, wird eine 341-ms-Aggregation empfohlen, um 128-Bit-Sicherheit zu gewährleisten
  2. Hilfssignal-Szenario: Mit gleichphasigen Hilfssignalen wie E6-B kann eine 77-ms-Aggregation 32-Bit-Sicherheit bieten
  3. Praktische Empfehlung: Unter Berücksichtigung von Engineeringspielraum werden ganzzahlige Werte von 100 ms und 400 ms empfohlen

Verwandte Arbeiten

Entwicklung der GNSS-Authentifizierungstechnik

  1. Wasserzeichentechnik: Xonas Pulsar, GPS Chimera verwenden Wasserzeichenmethoden
  2. PRF-Technik: GPS M-Code, Galileo PRS und andere verschlüsselte Signale
  3. TESLA-Framework: Zeitbasiertes, effizientes Stream-Fault-Tolerant-Authentifizierungsprotokoll

Fortschritt der theoretischen Analyse

  1. Kombinierte Wasserzeichen: Vollständige PMD/PFA-Mathematische Modelle vorhanden
  2. PRF-Analysislücke: Dieses Papier füllt die theoretische Lücke in der PRF-Entfernungsmessungs-Authentifizierung
  3. Gegnermodelle: Systematische Analyse des SCER-Modells

Schlussfolgerungen und Diskussion

Hauptschlussfolgerungen

  1. Sicherheitsquantifizierung: Erstmaliges Bereitstellen eines genauen mathematischen Sicherheitsmodells für die PRF-GNSS-Entfernungsmessung
  2. Praktische Parameter: Konkrete Aggregationszeitempfehlungen für Galileo E6-C
  3. Gegneranalyse: Vorhersage der für SCER-Angriffe erforderlichen Gerätespezifikationen zur Anleitung des Schutzes
  4. Designleitlinien: Ermöglichung von Empfängern, Schwellenwerte zu lockern, um die Spezifität zu verbessern, während die Sicherheit gewährleistet bleibt

Einschränkungen

  1. SCER-Soft-Information: Fehlende vollständige mathematische Modelle für SCER-Angriffe, die Soft-Information nutzen
  2. Konservative Annahmen: Die C/N₀-Annahme von 30 dB-Hz ist zu konservativ, die tatsächliche Leistung wird besser sein
  3. Umweltfaktoren: Unzureichende Berücksichtigung praktischer Umweltauswirkungen wie Mehrwegeausbreitung und Interferenz
  4. Uhrenabhängigkeit: Der SCER-Schutz erfordert unabhängige GNSS-Uhren mit sehr hohen Genauigkeitsanforderungen

Zukünftige Richtungen

  1. Soft-Information SCER: Entwicklung vollständiger mathematischer Modelle für Soft-Information-Nutzung
  2. Praktische Validierung: Validierung theoretischer Vorhersagen in echten GNSS-Umgebungen
  3. Multi-Signal-Fusion: Untersuchung der Sicherheit gemeinsamer Authentifizierung mehrerer PRF-Signale
  4. Adaptive Schwellenwerte: Dynamische Anpassung von Authentifizierungsschwellenwerten basierend auf Umgebungsbedingungen

Tiefgreifende Bewertung

Stärken

  1. Theoretische Vollständigkeit: Bereitstellung des ersten vollständigen mathematischen Rahmens für die PRF-GNSS-Entfernungsmessungs-Authentifizierung
  2. Praktischer Wert: Direkte Anwendung auf das derzeit eingesetzte Galileo SAS-System
  3. Ausreichende Validierung: Hohe Übereinstimmung zwischen theoretischer Ableitung und Monte-Carlo-Simulation
  4. Gegneranalyse: Systematische Analyse verschiedener Gegnermodelle mit Vorhersage von Angriffsgeräte-Anforderungen
  5. Engineeringleitlinien: Konkrete Parameterempfehlungen für das praktische Systemdesign

Mängel

  1. Modellvereinfachung: Das SCER-Soft-Information-Modell ist zu vereinfacht, echte Angriffe könnten komplexer sein
  2. Umweltannahmen: Idealisierte Kanalmodelle berücksichtigen nicht vollständig reale Ausbreitungsumgebungen
  3. Geräteerkennung: Unzureichende Analyse der Machbarkeit der Erkennung und Zerstörung von SCER-Geräten
  4. Dynamische Szenarien: Keine Berücksichtigung dynamischer Szenarien wie mobiler Empfänger

Auswirkungen

  1. Akademischer Beitrag: Füllung der theoretischen Lücke in der Analyse der PRF-GNSS-Authentifizierungssicherheit
  2. Industrielle Anwendung: Direkte Unterstützung kommerzieller GNSS-Authentifizierungssysteme in der Bereitstellung
  3. Standardentwicklung: Mögliche Beeinflussung zukünftiger GNSS-Authentifizierungsstandards
  4. Sicherheitsbewertung: Bereitstellung quantitativer Werkzeuge für die Sicherheitsbewertung von GNSS-Systemen

Anwendungsszenarien

  1. Hohe Sicherheitsanforderungen: Militärische und kritische Infrastruktur-Szenarien mit hohen Sicherheitsanforderungen
  2. PRF-Signale: Anwendbar auf alle PRF-basierten GNSS-Authentifizierungssysteme
  3. Systemdesign: Design und Parameteroptimierung von GNSS-Authentifizierungssystemen
  4. Sicherheitsbewertung: Sicherheitsbewertung bestehender und zukünftiger GNSS-Systeme

Literaturverzeichnis

Das Papier zitiert 18 wichtige Referenzen, die folgende Bereiche abdecken:

  • Entwicklungsgeschichte der GNSS-Authentifizierungstechnik
  • TESLA-Protokoll und verwandte kryptographische Grundlagen
  • Galileo SAS und verwandte europäische Technologiedokumentation
  • GNSS-Spoofing-Erkennung und Gegentechniken
  • Frühere Arbeiten des Autors zur Wasserzeichenauthentifizierung

Gesamtbewertung: Dies ist ein hochqualitatives technisches Papier, das ein gutes Gleichgewicht zwischen theoretischer Strenge und praktischem Wert erreicht. Das Papier füllt eine wichtige theoretische Lücke in der Analyse der PRF-GNSS-Entfernungsmessungs-Authentifizierungssicherheit und bietet wertvolle Designleitlinien für derzeit eingesetzte praktische Systeme. Obwohl es Raum für Verbesserungen bei der Analyse komplexerer Angriffsmodelle gibt, ist der Gesamtbeitrag erheblich und von großer Bedeutung für den GNSS-Sicherheitsbereich.