2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Sécurité d'authentification de la télémétrie GNSS par PRF

Informations de base

  • ID de l'article : 2510.02196
  • Titre : Authentication Security of PRF GNSS Ranging
  • Auteur : Jason Anderson (Xona Space Systems)
  • Classification : cs.CR (Cryptographie et sécurité), eess.SP (Traitement du signal)
  • Date de publication : Octobre 2025
  • Journal : Journal of LaTeX Class Files, Vol. 14, No. 8
  • Lien de l'article : https://arxiv.org/abs/2510.02196

Résumé

Cette étude dérive la sécurité d'authentification de la télémétrie GNSS par fonction pseudo-aléatoire (PRF) sous divers modèles d'usurpation GNSS, y compris l'usurpateur d'estimation et de relecture de code sécurisé (SCER). Lorsque le code de télémétrie GNSS est dérivé d'une PRF générée par une clé connue uniquement du diffuseur, l'usurpateur ne peut pas prédire le code de télémétrie avant la diffusion. Par conséquent, la télémétrie PRF peut être utilisée pour établir la confiance dans les pseudo-distances GNSS et les solutions de position, navigation et synchronisation (PNT) qui en résultent. Les auteurs appliquent cette méthode au service d'authentification de signal Galileo (SAS), utilisant le signal crypté Galileo E6-C pour calculer qu'au maximum 400 ms de données Galileo E6-C sont nécessaires pour affirmer une sécurité d'authentification de 128 bits dans le modèle non-SCER.

Contexte et motivation de la recherche

Définition du problème

Le problème fondamental que cette étude vise à résoudre est la sécurité d'authentification des signaux GNSS. Avec la prolifération de l'usurpation de signaux GNSS dans les zones de conflit et à proximité des infrastructures publiques critiques, assurer l'authenticité des signaux GNSS devient un défi clé.

Importance du problème

  1. Menaces réelles : L'usurpation de signaux GNSS est devenue une menace concrète, affectant la fiabilité des systèmes de navigation
  2. Exigences de sécurité : Les applications civiles et militaires nécessitent des services de position, navigation et synchronisation fiables
  3. Développement technologique : Galileo SAS, Xona Space Systems et autres déploient des signaux d'authentification cryptés

Limitations des approches existantes

  1. Méthodes de filigrane : Bien que des modèles mathématiques de filigrane combiné existent, la télémétrie PRF manque d'analyse de sécurité équivalente
  2. Méthodes de différence de pseudo-distance : Les approches basées sur la différence de pseudo-distances authentifiées et non authentifiées présentent des problèmes de spécificité
  3. Arguments statistiques insuffisants : Les travaux existants n'exploitent pas pleinement les relations entre plusieurs fragments de code imprévisibles et la décroissance rapide de la queue de la distribution binomiale

Contributions principales

  1. Modèle de sécurité mathématique : Fournit un modèle mathématique complet de probabilité de non-détection (PMD) et de fausse alarme (PFA) pour la télémétrie GNSS par PRF
  2. Modèles adversaires multiples : Analyse la sécurité sous deux classes de modèles adversaires : Non-SCER et SCER
  3. Application pratique : Applique la théorie au signal Galileo E6-C, fournissant des recommandations de paramètres de sécurité concrets
  4. Prédiction d'équipement : Prédit les spécifications d'équipement récepteur requises pour les attaquants SCER
  5. Vérification Monte-Carlo : Valide l'exactitude des dérivations théoriques par simulation

Détails de la méthode

Définition de la tâche

Concevoir un processeur de signal capable de :

  • Entrée : Échantillons en bande de base du signal de télémétrie PRF
  • Sortie : Décision d'authentification (authentique/usurpé)
  • Contraintes : Satisfaire les niveaux de sécurité cryptographique standard (par exemple, sécurité 128 bits)

Modèle du système

Modèle de signal

Le signal en bande de base d'authentification GNSS est modélisé comme :

S_auth = √P * R_PRF + N

Où :

  • P : Puissance du signal
  • R_PRF : Réplique de séquence PRF, éléments dans {-1, 1}
  • N : Bruit, N ~ N(0, σ²)

Architecture de traitement du récepteur

Comme illustré à la figure 1, le récepteur comprend :

  1. Boucle de suivi standard : Suppression de porteuse, corrélateurs précoce-ponctuel-tardif (EPL)
  2. Filtre adapté PRF : Corrélation utilisant le R_PRF connu
  3. Ajustement de gain : k_PRF = 1/(FT) * 1/√P
  4. Filtrage de moyenne : Moyenne sur W codes de télémétrie
  5. Décision par seuil : Utilise 0,5 comme seuil de décision

Analyse des modèles adversaires

Adversaire Non-SCER

L'adversaire Non-SCER ne peut pas observer les fragments PRF et ne peut que deviner aléatoirement :

S_¬SCER = √P * R_¬SCER + N

Dérivation PMD :

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

Où B_¬SCER,W ~ B(nW, 0.5) suit une distribution binomiale.

Adversaire SCER

L'adversaire SCER peut mesurer les fragments de code, avec probabilité d'estimation de fragment :

p = cdf_N(√P)

Pour SCER à décision dure (HDSCER) :

B_HDSCER,W ~ B(nW, p)

Points d'innovation technique

  1. Calcul PMD précis : Fournit un calcul de sécurité précis utilisant la convolution de distributions binomiale et normale
  2. Hypothèses de modèle conservateur : Adopte des hypothèses du pire cas (C/N₀ = 30 dB-Hz, échantillonnage de Nyquist) pour assurer une limite inférieure de sécurité
  3. Optimisation d'approximation CLT : Utilise le théorème limite central pour la recherche de paramètres, puis valide avec des formules exactes
  4. Analyse d'information souple : Introduit le modèle PSCER pour analyser les avantages potentiels de l'information souple

Configuration expérimentale

Paramètres Galileo E6-C

  • Nombre de fragments : n = 5115 chips/ms
  • Fréquence d'échantillonnage : F = 10,230 MHz (fréquence de Nyquist)
  • Durée : T = 1 ms
  • C/N₀ conservateur : 30 dB-Hz

Indicateurs d'évaluation

  • PMD (Probabilité de non-détection) : Probabilité qu'un signal usurpé soit mal classé comme authentique
  • PFA (Probabilité de fausse alarme) : Probabilité qu'un signal authentique soit mal classé comme usurpé
  • Niveau de sécurité : Exprimé sous la forme 2^(-k), par exemple, la sécurité 128 bits nécessite PMD < 2^(-128)

Méthodes de comparaison

  • Dérivation théorique vs simulation Monte-Carlo
  • Comparaison de performance HDSCER vs PSCER
  • Analyse de sécurité pour différents temps d'agrégation W

Résultats expérimentaux

Résultats principaux

Sécurité Non-SCER

Basé sur les résultats de la figure 2 :

  • Sécurité 32 bits : Nécessite W ≥ 77 ms d'agrégation de données
  • Sécurité 128 bits : Nécessite W ≥ 341 ms d'agrégation de données
  • Recommandation pratique : Compte tenu des applications pratiques, il est recommandé d'utiliser respectivement 100 ms et 400 ms

Prédiction d'attaque SCER

Basé sur l'analyse de la figure 4 :

  • Seuil critique : Lorsque le SNR de fragment de l'adversaire atteint -3,42 dB, la sécurité du système est complètement compromise
  • Exigences d'équipement : Nécessite un gain d'environ 15 dB d'antenne directionnelle pour réaliser une attaque efficace
  • Possibilité de détection : L'échelle d'équipement requise rend la détection et la destruction au sol possibles

Expériences de vérification

Vérification Monte-Carlo

  • Vérification Non-SCER : 10 000 essais vérifient l'exactitude de la formule (21), les prédictions théoriques et les résultats de simulation sont cohérents dans l'intervalle de confiance de 99,7 %
  • Vérification HDSCER : 10 000 essais vérifient la formule (23), obtenant également des résultats hautement cohérents

Avantage d'information souple PSCER

  • PSCER présente un avantage de performance d'environ 0,6 dB par rapport à HDSCER
  • L'avantage est limité et peut être compensé en ajustant la compensation SNR dans l'analyse HDSCER

Orientation pour l'application pratique

Conception de Galileo SAS

  1. Scénario de tentatives multiples : Lorsque le récepteur doit rechercher des pics de corrélation, il est recommandé d'utiliser une agrégation de 341 ms pour assurer une sécurité de 128 bits
  2. Scénario de signal auxiliaire : Lorsqu'un signal en phase comme E6-B est disponible pour l'assistance, une agrégation de 77 ms peut fournir une sécurité de 32 bits
  3. Recommandation pratique : Compte tenu de la marge d'ingénierie, il est recommandé d'utiliser les valeurs entières 100 ms et 400 ms

Travaux connexes

Développement des technologies d'authentification GNSS

  1. Technologie de filigrane : Pulsar de Xona, Chimera du GPS utilisent des approches de filigrane
  2. Technologie PRF : M-Code du GPS, PRS de Galileo et autres signaux cryptés
  3. Cadre TESLA : Protocole d'authentification en flux tolérant aux pannes basé sur le temps

Progrès de l'analyse théorique

  1. Filigrane combiné : Modèles mathématiques PMD/PFA complets existants
  2. Lacune d'analyse PRF : Cet article comble le vide théorique dans l'authentification de télémétrie PRF
  3. Modèles adversaires : Analyse systématisée du modèle SCER

Conclusions et discussion

Conclusions principales

  1. Quantification de la sécurité : Fournit pour la première fois un modèle mathématique de sécurité précis pour la télémétrie GNSS par PRF
  2. Paramètres pratiques : Fournit des recommandations concrètes de temps d'agrégation pour Galileo E6-C
  3. Analyse adversaire : Prédit les spécifications d'équipement requises pour les attaques SCER, fournissant des conseils de protection
  4. Orientation de conception : Permet aux récepteurs d'assouplir les seuils pour améliorer la spécificité tout en garantissant la sécurité

Limitations

  1. Information souple SCER : Manque de modèle mathématique complet pour les attaques SCER exploitant l'information souple
  2. Hypothèses conservatrices : L'hypothèse C/N₀ de 30 dB-Hz est trop conservatrice, les performances réelles seront meilleures
  3. Facteurs environnementaux : N'a pas suffisamment considéré les impacts environnementaux réels tels que les trajets multiples et les interférences
  4. Dépendance d'horloge : La protection SCER nécessite une horloge indépendante GNSS avec des exigences de précision très élevées

Directions futures

  1. SCER d'information souple : Développer un modèle mathématique complet pour l'exploitation d'information souple
  2. Vérification pratique : Valider les prédictions théoriques dans des environnements GNSS réels
  3. Fusion multi-signaux : Étudier la sécurité de l'authentification conjointe de plusieurs signaux PRF
  4. Seuil adaptatif : Ajuster dynamiquement les seuils d'authentification selon les conditions environnementales

Évaluation approfondie

Avantages

  1. Complétude théorique : Fournit le premier cadre mathématique complet pour l'authentification de télémétrie GNSS par PRF
  2. Valeur pratique : S'applique directement au système Galileo SAS en cours de déploiement
  3. Vérification suffisante : Les dérivations théoriques sont hautement cohérentes avec les simulations Monte-Carlo
  4. Analyse adversaire : Analyse systématisée de différents modèles adversaires, prédisant les exigences d'équipement d'attaque
  5. Orientation d'ingénierie : Fournit des recommandations de paramètres concrets pour la conception de systèmes pratiques

Insuffisances

  1. Simplification de modèle : Le modèle d'information souple SCER est trop simplifié, les attaques réelles pourraient être plus complexes
  2. Hypothèses environnementales : Le modèle de canal idéalisé n'a pas suffisamment considéré l'environnement de propagation réel
  3. Détection d'équipement : L'analyse de la faisabilité de la détection et de la destruction des équipements SCER n'est pas suffisamment approfondie
  4. Scénarios dynamiques : N'a pas considéré les scénarios dynamiques tels que les récepteurs mobiles

Impact

  1. Contribution académique : Comble le vide théorique dans l'analyse de sécurité d'authentification GNSS par PRF
  2. Application industrielle : Soutient directement les systèmes d'authentification GNSS commerciaux en cours de déploiement
  3. Élaboration de normes : Peut influencer l'élaboration des normes futures d'authentification GNSS
  4. Évaluation de sécurité : Fournit des outils quantitatifs pour l'évaluation de la sécurité des systèmes GNSS

Scénarios applicables

  1. Exigences de sécurité élevée : Scénarios militaires, infrastructures critiques et autres exigences de sécurité élevée
  2. Signaux PRF : Applicable à tous les systèmes d'authentification GNSS basés sur PRF
  3. Conception de système : Conception et optimisation des paramètres des systèmes d'authentification GNSS
  4. Évaluation de sécurité : Évaluation de la sécurité des systèmes GNSS existants et futurs

Références

L'article cite 18 références importantes couvrant :

  • L'évolution historique des technologies d'authentification GNSS
  • Le protocole TESLA et les fondements cryptographiques connexes
  • Galileo SAS et la documentation technique européenne connexe
  • La détection d'usurpation GNSS et les technologies contre-mesures
  • Les travaux antérieurs des auteurs sur l'authentification par filigrane

Évaluation globale : Cet article est un travail technique de haute qualité qui atteint un bon équilibre entre la rigueur théorique et la valeur pratique. L'article comble un important vide théorique dans l'analyse de sécurité de l'authentification de télémétrie GNSS par PRF et fournit des conseils de conception précieux pour les systèmes pratiques en cours de déploiement. Bien qu'il y ait de la place pour l'amélioration dans l'analyse de certains modèles d'attaque complexes, la contribution globale est significative et revêt une importance majeure pour le domaine de la sécurité GNSS.