Tu najzakladnejsiu ochranu nejak vynechali. GPS signal je z principu fungovania velmi slaby. Prijimac ho vytahuje z pod urovne sumu a je to cast bezneho spracovania dat. Ked sa GPS signal nachadza nad urovnou sumu, tak taky signal by sa mal rovno zahodit v GPS prijimaci.
Dalsia vec je stabilita hodin. GPS vyuziva extremne presne hodiny, ktore RPi nevie nahradit. Aj keby vedelo, tak HackRF potrebuje nie tak lacny externy generator frekvencie. Tuto zase raz staci trosku sledovat signal a "zly" signal sa da vcelku jednoducho odfiltrovat.
Ja sam som skusal pomocou SDR a mojho laptopu falsovat GPS signal (ano, v kontrolovanom prostredi limitovanom na testovane zariadenie). Starsie "hlupejsie" prijimace sa mi podarilo zmiast, ale napr na mojom telefone sa mi to nepodarilo (Nexus 6 / Nokia 8). Uz co bola presne chyba som hlbsie neskumal, ale kedze som to testoval bez externeho oscilatora, tak predpokladam ze frekvencna stabilita bola problem ...
... btw. sifrovanie nie je moc resenie. Kedze sa signal musi dat prijimat a dekodovat v kazdom zariadeni. To je len otazka casu, kedy nejaky vyrobca "omylom" uvolni kluce, alebo ich niekto vytiahne zo samotneho zariadenia. Ta situacia je podobna ako v pripade DVD, kedy sa vyrobcovia snazili disky sifrovat, ale v kazdej domacnosti je na to zariadenie, co to musi vediet desifrovat ...
Síla signálu záleží mj. na síle vysílače. Pokud chcete slabý signál, tak to přeci není tak těžké podvrhnout.
K rozpoznání špatného časování je potřeba mít v přijímači lepší hodiny, než má útočník. Takže útočník nepotřebuje mít hodiny na úrovni GPS, jen alespoň stejně dobré jako oběť. To není zase tak složité zařídit.
Problematika šifrování GPS je velmi odlišná od DVD, u DVD byla snaha úkryt dešifrovací klíče, na základě kterých šlo video dešifrovat a zkopírovat, ale u GPS nejsou dešifrovací klíče útočníkovi k ničemu (a pravděpodobně by pro civilní verzi stejně byly veřejné), protože s nimi nedokáže vytvořit platný signál, a privátní klíče přijímače nepotřebují.
V kryptografii se nejak suprove nevyznam, stejne tak v GPS protokolu(komunikacnim). Nicmene neni sifrovani zbytecne? Co je tam za citlive udaje. Podle me by stacilo data odeslane satelitem podepsat treba pres PGP. GPS satelitu je par, takze neni problem je kazdy podepsat vlastnim PGP a to vcetne tech pozemnich a seznam tech podpisu dat verejne a pres nej to overovat v klientskem zarizeni.
Je to jen napad, jak jsem psal nevim jak vypada komunikace GPS.
Šifrování je sémanticky úplně jiná operace než popdpis. Že někdy (RSA) to může vyjít do jisté míry stejně je druhá věc, ale je to podobné matení jako kdybychom každé operaci xor říkali šifrování Vernamovou šifrou, i kdyby to nemělo s kryptografií nic společného.
Ad modulovat samotná data: Někdy to může vyjít v některých ohledech lépe, ale přináší to potenciální problémy:
* Najednou nás mnohem více trápí malleability.
* Separátní podpis by s trochou štěstí mohl jít poslat tak, že ho budou legacy zařízení ignorovat. To při Vašem návrhu nelze.
* Tady to asi nebude problém, ale pokud se data nevejdou do jednoho bloku, dál se to komplikuje – jak výkonově, tak z hlediska bezpečného návrhu. ECB asi nechceme.
Možná by to u GPS bylo použitelné řešení, ale rozhodně nesouhlasím se slovem „často“.
Tak jako tak je to uplne jedno, protoze nejzasadnejsi problem (zdaleka se netykajici jen GPS) je ten, ze at uz je libovolnej podobnej system navrzenej jakkoli, pokud je jeho zivotnost delsi nez rekneme 5 let, da se se 100% jistotou rict, ze nemuze byt zabezpecen.
Tudiz i snahy o to byt i jen pri navrhu systemu jsou zbytecne vyhozene penize. Sekundarne pak, bezpecnost velmi casto prinasi zhorseni pouzitelnosti.
Pomocí asymetrické kryptografie je možné docílit toho, že signál může s použitím veřejného klíče příjmat a ověřit kdokoli, ale vysílat ho může pouze satelit. Potom by musel útočník získat přístup k GPS navigaci nebo telefonu a přidat/přepsat akceptované veřejné klíče, ale v takovém případě by mohl rovnou nahrát upravený SW navigace. Oproti HTTPS je tu potenciální výhoda v uložení privátního klíče. Pokud by jediná kopie byla v samotném satelitu, bylo by těžké ho ukrást :-D
Nemusi mat prijmac nutne lepsie hodiny na urovni vysielaca. GPS prijma signal z viacerych satelitov a relativne jednoducho dokaze porovnat casovanie signalov. Ak jeden bude "ustreleny", alebo minimalne v nejakom sledovacom okne bude kolisat, nieje problem ho zahodit.
Osobne si myslim ze GPS prijmace sa zatial daju takto oklamat pretoze to doteraz nikto neriesil, hlavne asi nikto necakal ze by to niekmu na nieco bolo (podvrhavat upraveny gps signal). Technicky to asi nebude az taky problem zahadzovat podozrely signal. Skor by bolo zaujimave zistit ako je na tom vojenska verzia GPS a GALILEO alebo GLONASS.
Trvalý závěs na skutečném GPS u podvrhujícího vysílače by šel zařídit v případě, že byste dokázal vysílat přímo do anténního portu napadeného GPS přijímače. Tzn. vsunout svůj kus hardwaru do anténního svodu přijímače.
Pokud byste chtěl chytat skutečnou GPSku (zavěsit si čas a třeba i data ze skutečných družic) a na stejné nosné zároveň vysílat svůj podvržený signál na dálku vzduchem napadenému přijímači, tak z toho plynou zajímavé implementační problémy :-) Zpětná vazba Vašeho podvrženého signálu do Vašeho vlastního příjmu legitimních družic.
Srandičky stranou, ono by stačilo, mít v "útočném podvrhovacím zařízení" trochu slušný oscilátor (nějaké OCXO), nechat ho před útokem pár hodin "nadechnout" skutečných družic, a v okamžiku zahájení útoku příjem legitimních družic odstavit (vypnout) - volnoběžný OCXO by měl po dobu pár minut podržet absolutní odchylku od GPS času na takové úrovni, že by podle ní nešel podvržený signál rozpoznat.
https://www.meinbergglobal.com/english/specs/gpsopt.htm
(v našem kontextu jsou zajímavé asi čtyři řádky na konci tabulky - accuracy of time, free run atd.)
Ostatně se dá na e-bayi apod. koupit za nízké stovky EURO z druhé ruky Rubidium, a když si ho jemně dokalibrujete podle zavěšené GPSky (chce to fázově synchronní časovou základnu = OCXO) tak Rb podrží IMO i několik hodin v rozmezí +/- 100 ns.
"Síla signálu záleží mj. na síle vysílače. Pokud chcete slabý signál, tak to přeci není tak těžké podvrhnout."
Ziadnym beznym SDR sa vysielat pod urovnou sumu neda. Ano, ked by niekto silno chcel, tak to spravi, ale potom naraza na dve veci. 1) zariadenie bude o hodne stat ako kombinacia RPi + HackRF 2) signal z druzic sa dostane na rovnaku uroven. Hlavne to druhe sposobi, ze prijimac "uvidi" viac veci a tym padom sa nebude dat zmiast.
Ad "na Nexus/Nokia to nešlo" - a nemá to nějakou souvislost s A-GPS, tedy tím, že u naprosté většiny novějších mobilů se kombinuje GPS signál s pozičními informacemi BTS?
Primárně to vzniklo kvůli rychlejšímu prvotnímu vyhledání polohy atd., nicméně docela by mne zajímalo, co podobný chipset udělá, pokud se signál GPS dostane s daty GSM do zásadního rozporu...
Mimochodem by tudy mohla vést jedna z cest k ochraně - minimálně může mobil při podobném rozporu poskytnout varovnou zprávu...
a-gps nema s bts nic spolecnyho ... a-gps === gpska si stahne aktualni intomace, na ktery by jinak musela cekat v nejhorsim az 15 minut z internetu. To je totiz presne ten cas, nez se GPSka po delsim vypnuti lockne. Ceka na tyhle data. Vetsinou je to min, pokud se GPSka pouziva pravidelne, nepotrebuje tu kompletni sadu.
Má a nemá. Zaprvé je možné v rámci A-GPS dat poslat do přijímače přibližnou počáteční polohu na základě buňkové sítě pro rychlejší TtFF, za druhé se můžete omezit jen na almanach a efemeridy dodat jen pro satelity, které jsou nebo brzo budou viditelné a omezit množství přenesených dat.
Co možná předřečník myslel je SUPL (secure user plane location), kde se dají poskytnout i odhady vzdáleností a změn polohy satelitů a jejich výběr. Mimochodem, nemusí to jít ani přes datové připojení, data může poskytovat přímo signalizace v buňkové síti.
Ten nesoulad byl asi myšlen mezi polohou určenou buňkovou sítí resp. pomoci WiFi AP a GPS, která tvrdí, že jste desítky či stovky kilometrů jinde. Polohu dle 1 WiFi AP asi bude z hlediska GPS ignorovat (protože může jít o přenosný přístupový bod, který je registrovaný s polohou úplně jinde), informaci o státu a operátorovi dle buňkové sítě by mohl brát v potaz. Určení polohy prostřednictvím LTE sítě pomocí technik OTDOA/UTDOA (!) by naopak mohl přikládat dost velkou váhu. Ale na útoky typu "změníme polohu o desítky až stovky metrů" to asi vliv mít nebude.