This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic
Sicurezza dell'Autenticazione della Telemetria GNSS basata su PRF
Questo studio deriva la sicurezza dell'autenticazione della telemetria GNSS basata su funzioni pseudocasuali (PRF) in diversi modelli di spoofing GNSS, incluso lo spoofing con stima e ripetizione del codice sicuro (SCER). Quando il codice di telemetria GNSS è derivato da una PRF generata da una chiave nota solo al trasmettitore, lo spoofer non può prevedere il codice di telemetria prima della trasmissione. Di conseguenza, la telemetria PRF può essere utilizzata per stabilire fiducia nelle pseudodistanze GNSS e nelle soluzioni di posizionamento, navigazione e sincronizzazione (PNT) risultanti. Gli autori applicano questo metodo al Servizio di Autenticazione dei Segnali Galileo (SAS), utilizzando il segnale Galileo E6-C crittografato per calcolare che sono necessari al massimo 400 ms di dati Galileo E6-C per affermare la sicurezza dell'autenticazione a 128 bit nel modello non-SCER.
Il problema centrale affrontato da questo studio è la sicurezza dell'autenticazione dei segnali GNSS. Con lo spoofing dei segnali GNSS che diventa comune nelle zone di conflitto e nelle infrastrutture pubbliche critiche, garantire l'autenticità dei segnali GNSS è diventato una sfida cruciale.
Metodi di Watermarking: Sebbene esistano modelli matematici per il watermarking combinato, manca un'analisi di sicurezza equivalente per la telemetria PRF
Metodi di Differenza di Pseudodistanza: Gli approcci basati su differenze di pseudodistanza autenticate e non autenticate presentano problemi di specificità
Argomentazioni Statistiche Insufficienti: I lavori esistenti non sfruttano adeguatamente le relazioni tra più chip di codice imprevedibili e la rapida decadenza della coda della distribuzione binomiale
Modello Matematico di Sicurezza: Fornisce un modello matematico completo di probabilità di mancato rilevamento (PMD) e probabilità di falso allarme (PFA) per la telemetria GNSS basata su PRF
Modelli di Avversario Multipli: Analizza la sicurezza in due classi di modelli di avversario: non-SCER e SCER
Applicazione Pratica: Applica la teoria al segnale Galileo E6-C, fornendo raccomandazioni specifiche sui parametri di sicurezza
Previsione dei Dispositivi: Prevede le specifiche dei dispositivi riceventi richieste dagli attaccanti SCER
Verifica Monte Carlo: Valida l'accuratezza delle derivazioni teoriche attraverso esperimenti di simulazione
Calcolo PMD Preciso: Utilizza la convoluzione della distribuzione binomiale e normale per fornire calcoli di sicurezza precisi
Ipotesi di Modello Conservativo: Adotta ipotesi del caso peggiore (C/N₀ = 30 dB-Hz, campionamento di Nyquist) per garantire un limite inferiore di sicurezza
Ottimizzazione dell'Approssimazione CLT: Utilizza il teorema del limite centrale per la ricerca dei parametri, quindi verifica con formule esatte
Analisi dell'Informazione Soft: Introduce il modello PSCER per analizzare i vantaggi potenziali dell'informazione soft
Verifica Non-SCER: 10.000 prove verificano l'accuratezza della formula (21), con risultati teorici e di simulazione coerenti nell'intervallo di confidenza del 99,7%
Verifica HDSCER: 10.000 prove verificano la formula (23), ottenendo risultati altrettanto coerenti
Scenario di Tentativi Multipli: Quando il ricevitore deve cercare il picco di correlazione, si consiglia di utilizzare aggregazione di 341 ms per garantire la sicurezza a 128 bit
Scenario di Segnale Ausiliario: Quando è disponibile un segnale in fase come E6-B, l'aggregazione di 77 ms può fornire sicurezza a 32 bit
Raccomandazione Pratica: Considerando i margini di ingegneria, si consiglia di utilizzare valori interi di 100 ms e 400 ms
Semplificazione del Modello: Il modello SCER con informazione soft è eccessivamente semplificato; gli attacchi reali potrebbero essere più complessi
Ipotesi Ambientali: Il modello di canale idealizzato non considera adeguatamente l'ambiente di propagazione reale
Rilevamento dei Dispositivi: L'analisi sulla fattibilità del rilevamento e della neutralizzazione dei dispositivi SCER non è sufficientemente approfondita
Scenari Dinamici: Non considera gli effetti degli scenari dinamici come i ricevitori mobili
L'articolo cita 18 importanti riferimenti che coprono:
La storia dello sviluppo della tecnologia di autenticazione GNSS
Il protocollo TESLA e i fondamenti crittografici correlati
Galileo SAS e la documentazione tecnica europea correlata
Il rilevamento dello spoofing GNSS e le tecnologie di contrasto
Lavori precedenti degli autori nel campo dell'autenticazione mediante watermarking
Valutazione Complessiva: Questo è un articolo tecnico di alta qualità che raggiunge un buon equilibrio tra rigore teorico e valore pratico. L'articolo colma un'importante lacuna teorica nell'analisi della sicurezza dell'autenticazione della telemetria GNSS basata su PRF e fornisce una guida di progettazione preziosa per i sistemi pratici attualmente in fase di distribuzione. Sebbene vi sia spazio per miglioramenti nell'analisi di alcuni modelli di attacco più complessi, il contributo complessivo è significativo e di grande importanza per il campo della sicurezza GNSS.