This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic
Sécurité d'authentification de la télémétrie GNSS par PRF
Cette étude dérive la sécurité d'authentification de la télémétrie GNSS par fonction pseudo-aléatoire (PRF) sous divers modèles d'usurpation GNSS, y compris l'usurpateur d'estimation et de relecture de code sécurisé (SCER). Lorsque le code de télémétrie GNSS est dérivé d'une PRF générée par une clé connue uniquement du diffuseur, l'usurpateur ne peut pas prédire le code de télémétrie avant la diffusion. Par conséquent, la télémétrie PRF peut être utilisée pour établir la confiance dans les pseudo-distances GNSS et les solutions de position, navigation et synchronisation (PNT) qui en résultent. Les auteurs appliquent cette méthode au service d'authentification de signal Galileo (SAS), utilisant le signal crypté Galileo E6-C pour calculer qu'au maximum 400 ms de données Galileo E6-C sont nécessaires pour affirmer une sécurité d'authentification de 128 bits dans le modèle non-SCER.
Le problème fondamental que cette étude vise à résoudre est la sécurité d'authentification des signaux GNSS. Avec la prolifération de l'usurpation de signaux GNSS dans les zones de conflit et à proximité des infrastructures publiques critiques, assurer l'authenticité des signaux GNSS devient un défi clé.
Méthodes de filigrane : Bien que des modèles mathématiques de filigrane combiné existent, la télémétrie PRF manque d'analyse de sécurité équivalente
Méthodes de différence de pseudo-distance : Les approches basées sur la différence de pseudo-distances authentifiées et non authentifiées présentent des problèmes de spécificité
Arguments statistiques insuffisants : Les travaux existants n'exploitent pas pleinement les relations entre plusieurs fragments de code imprévisibles et la décroissance rapide de la queue de la distribution binomiale
Modèle de sécurité mathématique : Fournit un modèle mathématique complet de probabilité de non-détection (PMD) et de fausse alarme (PFA) pour la télémétrie GNSS par PRF
Modèles adversaires multiples : Analyse la sécurité sous deux classes de modèles adversaires : Non-SCER et SCER
Application pratique : Applique la théorie au signal Galileo E6-C, fournissant des recommandations de paramètres de sécurité concrets
Prédiction d'équipement : Prédit les spécifications d'équipement récepteur requises pour les attaquants SCER
Vérification Monte-Carlo : Valide l'exactitude des dérivations théoriques par simulation
Calcul PMD précis : Fournit un calcul de sécurité précis utilisant la convolution de distributions binomiale et normale
Hypothèses de modèle conservateur : Adopte des hypothèses du pire cas (C/N₀ = 30 dB-Hz, échantillonnage de Nyquist) pour assurer une limite inférieure de sécurité
Optimisation d'approximation CLT : Utilise le théorème limite central pour la recherche de paramètres, puis valide avec des formules exactes
Analyse d'information souple : Introduit le modèle PSCER pour analyser les avantages potentiels de l'information souple
Vérification Non-SCER : 10 000 essais vérifient l'exactitude de la formule (21), les prédictions théoriques et les résultats de simulation sont cohérents dans l'intervalle de confiance de 99,7 %
Vérification HDSCER : 10 000 essais vérifient la formule (23), obtenant également des résultats hautement cohérents
Scénario de tentatives multiples : Lorsque le récepteur doit rechercher des pics de corrélation, il est recommandé d'utiliser une agrégation de 341 ms pour assurer une sécurité de 128 bits
Scénario de signal auxiliaire : Lorsqu'un signal en phase comme E6-B est disponible pour l'assistance, une agrégation de 77 ms peut fournir une sécurité de 32 bits
Recommandation pratique : Compte tenu de la marge d'ingénierie, il est recommandé d'utiliser les valeurs entières 100 ms et 400 ms
L'article cite 18 références importantes couvrant :
L'évolution historique des technologies d'authentification GNSS
Le protocole TESLA et les fondements cryptographiques connexes
Galileo SAS et la documentation technique européenne connexe
La détection d'usurpation GNSS et les technologies contre-mesures
Les travaux antérieurs des auteurs sur l'authentification par filigrane
Évaluation globale : Cet article est un travail technique de haute qualité qui atteint un bon équilibre entre la rigueur théorique et la valeur pratique. L'article comble un important vide théorique dans l'analyse de sécurité de l'authentification de télémétrie GNSS par PRF et fournit des conseils de conception précieux pour les systèmes pratiques en cours de déploiement. Bien qu'il y ait de la place pour l'amélioration dans l'analyse de certains modèles d'attaque complexes, la contribution globale est significative et revêt une importance majeure pour le domaine de la sécurité GNSS.