2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Seguridad de Autenticación de Medición de Distancia GNSS con PRF

Información Básica

  • ID del Artículo: 2510.02196
  • Título: Authentication Security of PRF GNSS Ranging
  • Autor: Jason Anderson (Xona Space Systems)
  • Clasificación: cs.CR (Criptografía y Seguridad), eess.SP (Procesamiento de Señales)
  • Fecha de Publicación: Octubre de 2025
  • Revista: Journal of LaTeX Class Files, Vol. 14, No. 8
  • Enlace del Artículo: https://arxiv.org/abs/2510.02196

Resumen

Este estudio deriva la seguridad de autenticación de la medición de distancia GNSS con función pseudoaleatoria (PRF) bajo diversos modelos de suplantación de identidad, incluyendo suplantadores con estimación y reproducción de código seguro (SCER). Cuando el código de medición de distancia GNSS se deriva de una PRF generada por una clave conocida únicamente por el transmisor, los suplantadores no pueden predecir el código de medición antes de la transmisión. Por lo tanto, la medición de distancia PRF puede utilizarse para establecer confianza en las pseudodistancias GNSS y las soluciones de posición, navegación y temporización (PNT) resultantes. Los autores aplican este método al Servicio de Autenticación de Señal de Galileo (SAS), utilizando la señal cifrada Galileo E6-C para calcular que se requieren como máximo 400 ms de datos E6-C de Galileo para afirmar una seguridad de autenticación de 128 bits bajo el modelo no-SCER.

Antecedentes de Investigación y Motivación

Definición del Problema

El problema central que aborda este estudio es la seguridad de autenticación de señales GNSS. Con la suplantación de señales GNSS convirtiéndose en algo común en zonas de conflicto e infraestructuras públicas cercanas, garantizar la autenticidad de las señales GNSS se ha convertido en un desafío crítico.

Importancia del Problema

  1. Amenazas Prácticas: La suplantación de señales GNSS se ha convertido en una amenaza real que afecta la confiabilidad de los sistemas de navegación
  2. Requisitos de Seguridad: Las aplicaciones civiles y militares requieren servicios de posición, navegación y temporización confiables
  3. Desarrollo Tecnológico: Galileo SAS, Xona Space Systems y otros están desplegando señales de autenticación cifradas

Limitaciones de Métodos Existentes

  1. Métodos de Marca de Agua: Aunque existen modelos matemáticos para marcas de agua combinadas, falta un análisis de seguridad equivalente para la medición de distancia PRF
  2. Métodos de Diferencia de Pseudodistancia: Los métodos basados en diferencias de pseudodistancia autenticadas y no autenticadas presentan problemas de especificidad
  3. Argumentos Estadísticos Insuficientes: Los trabajos existentes no aprovechan completamente las relaciones entre múltiples chips de código impredecibles y la rápida disminución de las colas de la distribución binomial

Contribuciones Principales

  1. Modelo de Seguridad Matemático: Proporciona un modelo matemático completo de probabilidad de no detección (PMD) y probabilidad de falsa alarma (PFA) para la medición de distancia GNSS con PRF
  2. Modelos de Adversario Múltiples: Analiza la seguridad bajo dos clases de modelos de adversario: no-SCER y SCER
  3. Aplicación Práctica: Aplica la teoría a la señal Galileo E6-C, proporcionando recomendaciones específicas de parámetros de seguridad
  4. Predicción de Dispositivos: Predice las especificaciones de equipos receptores requeridas por atacantes SCER
  5. Verificación de Monte Carlo: Valida mediante simulación la precisión de las derivaciones teóricas

Explicación Detallada del Método

Definición de la Tarea

Diseñar un procesador de señales que pueda:

  • Entrada: Muestras en banda base de señales de medición de distancia PRF
  • Salida: Decisión de autenticación (auténtica/suplantada)
  • Restricciones: Cumplir con niveles de seguridad criptográfica estándar (por ejemplo, seguridad de 128 bits)

Modelo del Sistema

Modelo de Señal

La señal en banda base GNSS autenticada se modela como:

S_auth = √P * R_PRF + N

Donde:

  • P: Potencia de la señal
  • R_PRF: Réplica de la secuencia PRF, con elementos en {-1, 1}
  • N: Ruido, N ~ N(0, σ²)

Arquitectura de Procesamiento del Receptor

Como se muestra en la Figura 1, el receptor incluye:

  1. Bucle de Seguimiento Estándar: Eliminación de portadora, correladores temprano-puntual-tardío (EPL)
  2. Filtro Adaptado PRF: Correlación utilizando la R_PRF conocida
  3. Ajuste de Ganancia: k_PRF = 1/(FT) * 1/√P
  4. Filtrado de Promedio: Promediado sobre W códigos de medición de distancia
  5. Decisión de Umbral: Utilizando 0.5 como umbral de decisión

Análisis de Modelos de Adversario

Adversario No-SCER

Un adversario no-SCER no puede observar chips PRF, solo puede adivinar aleatoriamente:

S_¬SCER = √P * R_¬SCER + N

Derivación de PMD:

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

Donde B_¬SCER,W ~ B(nW, 0.5) sigue una distribución binomial.

Adversario SCER

Un adversario SCER puede medir chips, con probabilidad de estimación de chips:

p = cdf_N(√P)

Para SCER de decisión dura (HDSCER):

B_HDSCER,W ~ B(nW, p)

Puntos de Innovación Técnica

  1. Cálculo Preciso de PMD: Proporciona cálculo de seguridad preciso utilizando la convolución de distribuciones binomial y normal
  2. Suposiciones de Modelo Conservador: Adopta suposiciones del peor caso (C/N₀ = 30 dB-Hz, muestreo de Nyquist) para garantizar límites inferiores de seguridad
  3. Optimización de Aproximación CLT: Utiliza el Teorema del Límite Central para búsqueda de parámetros, seguido de verificación con fórmulas exactas
  4. Análisis de Información Suave: Introduce el modelo PSCER para analizar las ventajas potenciales de la información suave

Configuración Experimental

Parámetros de Galileo E6-C

  • Número de Chips: n = 5115 chips/ms
  • Frecuencia de Muestreo: F = 10.230 MHz (frecuencia de Nyquist)
  • Duración Temporal: T = 1 ms
  • C/N₀ Conservador: 30 dB-Hz

Métricas de Evaluación

  • PMD (Probabilidad de No Detección): Probabilidad de que una señal suplantada se clasifique erróneamente como auténtica
  • PFA (Probabilidad de Falsa Alarma): Probabilidad de que una señal auténtica se clasifique erróneamente como suplantada
  • Nivel de Seguridad: Expresado en forma 2^(-k), como seguridad de 128 bits requiriendo PMD < 2^(-128)

Métodos de Comparación

  • Derivación teórica vs. simulación de Monte Carlo
  • Comparación de rendimiento HDSCER vs. PSCER
  • Análisis de seguridad para diferentes tiempos de agregación W

Resultados Experimentales

Resultados Principales

Seguridad No-SCER

Basado en los resultados de la Figura 2:

  • Seguridad de 32 bits: Requiere agregación de datos W ≥ 77 ms
  • Seguridad de 128 bits: Requiere agregación de datos W ≥ 341 ms
  • Recomendación Práctica: Considerando aplicaciones prácticas, se recomienda utilizar 100 ms y 400 ms respectivamente

Predicción de Ataque SCER

Basado en el análisis de la Figura 4:

  • Umbral Crítico: Cuando la SNR de chip del adversario alcanza -3.42 dB, la seguridad del sistema se ve completamente comprometida
  • Requisitos de Equipos: Se requiere una antena direccional con aproximadamente 15 dB de ganancia para lograr un ataque efectivo
  • Posibilidad de Detección: La escala de equipos requerida hace que la detección y destrucción terrestre sean posibles

Experimentos de Verificación

Verificación de Monte Carlo

  • Verificación No-SCER: 10,000 ensayos verifican la precisión de la fórmula (21), con resultados teóricos y de simulación consistentes dentro del intervalo de confianza del 99.7%
  • Verificación HDSCER: 10,000 ensayos verifican la fórmula (23), obteniendo igualmente resultados altamente consistentes

Ventaja de Información Suave PSCER

  • PSCER tiene aproximadamente 0.6 dB de ventaja de rendimiento sobre HDSCER
  • La ventaja es limitada, pudiendo compensarse mediante ajuste de SNR en el análisis HDSCER

Orientación para Aplicación Práctica

Diseño de Galileo SAS

  1. Escenario de Múltiples Intentos: Cuando el receptor necesita buscar picos de correlación, se recomienda usar agregación de 341 ms para garantizar seguridad de 128 bits
  2. Escenario de Señal Auxiliar: Cuando hay señales de fase coincidente como E6-B para asistencia, la agregación de 77 ms puede proporcionar seguridad de 32 bits
  3. Recomendación Práctica: Considerando márgenes de ingeniería, se recomienda usar valores enteros de 100 ms y 400 ms

Trabajo Relacionado

Desarrollo de Tecnología de Autenticación GNSS

  1. Tecnología de Marca de Agua: Pulsar de Xona, Chimera de GPS utilizan métodos de marca de agua
  2. Tecnología PRF: Código M de GPS, PRS de Galileo y otras señales cifradas
  3. Marco TESLA: Protocolo de autenticación tolerante a fallos eficiente en tiempo

Avances en Análisis Teórico

  1. Marca de Agua Combinada: Modelos matemáticos completos de PMD/PFA ya disponibles
  2. Vacío en Análisis PRF: Este artículo llena el vacío teórico en autenticación de medición de distancia PRF
  3. Modelos de Adversario: Análisis sistematizado del modelo SCER

Conclusiones y Discusión

Conclusiones Principales

  1. Cuantificación de Seguridad: Proporciona por primera vez un modelo matemático preciso de seguridad para la medición de distancia GNSS con PRF
  2. Parámetros Prácticos: Proporciona recomendaciones específicas de tiempo de agregación para Galileo E6-C
  3. Análisis de Adversario: Predice las especificaciones de equipos requeridas para ataques SCER, proporcionando orientación para defensa
  4. Orientación de Diseño: Permite que los receptores relajen umbrales para mejorar especificidad mientras garantizan seguridad

Limitaciones

  1. Información Suave SCER: Falta un modelo matemático completo para ataques SCER que utilicen información suave
  2. Suposiciones Conservadoras: La suposición de C/N₀ de 30 dB-Hz es demasiado conservadora, el rendimiento real será mejor
  3. Factores Ambientales: No se consideran suficientemente multitrayecto, interferencia y otros efectos ambientales reales
  4. Dependencia de Reloj: La defensa SCER requiere un reloj independiente de GNSS con requisitos de precisión muy altos

Direcciones Futuras

  1. SCER de Información Suave: Desarrollar modelos matemáticos completos para utilización de información suave
  2. Verificación Práctica: Validar predicciones teóricas en entornos GNSS reales
  3. Fusión de Múltiples Señales: Investigar seguridad de autenticación conjunta de múltiples señales PRF
  4. Umbral Adaptativo: Ajustar dinámicamente umbrales de autenticación según condiciones ambientales

Evaluación Profunda

Fortalezas

  1. Completitud Teórica: Proporciona el primer marco matemático completo para autenticación de medición de distancia GNSS con PRF
  2. Valor Práctico: Aplicación directa al sistema Galileo SAS que se está desplegando
  3. Verificación Suficiente: Derivaciones teóricas altamente consistentes con simulación de Monte Carlo
  4. Análisis de Adversario: Análisis sistematizado de diferentes modelos de adversario, prediciendo requisitos de equipos de ataque
  5. Orientación de Ingeniería: Proporciona recomendaciones específicas de parámetros para diseño de sistemas prácticos

Deficiencias

  1. Simplificación de Modelo: El modelo SCER de información suave es demasiado simplificado, los ataques reales pueden ser más complejos
  2. Suposiciones Ambientales: El modelo de canal idealizado no considera suficientemente el entorno de propagación real
  3. Detección de Dispositivos: El análisis de viabilidad de detección y destrucción de dispositivos SCER no es suficientemente profundo
  4. Escenarios Dinámicos: No se consideran escenarios dinámicos como receptores móviles

Impacto

  1. Contribución Académica: Llena el vacío teórico en análisis de seguridad de autenticación GNSS con PRF
  2. Aplicación Industrial: Apoya directamente sistemas comerciales de autenticación GNSS en despliegue
  3. Formulación de Estándares: Puede influir en la formulación de estándares futuros de autenticación GNSS
  4. Evaluación de Seguridad: Proporciona herramientas cuantitativas para evaluación de seguridad de sistemas GNSS

Escenarios Aplicables

  1. Requisitos de Alta Seguridad: Escenarios militares e infraestructura crítica con altos requisitos de seguridad
  2. Señales PRF: Aplicable a todos los sistemas de autenticación GNSS basados en PRF
  3. Diseño de Sistemas: Diseño y optimización de parámetros de sistemas de autenticación GNSS
  4. Evaluación de Seguridad: Evaluación de seguridad de sistemas GNSS existentes y futuros

Referencias Bibliográficas

El artículo cita 18 referencias importantes que abarcan:

  • Evolución histórica de tecnología de autenticación GNSS
  • Protocolo TESLA y fundamentos criptográficos relacionados
  • Galileo SAS y documentación técnica europea relacionada
  • Detección de suplantación GNSS y tecnología anti-adversario
  • Trabajos previos del autor en autenticación con marca de agua

Evaluación General: Este es un artículo técnico de alta calidad que logra un buen equilibrio entre rigor teórico y valor práctico. El artículo llena un importante vacío teórico en el análisis de seguridad de autenticación de medición de distancia GNSS con PRF, y proporciona orientación de diseño valiosa para sistemas prácticos en despliegue. Aunque hay espacio para mejora en el análisis de modelos de ataque más complejos, la contribución general es significativa y tiene importancia considerable para el campo de seguridad GNSS.