This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic
Seguridad de Autenticación de Medición de Distancia GNSS con PRF
Este estudio deriva la seguridad de autenticación de la medición de distancia GNSS con función pseudoaleatoria (PRF) bajo diversos modelos de suplantación de identidad, incluyendo suplantadores con estimación y reproducción de código seguro (SCER). Cuando el código de medición de distancia GNSS se deriva de una PRF generada por una clave conocida únicamente por el transmisor, los suplantadores no pueden predecir el código de medición antes de la transmisión. Por lo tanto, la medición de distancia PRF puede utilizarse para establecer confianza en las pseudodistancias GNSS y las soluciones de posición, navegación y temporización (PNT) resultantes. Los autores aplican este método al Servicio de Autenticación de Señal de Galileo (SAS), utilizando la señal cifrada Galileo E6-C para calcular que se requieren como máximo 400 ms de datos E6-C de Galileo para afirmar una seguridad de autenticación de 128 bits bajo el modelo no-SCER.
El problema central que aborda este estudio es la seguridad de autenticación de señales GNSS. Con la suplantación de señales GNSS convirtiéndose en algo común en zonas de conflicto e infraestructuras públicas cercanas, garantizar la autenticidad de las señales GNSS se ha convertido en un desafío crítico.
Métodos de Marca de Agua: Aunque existen modelos matemáticos para marcas de agua combinadas, falta un análisis de seguridad equivalente para la medición de distancia PRF
Métodos de Diferencia de Pseudodistancia: Los métodos basados en diferencias de pseudodistancia autenticadas y no autenticadas presentan problemas de especificidad
Argumentos Estadísticos Insuficientes: Los trabajos existentes no aprovechan completamente las relaciones entre múltiples chips de código impredecibles y la rápida disminución de las colas de la distribución binomial
Modelo de Seguridad Matemático: Proporciona un modelo matemático completo de probabilidad de no detección (PMD) y probabilidad de falsa alarma (PFA) para la medición de distancia GNSS con PRF
Modelos de Adversario Múltiples: Analiza la seguridad bajo dos clases de modelos de adversario: no-SCER y SCER
Aplicación Práctica: Aplica la teoría a la señal Galileo E6-C, proporcionando recomendaciones específicas de parámetros de seguridad
Predicción de Dispositivos: Predice las especificaciones de equipos receptores requeridas por atacantes SCER
Verificación de Monte Carlo: Valida mediante simulación la precisión de las derivaciones teóricas
Cálculo Preciso de PMD: Proporciona cálculo de seguridad preciso utilizando la convolución de distribuciones binomial y normal
Suposiciones de Modelo Conservador: Adopta suposiciones del peor caso (C/N₀ = 30 dB-Hz, muestreo de Nyquist) para garantizar límites inferiores de seguridad
Optimización de Aproximación CLT: Utiliza el Teorema del Límite Central para búsqueda de parámetros, seguido de verificación con fórmulas exactas
Análisis de Información Suave: Introduce el modelo PSCER para analizar las ventajas potenciales de la información suave
Verificación No-SCER: 10,000 ensayos verifican la precisión de la fórmula (21), con resultados teóricos y de simulación consistentes dentro del intervalo de confianza del 99.7%
Escenario de Múltiples Intentos: Cuando el receptor necesita buscar picos de correlación, se recomienda usar agregación de 341 ms para garantizar seguridad de 128 bits
Escenario de Señal Auxiliar: Cuando hay señales de fase coincidente como E6-B para asistencia, la agregación de 77 ms puede proporcionar seguridad de 32 bits
Recomendación Práctica: Considerando márgenes de ingeniería, se recomienda usar valores enteros de 100 ms y 400 ms
El artículo cita 18 referencias importantes que abarcan:
Evolución histórica de tecnología de autenticación GNSS
Protocolo TESLA y fundamentos criptográficos relacionados
Galileo SAS y documentación técnica europea relacionada
Detección de suplantación GNSS y tecnología anti-adversario
Trabajos previos del autor en autenticación con marca de agua
Evaluación General: Este es un artículo técnico de alta calidad que logra un buen equilibrio entre rigor teórico y valor práctico. El artículo llena un importante vacío teórico en el análisis de seguridad de autenticación de medición de distancia GNSS con PRF, y proporciona orientación de diseño valiosa para sistemas prácticos en despliegue. Aunque hay espacio para mejora en el análisis de modelos de ataque más complejos, la contribución general es significativa y tiene importancia considerable para el campo de seguridad GNSS.