This work derives the authentication security of pseudorandom function (PRF) GNSS ranging under multiple GNSS spoofing models, including the Security Code Estimation and Replay (SCER) spoofer. When GNSS ranging codes derive from a PRF utilizing a secret known only to the broadcaster, the spoofer cannot predict the ranging code before broadcast. Therefore, PRF ranging can be used to establish trust in the GNSS pseudoranges and the resulting receiver position, navigation, and timing (PNT) solution. I apply the methods herein to Galileo's Signal Authentication Service (SAS) utilizing the encrypted Galileo E6-C signal to compute that, at most, 400 ms of Galileo E6-C data to assert 128-bit authentication security under non-SCER models. For the SCER adversary, I predict the adversary's needed receiving radio equipment to break authentication security. One can use this work to design a PRF GNSS ranging protocol to meet useful authentication security requirements by computing the probability of missed detection.
academic
Аутентификационная безопасность дальнометрии GNSS на основе ПСФ
В данном исследовании выводятся показатели аутентификационной безопасности дальнометрии GNSS на основе псевдослучайной функции (ПСФ) при различных моделях спуфинга GNSS, включая спуфер с безопасной оценкой кода и повторным воспроизведением (SCER). Когда код дальнометрии GNSS получается из ПСФ, генерируемой ключом, известным только передатчику, злоумышленник не может предсказать код дальнометрии до его передачи. Следовательно, дальнометрия на основе ПСФ может использоваться для установления доверия к псевдодальностям GNSS и получаемым решениям приёмника по положению, навигации и времени (PNT). Авторы применяют этот метод к сервису аутентификации сигналов Галилео (SAS), используя зашифрованный сигнал Галилео E6-C для определения того, что при модели без SCER требуется максимум 400 мс данных Галилео E6-C для подтверждения 128-битной аутентификационной безопасности.
Основная проблема, которую решает данное исследование, — это аутентификационная безопасность сигналов GNSS. По мере того как спуфинг сигналов GNSS становится распространённым явлением в конфликтных зонах и вблизи критической инфраструктуры, обеспечение подлинности сигналов GNSS становится критически важной задачей.
Методы водяных знаков: хотя существуют математические модели комбинированных водяных знаков, для дальнометрии на основе ПСФ отсутствует эквивалентный анализ безопасности
Методы дифференциальных псевдодальностей: методы, основанные на разностях аутентифицированных и неаутентифицированных псевдодальностей, имеют проблемы специфичности
Недостаточные статистические аргументы: существующие работы не полностью используют взаимосвязи между несколькими непредсказуемыми кодовыми элементами и быстрое затухание хвоста биномиального распределения
Математическая модель безопасности: предоставлена полная математическая модель вероятности пропуска обнаружения (PMD) и ложной тревоги (PFA) для дальнометрии GNSS на основе ПСФ
Множественные модели противника: проведён анализ безопасности при двух классах моделей противника: Non-SCER и SCER
Практическое применение: теория применена к сигналу Галилео E6-C с конкретными рекомендациями по параметрам безопасности
Прогнозирование устройств: предсказаны спецификации приёмного оборудования, необходимого для атак SCER
Верификация методом Монте-Карло: теоретические выводы подтверждены моделированием
Точный расчёт PMD: использование свёртки биномиального и нормального распределений для точного расчёта безопасности
Консервативные предположения модели: использование наихудшего случая (C/N₀ = 30 дБ-Гц, дискретизация по Найквисту) для обеспечения нижней границы безопасности
Оптимизация с использованием ЦПТ: применение центральной предельной теоремы для поиска параметров с последующей верификацией точной формулой
Анализ мягкой информации: введение модели PSCER для анализа потенциальных преимуществ мягкой информации
Верификация без SCER: 10000 испытаний подтверждают точность формулы (21), теоретические предсказания и результаты моделирования совпадают в пределах доверительного интервала 99,7%
Верификация HDSCER: 10000 испытаний подтверждают формулу (23) с аналогичной высокой степенью согласованности
Сценарий множественных попыток: когда приёмнику требуется поиск пика корреляции, рекомендуется использовать накопление 341 мс для обеспечения 128-битной безопасности
Сценарий вспомогательного сигнала: при наличии вспомогательного сигнала той же фазы, такого как E6-B, накопление 77 мс обеспечивает 32-битную безопасность
Практические рекомендации: с учётом инженерных допусков рекомендуется использовать целые значения 100 мс и 400 мс
В статье цитируется 18 важных источников, охватывающих:
Историю развития технологий аутентификации GNSS
Протокол TESLA и связанные криптографические основы
Галилео SAS и связанные европейские технические документы
Обнаружение спуфинга GNSS и противодействующие технологии
Предыдущие работы авторов в области аутентификации водяными знаками
Общая оценка: Это высококачественная техническая статья, которая достигает хорошего баланса между теоретической строгостью и практической ценностью. Статья заполняет важный теоретический пробел в анализе безопасности аутентификации дальнометрии GNSS на основе ПСФ и предоставляет ценное руководство по проектированию развёртываемых практических систем. Хотя в анализе некоторых сложных моделей атак есть место для улучшения, общий вклад значителен и имеет важное значение для области безопасности GNSS.