This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic
Authentifizierungssicherheit von PRF-GNSS-Entfernungsmessung
Diese Forschung leitet die Authentifizierungssicherheit der Pseudozufallsfunktion (PRF) GNSS-Entfernungsmessung unter verschiedenen GNSS-Spoofing-Modellen ab, einschließlich des Secure Code Estimation and Replay (SCER) Spoofers. Wenn der GNSS-Entfernungsmesscode von einer PRF abgeleitet wird, die durch einen nur dem Sender bekannten Schlüssel generiert wird, kann der Spoofer den Entfernungsmesscode nicht vor der Übertragung vorhersagen. Daher kann die PRF-Entfernungsmessung verwendet werden, um Vertrauen in GNSS-Pseudoentfernungen und die daraus resultierenden Empfängerposition-, Navigations- und Zeitmessungs- (PNT) Lösungen zu etablieren. Die Autoren wenden diese Methode auf den Galileo Signal Authentication Service (SAS) an und nutzen das verschlüsselte Galileo E6-C-Signal, um zu berechnen, dass maximal 400 ms Galileo E6-C-Daten erforderlich sind, um 128-Bit-Authentifizierungssicherheit im Non-SCER-Modell zu behaupten.
Das Kernproblem, das diese Forschung lösen soll, ist die Authentifizierungssicherheit von GNSS-Signalen. Mit der zunehmenden Verbreitung von GNSS-Signal-Spoofing in Konfliktgebieten und in der Nähe kritischer Infrastruktur ist es zu einer Schlüsselherausforderung geworden, die Authentizität von GNSS-Signalen sicherzustellen.
Wasserzeichenmethoden: Obwohl bereits mathematische Modelle für kombinierte Wasserzeichen vorhanden sind, fehlt eine entsprechende Sicherheitsanalyse für die PRF-Entfernungsmessung
Pseudoentfernungsdifferenzmethoden: Methoden basierend auf Differenzen zwischen authentifizierten und nicht authentifizierten Pseudoentfernungen weisen Spezifitätsprobleme auf
Unzureichende statistische Argumente: Bestehende Arbeiten nutzen nicht vollständig die Beziehungen zwischen mehreren unvorhersehbaren Codechips und die schnell abfallenden Schwänze der Binomialverteilung
Mathematisches Sicherheitsmodell: Bereitstellung eines vollständigen probabilistischen Modells für Fehldetektionswahrscheinlichkeit (PMD) und Falschalarmwahrscheinlichkeit (PFA) für die PRF-GNSS-Entfernungsmessung
Mehrfaches Gegnermodell: Analyse der Sicherheit unter zwei Klassen von Gegnermodellen: Non-SCER und SCER
Praktische Anwendung: Anwendung der Theorie auf das Galileo E6-C-Signal mit konkreten Sicherheitsparameterempfehlungen
Geräteprognose: Vorhersage der erforderlichen Empfängerspezifikationen für SCER-Angreifer
Monte-Carlo-Validierung: Verifikation der theoretischen Ableitungen durch Simulationsexperimente
Non-SCER-Validierung: 10.000 Versuche validieren die Genauigkeit von Formel (21), wobei theoretische Vorhersagen und Simulationsergebnisse im 99,7%-Konfidenzintervall übereinstimmen
HDSCER-Validierung: 10.000 Versuche validieren Formel (23) mit ähnlich konsistenten Ergebnissen
Mehrfach-Versuch-Szenario: Wenn der Empfänger nach Korrelationsspitzen suchen muss, wird eine 341-ms-Aggregation empfohlen, um 128-Bit-Sicherheit zu gewährleisten
Hilfssignal-Szenario: Mit gleichphasigen Hilfssignalen wie E6-B kann eine 77-ms-Aggregation 32-Bit-Sicherheit bieten
Praktische Empfehlung: Unter Berücksichtigung von Engineeringspielraum werden ganzzahlige Werte von 100 ms und 400 ms empfohlen
Das Papier zitiert 18 wichtige Referenzen, die folgende Bereiche abdecken:
Entwicklungsgeschichte der GNSS-Authentifizierungstechnik
TESLA-Protokoll und verwandte kryptographische Grundlagen
Galileo SAS und verwandte europäische Technologiedokumentation
GNSS-Spoofing-Erkennung und Gegentechniken
Frühere Arbeiten des Autors zur Wasserzeichenauthentifizierung
Gesamtbewertung: Dies ist ein hochqualitatives technisches Papier, das ein gutes Gleichgewicht zwischen theoretischer Strenge und praktischem Wert erreicht. Das Papier füllt eine wichtige theoretische Lücke in der Analyse der PRF-GNSS-Entfernungsmessungs-Authentifizierungssicherheit und bietet wertvolle Designleitlinien für derzeit eingesetzte praktische Systeme. Obwohl es Raum für Verbesserungen bei der Analyse komplexerer Angriffsmodelle gibt, ist der Gesamtbeitrag erheblich und von großer Bedeutung für den GNSS-Sicherheitsbereich.