2025-11-15T17:22:11.765523

Authentication Security of PRF GNSS Ranging

Anderson
This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic

Sicurezza dell'Autenticazione della Telemetria GNSS basata su PRF

Informazioni Fondamentali

  • ID Articolo: 2510.02196
  • Titolo: Authentication Security of PRF GNSS Ranging
  • Autore: Jason Anderson (Xona Space Systems)
  • Classificazione: cs.CR (Crittografia e Sicurezza), eess.SP (Elaborazione dei Segnali)
  • Data di Pubblicazione: Ottobre 2025
  • Rivista: Journal of LaTeX Class Files, Vol. 14, No. 8
  • Link Articolo: https://arxiv.org/abs/2510.02196

Riassunto

Questo studio deriva la sicurezza dell'autenticazione della telemetria GNSS basata su funzioni pseudocasuali (PRF) in diversi modelli di spoofing GNSS, incluso lo spoofing con stima e ripetizione del codice sicuro (SCER). Quando il codice di telemetria GNSS è derivato da una PRF generata da una chiave nota solo al trasmettitore, lo spoofer non può prevedere il codice di telemetria prima della trasmissione. Di conseguenza, la telemetria PRF può essere utilizzata per stabilire fiducia nelle pseudodistanze GNSS e nelle soluzioni di posizionamento, navigazione e sincronizzazione (PNT) risultanti. Gli autori applicano questo metodo al Servizio di Autenticazione dei Segnali Galileo (SAS), utilizzando il segnale Galileo E6-C crittografato per calcolare che sono necessari al massimo 400 ms di dati Galileo E6-C per affermare la sicurezza dell'autenticazione a 128 bit nel modello non-SCER.

Contesto di Ricerca e Motivazione

Definizione del Problema

Il problema centrale affrontato da questo studio è la sicurezza dell'autenticazione dei segnali GNSS. Con lo spoofing dei segnali GNSS che diventa comune nelle zone di conflitto e nelle infrastrutture pubbliche critiche, garantire l'autenticità dei segnali GNSS è diventato una sfida cruciale.

Importanza del Problema

  1. Minacce Pratiche: Lo spoofing dei segnali GNSS è diventato una minaccia reale che compromette l'affidabilità dei sistemi di navigazione
  2. Requisiti di Sicurezza: Le applicazioni civili e militari richiedono servizi di posizionamento, navigazione e sincronizzazione affidabili
  3. Sviluppo Tecnologico: Galileo SAS, Xona Space Systems e altri stanno distribuendo segnali di autenticazione crittografati

Limitazioni dei Metodi Esistenti

  1. Metodi di Watermarking: Sebbene esistano modelli matematici per il watermarking combinato, manca un'analisi di sicurezza equivalente per la telemetria PRF
  2. Metodi di Differenza di Pseudodistanza: Gli approcci basati su differenze di pseudodistanza autenticate e non autenticate presentano problemi di specificità
  3. Argomentazioni Statistiche Insufficienti: I lavori esistenti non sfruttano adeguatamente le relazioni tra più chip di codice imprevedibili e la rapida decadenza della coda della distribuzione binomiale

Contributi Principali

  1. Modello Matematico di Sicurezza: Fornisce un modello matematico completo di probabilità di mancato rilevamento (PMD) e probabilità di falso allarme (PFA) per la telemetria GNSS basata su PRF
  2. Modelli di Avversario Multipli: Analizza la sicurezza in due classi di modelli di avversario: non-SCER e SCER
  3. Applicazione Pratica: Applica la teoria al segnale Galileo E6-C, fornendo raccomandazioni specifiche sui parametri di sicurezza
  4. Previsione dei Dispositivi: Prevede le specifiche dei dispositivi riceventi richieste dagli attaccanti SCER
  5. Verifica Monte Carlo: Valida l'accuratezza delle derivazioni teoriche attraverso esperimenti di simulazione

Dettagli Metodologici

Definizione del Compito

Progettare un processore di segnale in grado di:

  • Input: Campioni in banda base del segnale di telemetria PRF
  • Output: Decisione di autenticazione (genuino/spoofed)
  • Vincoli: Soddisfare i livelli di sicurezza crittografica standard (ad es., sicurezza a 128 bit)

Modello di Sistema

Modello del Segnale

Il segnale in banda base di autenticazione GNSS è modellato come:

S_auth = √P * R_PRF + N

dove:

  • P: Potenza del segnale
  • R_PRF: Replica della sequenza PRF con elementi in {-1, 1}
  • N: Rumore, N ~ N(0, σ²)

Architettura di Elaborazione del Ricevitore

Come mostrato in Figura 1, il ricevitore comprende:

  1. Anello di Tracciamento Standard: Rimozione della portante, correlatori anticipato-puntuale-ritardato (EPL)
  2. Filtro Adattato PRF: Correlazione utilizzando la R_PRF nota
  3. Regolazione del Guadagno: k_PRF = 1/(FT) * 1/√P
  4. Filtro di Media: Media su W codici di telemetria
  5. Decisione a Soglia: Utilizzo di 0,5 come soglia di decisione

Analisi dei Modelli di Avversario

Avversario Non-SCER

L'avversario non-SCER non può osservare i chip PRF e può solo indovinare casualmente:

S_¬SCER = √P * R_¬SCER + N

Derivazione PMD:

PMD|¬SCER = Σ_b ccdf_N_FTW(0.5 - g(b/W)) · Pr(b = B_¬SCER,W)

dove B_¬SCER,W ~ B(nW, 0.5) segue una distribuzione binomiale.

Avversario SCER

L'avversario SCER può misurare i chip con probabilità di stima del chip:

p = cdf_N(√P)

Per SCER a decisione rigida (HDSCER):

B_HDSCER,W ~ B(nW, p)

Punti di Innovazione Tecnica

  1. Calcolo PMD Preciso: Utilizza la convoluzione della distribuzione binomiale e normale per fornire calcoli di sicurezza precisi
  2. Ipotesi di Modello Conservativo: Adotta ipotesi del caso peggiore (C/N₀ = 30 dB-Hz, campionamento di Nyquist) per garantire un limite inferiore di sicurezza
  3. Ottimizzazione dell'Approssimazione CLT: Utilizza il teorema del limite centrale per la ricerca dei parametri, quindi verifica con formule esatte
  4. Analisi dell'Informazione Soft: Introduce il modello PSCER per analizzare i vantaggi potenziali dell'informazione soft

Configurazione Sperimentale

Parametri Galileo E6-C

  • Numero di Chip: n = 5115 chip/ms
  • Frequenza di Campionamento: F = 10,230 MHz (frequenza di Nyquist)
  • Durata Temporale: T = 1 ms
  • C/N₀ Conservativo: 30 dB-Hz

Metriche di Valutazione

  • PMD (Probabilità di Mancato Rilevamento): Probabilità che un segnale spoofed sia erroneamente classificato come genuino
  • PFA (Probabilità di Falso Allarme): Probabilità che un segnale genuino sia erroneamente classificato come spoofed
  • Livello di Sicurezza: Espresso in forma 2^(-k), ad es., la sicurezza a 128 bit richiede PMD < 2^(-128)

Metodi di Confronto

  • Derivazione teorica vs simulazione Monte Carlo
  • Confronto prestazioni HDSCER vs PSCER
  • Analisi di sicurezza per diversi tempi di aggregazione W

Risultati Sperimentali

Risultati Principali

Sicurezza Non-SCER

Basato sui risultati della Figura 2:

  • Sicurezza a 32 bit: Richiede aggregazione dati W ≥ 77 ms
  • Sicurezza a 128 bit: Richiede aggregazione dati W ≥ 341 ms
  • Raccomandazione Pratica: Considerando le applicazioni pratiche, si consiglia di utilizzare rispettivamente 100 ms e 400 ms

Previsione di Attacchi SCER

Basato sull'analisi della Figura 4:

  • Soglia Critica: Quando il rapporto segnale-rumore del chip dell'avversario raggiunge -3,42 dB, la sicurezza del sistema è completamente compromessa
  • Requisiti dei Dispositivi: Richiede un'antenna direttiva con guadagno di circa 15 dB per realizzare un attacco efficace
  • Possibilità di Rilevamento: La scala dei dispositivi richiesti rende possibile il rilevamento e la neutralizzazione a terra

Esperimenti di Verifica

Verifica Monte Carlo

  • Verifica Non-SCER: 10.000 prove verificano l'accuratezza della formula (21), con risultati teorici e di simulazione coerenti nell'intervallo di confidenza del 99,7%
  • Verifica HDSCER: 10.000 prove verificano la formula (23), ottenendo risultati altrettanto coerenti

Vantaggio dell'Informazione Soft PSCER

  • PSCER rispetto a HDSCER mostra un vantaggio di prestazioni di circa 0,6 dB
  • Il vantaggio è limitato e può essere compensato regolando la compensazione SNR nell'analisi HDSCER

Guida all'Applicazione Pratica

Progettazione di Galileo SAS

  1. Scenario di Tentativi Multipli: Quando il ricevitore deve cercare il picco di correlazione, si consiglia di utilizzare aggregazione di 341 ms per garantire la sicurezza a 128 bit
  2. Scenario di Segnale Ausiliario: Quando è disponibile un segnale in fase come E6-B, l'aggregazione di 77 ms può fornire sicurezza a 32 bit
  3. Raccomandazione Pratica: Considerando i margini di ingegneria, si consiglia di utilizzare valori interi di 100 ms e 400 ms

Lavori Correlati

Sviluppo della Tecnologia di Autenticazione GNSS

  1. Tecnologia di Watermarking: Pulsar di Xona e Chimera del GPS utilizzano metodi di watermarking
  2. Tecnologia PRF: M-Code del GPS, PRS di Galileo e altri segnali crittografati
  3. Framework TESLA: Protocollo di autenticazione a flusso tollerante ai guasti basato sul tempo

Progressi nell'Analisi Teorica

  1. Watermarking Combinato: Modelli matematici completi di PMD/PFA già disponibili
  2. Lacuna nell'Analisi PRF: Questo articolo colma la lacuna teorica nell'autenticazione della telemetria PRF
  3. Modelli di Avversario: Analisi sistematizzata del modello SCER

Conclusioni e Discussione

Conclusioni Principali

  1. Quantificazione della Sicurezza: Fornisce per la prima volta un modello matematico preciso di sicurezza per la telemetria GNSS basata su PRF
  2. Parametri Pratici: Fornisce raccomandazioni specifiche sul tempo di aggregazione per Galileo E6-C
  3. Analisi dell'Avversario: Prevede le specifiche dei dispositivi richiesti per gli attacchi SCER, fornendo guida per la difesa
  4. Guida alla Progettazione: Consente ai ricevitori di allentare la soglia per migliorare la specificità mantenendo la sicurezza

Limitazioni

  1. Informazione Soft SCER: Manca un modello matematico completo per gli attacchi SCER che sfruttano l'informazione soft
  2. Ipotesi Conservative: L'ipotesi C/N₀ di 30 dB-Hz è eccessivamente conservativa; le prestazioni reali saranno migliori
  3. Fattori Ambientali: Non considera adeguatamente i multipercorsi, le interferenze e altri effetti ambientali reali
  4. Dipendenza dall'Orologio: La difesa SCER richiede un orologio indipendente da GNSS con requisiti di precisione molto elevati

Direzioni Future

  1. SCER con Informazione Soft: Sviluppare modelli matematici completi per gli attacchi che sfruttano l'informazione soft
  2. Verifica Pratica: Validare le previsioni teoriche in ambienti GNSS reali
  3. Fusione Multi-Segnale: Ricercare la sicurezza dell'autenticazione congiunta di più segnali PRF
  4. Soglia Adattiva: Regolare dinamicamente la soglia di autenticazione in base alle condizioni ambientali

Valutazione Approfondita

Punti di Forza

  1. Completezza Teorica: Fornisce il primo framework matematico completo per l'autenticazione della telemetria GNSS basata su PRF
  2. Valore Pratico: Applicazione diretta al sistema Galileo SAS attualmente in fase di distribuzione
  3. Verifica Adeguata: Derivazioni teoriche altamente coerenti con simulazioni Monte Carlo
  4. Analisi dell'Avversario: Analisi sistematizzata di diversi modelli di avversario con previsioni dei requisiti dei dispositivi di attacco
  5. Guida all'Ingegneria: Fornisce raccomandazioni specifiche sui parametri per la progettazione di sistemi pratici

Insufficienze

  1. Semplificazione del Modello: Il modello SCER con informazione soft è eccessivamente semplificato; gli attacchi reali potrebbero essere più complessi
  2. Ipotesi Ambientali: Il modello di canale idealizzato non considera adeguatamente l'ambiente di propagazione reale
  3. Rilevamento dei Dispositivi: L'analisi sulla fattibilità del rilevamento e della neutralizzazione dei dispositivi SCER non è sufficientemente approfondita
  4. Scenari Dinamici: Non considera gli effetti degli scenari dinamici come i ricevitori mobili

Impatto

  1. Contributo Accademico: Colma la lacuna teorica nell'analisi della sicurezza dell'autenticazione GNSS basata su PRF
  2. Applicazione Industriale: Supporta direttamente i sistemi commerciali di autenticazione GNSS attualmente in fase di distribuzione
  3. Definizione di Standard: Potrebbe influenzare la formulazione dei futuri standard di autenticazione GNSS
  4. Valutazione della Sicurezza: Fornisce strumenti quantitativi per la valutazione della sicurezza dei sistemi GNSS

Scenari Applicabili

  1. Requisiti di Alta Sicurezza: Scenari militari e di infrastrutture critiche con elevati requisiti di sicurezza
  2. Segnali PRF: Applicabile a tutti i sistemi di autenticazione GNSS basati su PRF
  3. Progettazione di Sistemi: Progettazione e ottimizzazione dei parametri dei sistemi di autenticazione GNSS
  4. Valutazione della Sicurezza: Valutazione della sicurezza dei sistemi GNSS esistenti e futuri

Bibliografia

L'articolo cita 18 importanti riferimenti che coprono:

  • La storia dello sviluppo della tecnologia di autenticazione GNSS
  • Il protocollo TESLA e i fondamenti crittografici correlati
  • Galileo SAS e la documentazione tecnica europea correlata
  • Il rilevamento dello spoofing GNSS e le tecnologie di contrasto
  • Lavori precedenti degli autori nel campo dell'autenticazione mediante watermarking

Valutazione Complessiva: Questo è un articolo tecnico di alta qualità che raggiunge un buon equilibrio tra rigore teorico e valore pratico. L'articolo colma un'importante lacuna teorica nell'analisi della sicurezza dell'autenticazione della telemetria GNSS basata su PRF e fornisce una guida di progettazione preziosa per i sistemi pratici attualmente in fase di distribuzione. Sebbene vi sia spazio per miglioramenti nell'analisi di alcuni modelli di attacco più complessi, il contributo complessivo è significativo e di grande importanza per il campo della sicurezza GNSS.