Hlavní navigace

Názor ke zprávičce Družicový navigační systém Galileo měl několikadenní výpadek od frr - ...ještě kolem toho trochu čtu a postupně s...

  • 23. 7. 2019 15:22

    frr

    ...ještě kolem toho trochu čtu a postupně s Vámi čím dál víc souhlasím :-)

    Možná bych začal tím, že v případech podvržení signálu by možná bylo vhodné, rozlišovat dva aspekty útoku:

    1) podvržení signálu, tzn. vytvoření falešných dat, s cílem podstrčit nepozorovaně nesprávnou polohu a/nebo čas

    2) i pokud se podvrh nepovede dokonale, nebo je odhalen apod., útok může zafungovat jakožto prosté rušení, tzn. znemožní příjem skutečných satelitních signálů.

    Potažmo obrana je také dvoustupňová: 1) odhalení podvrhu, 2) odstínění podvrhu či obecně rušení natolik, aby byl umožněn příjem užitečného signálu.

    Na následujícím odkazu je v debatě hezky popsáno, jak provést nenápadný útok:
    https://electronics.stackexchange.com/questions/394667/are-civilian-gps-signals-cryptographically-signed

    "...an attacker can still employ a carry-off attack, where he first broadcasts the false signal in sync with the real one, then gradually increases power, then increases noise power to jam the real signal but not the false one, and only then gradually increases delay to give false positioning data. You can't defend against that except by radio direction finding or other plausibility checks"

    Další zajímavá poznámka, z následujícího odkazu, ohledně úrovně užitečného signálu GPS:
    https://insidegnss.com/signal-authentication/

    "Note that the received signals are well below the thermal noise floor and only detectable after correlation processing with a receiver-generated replica [or observation via high-gain steerable antennas]." - závorky jsou moje.

    V tom případě se zamyslím, jak má korelátor generovat předpokládaný stream ("lokální repliku") v podmínkách asymetrické kryptografie, když nemá privátní klíč - ale to je spíš akademické rýpnutí a otravná technikálie, korelátor se může chytat na "čistá data" a podpis v korelaci neuvažovat. Ostatně tentýž problém může mít korelátor s některými datovými položkami, které patrně nemůže předpokládat, ani v kryptograficky neošetřeném systému (data efemerid a určitě by se našlo něco dalšího) a ostatně při cold bootu se musí napřed čehosi chytit "téměř naslepo".

    Pak jsem našel něco víc k autentikačním mechanismům, o kterých se v souvislosti s GNSS mluví:
    https://insidegnss.com/what-is-navigation-message-authentication/

    Tomáš Rosa tvrdí, že
    "Possibility of position, velocity, and also time spoofing of civil GPS is a well known implication of the
    deliberately missing cryptographic protection of the L1 C/A satellite signal"
    http://crypto.hyperlink.cz/files/rosa-gnss-hacking-2016.pdf
    Bohužel v textu dál nerozvádí, konkrétně proč civilní GPS L1 C/A kód "naschvál" není šifrovaný.
    Jiní autoři to popisují tak, že systém GPS je už pár desítek let starý, v dřívějších dobách se spoofing pokládal za technicky velice obtížný, a vlastně to donedávna vcelku platilo - takže nikdo nepokládal za důležité, příjem L1 C/A kryptograficky chránit.
    A já dodávám, že možná není jednoduché, přidat do vysílaných zpráv krypto podpis tak, aby systém zůstal zpětně kompatibilní...

    Dají se nalézt zmínky, že zatímco u GPS je to zabité, Galileo se zavedením krypto-autentikace později cca počítá (zdroj mluví o konkrétní sadě algoritmů), přestože zatím zavedena nebyla. Tuším jsem nenašel jednoznačnou informaci, zda se autentikace bude týkat i základní civilní služby, nebo jenom nějakých zpoplatněných služeb (které budou zaváděny v budoucnu).

    Taky se dají nalézt zmínky, že pro odhalení rušiče se ve vojenských přijímačích často používá detekce, odkud přicházejí signály několika satelitů, a pokud přicházejí všechny z jednoho směru, lze usuzovat, že jsou podvržené... a já dodávám, že k tomu by byla potřeba buď mechanicky otočná a výrazně směrová anténa, nebo nějaká anténa se syntetickou aperturou :-( čili drahá a složitá legrace.
    Pomocí normální antény s jediným zářičem (ať už patch nebo třeba RHCP šroubovice) není šance určit směr, odkud konkrétní družice vysílá. A je možné, že relativně jednodušší uspořádání "syntetické apertury" stačí na určení vodorovného azimutu, a vyšší dívčí by byla, určit směr ve třech rozměrech. Hehe nejlíp zároveň s korelační demodulací dat z jednotlivých satelitů... takový třírozměrný korelátor navázaný na "syntetickou" anténu s více zářiči. Ty antény GAJT (a ruský ekvivalent) co jsem zmiňoval posledně, z toho zřejmě leze vyčištěný signál GPS L1, se kterým pak pracuje normální GPS přijímač, bez povědomí o směrech, odkud přišel signál. Aby mohl přijímač vyhodnocovat směr příjmu jednotlivých družic, musel by přímo žonglovat se signály z více aktivních prvků "syntetické" antény...

    Na závěr a na okraj ještě další zpráva k tomu ruskému rušení v Černém moři:
    https://insidegnss.com/reports-of-mass-gps-spoofing-attack-in-the-black-sea-strengthen-calls-for-pnt-backup/