Améliorer la sécurité des signaux dans la navigation par satellite
ACAS améliore la sécurité de la navigation par satellite contre le spoofing avec des méthodes de détection avancées.
― 9 min lire
Table des matières
- Comment ça marche ACAS
- L'importance du GNSS
- Défis de l'Authentification des Signaux
- Mise en œuvre de la Divulgation Retardée
- Hypothèses Utilisateur dans ACAS
- Exigences de Conception pour les Récepteurs ACAS
- Étapes de Traitement de Base dans ACAS
- Méthodes de Détection des Signaux
- Avantages de la Détection Précoce des Signaux
- Détection de Biais de Portée
- Recherche de Signal Vestigial (VSS)
- Niveaux de Mitigation des Menaces
- Utilisation d'un Simulateur pour Tester ACAS
- Tester la Performance d'ACAS
- Conclusion
- Source originale
Le Service d'Authentification Commercial Assisté (ACAS) est un système conçu pour vérifier les signaux des satellites. C'est une partie du système de satellites Galileo, qui aide à déterminer les positions sur Terre. ACAS utilise un type de signal spécifique appelé E6-C, qui est chiffré pour le garder sécurisé. L'idée principale est que le vrai signal E6-C arrive toujours avant des signaux faux. Cette hypothèse permet à ACAS de développer des méthodes pour détecter les signaux et s'assurer qu'ils sont authentiques.
Comment ça marche ACAS
ACAS fonctionne sur le principe que quand tu reçois un signal, ça devrait être le vrai, surtout s'il vient d'une source de confiance comme un satellite. Le système a été testé dans différentes environnements, simulant à la fois des conditions normales et des attaques avancées de spoofing, où des signaux faux sont envoyés pour embrouiller les récepteurs. Les tests montrent qu'ACAS peut identifier et traiter avec succès même les tentatives de spoofing les plus avancées.
GNSS
L'importance duLes Systèmes de Navigation par Satellite Mondiaux (GNSS) sont cruciaux pour la navigation et les services de localisation. Ils s'appuient sur des données fournies par des satellites, y compris leurs positions et les informations temporelles qu'ils fournissent. Galileo est un de ces systèmes, et il inclut une fonctionnalité appelée OSNMA, qui aide à authentifier les données envoyées par les satellites. C'est important parce que ça permet de s'assurer que les infos reçues par l'utilisateur sont fiables et pas bidouillées.
Défis de l'Authentification des Signaux
Bien que l'OSNMA puisse authentifier les données de manière efficace, il est beaucoup plus difficile de valider les mesures provenant du récepteur lui-même. Deux méthodes principales sont étudiées pour faciliter cela. La première méthode consiste à chiffrer le code qui diffuse le signal. La seconde méthode utilise une approche de divulgation clé retardée, où l'utilisateur reçoit le signal avec un décalage temporel. Ces deux méthodes aident à convaincre l'utilisateur que le signal authentique arrivera avant les faux.
Pour la première approche, garder les clés de chiffrement secrètes fonctionne bien pour des usages gouvernementaux mais est moins efficace pour des services ouverts. Donc, la divulgation retardée est privilégiée pour un usage public. Ça demande un timing précis pour assurer que les signaux sont reçus avant que les clés soient libérées.
Mise en œuvre de la Divulgation Retardée
Il existe différentes façons de mettre en œuvre la divulgation retardée :
- Envoyer le flux de clés de chiffrement aux utilisateurs avec un décalage temporel.
- Transmettre des échantillons enregistrés à un serveur de confiance, qui renvoie ensuite les infos de localisation.
- Envoyer les puces de signal chiffrées directement à l'utilisateur une fois qu'elles sont transmises par le satellite.
Dans le cadre d'ACAS, le signal E6-C est symétriquement chiffré puis encore sécurisé avec des clés OSNMA, qui peuvent être téléchargées à l'avance. Ça permet aux utilisateurs de préparer les signaux pour une utilisation ultérieure, leur assurant qu'ils peuvent valider les signaux rapidement une fois reçus.
Hypothèses Utilisateur dans ACAS
Avant de plonger dans la manière dont ACAS traite les signaux, il est essentiel de poser des règles de base, qui sont importantes pour maintenir l'intégrité du système :
- Les exigences de base pour ACAS doivent être respectées.
- Les mesures cryptographiques doivent rester intactes ; on ne considère que les attaques qui ne brisent pas le chiffrement.
- Le vrai signal E6 chiffré doit arriver avant tous les faux. Cette hypothèse est généralement valide sauf si le signal réel est réfléchi ou retardé par des effets de multipath, ce qui est rare.
Exigences de Conception pour les Récepteurs ACAS
La conception du récepteur ACAS inclut plusieurs exigences clés :
- Suivi continu des signaux E1 et obtention de données du récepteur utilisateur doivent être stables.
- La conception frontale doit être compatible avec des systèmes à double fréquence avancés.
- Tout conditionnement de signal doit être stable et ajustable si nécessaire.
- Les retards dans le récepteur doivent être correctement gérés, sachant que même de légères différences de temps peuvent affecter la performance du système.
Étapes de Traitement de Base dans ACAS
Le traitement ACAS comprend plusieurs étapes qui tournent autour de la validation du signal chiffré :
- Détecter le signal E6.
- Mesurer la portée authentifiée basée sur les infos d'E6, en utilisant des données E1 si besoin.
- Calculer la position basée sur les mesures authentifiées.
Améliorer la sécurité nécessite des mesures supplémentaires, qui peuvent être personnalisées en fonction du niveau de protection nécessaire.
Méthodes de Détection des Signaux
Il existe différentes stratégies pour détecter les signaux dans les récepteurs ACAS :
Détection de Signal Maximale : Cette stratégie traque le signal le plus fort dans une plage de corrélation spécifiée.
Détection Précoce de Signal : Cette approche cherche le signal le plus précoce, en partant du principe que celui-ci est plus susceptible d'être authentique s'il y a plusieurs signaux présents.
Recherche de Signal Vestigial (VSS) : Cette méthode consiste à chercher des signaux supplémentaires qui pourraient être présents et à les croiser entre E1 et E6. C'est moins intensif en calcul comparé à des recherches exhaustives.
Avantages de la Détection Précoce des Signaux
La méthode de détection précoce des signaux améliore la performance en cherchant activement le premier signal qui répond aux critères d'authenticité. Cette approche aide à gérer la présence de signaux de spoofing qui pourraient apparaître juste avant le vrai signal.
Détection de Biais de Portée
Une fois qu'un signal est détecté, le système ACAS peut calculer les différences entre les portées mesurées. Diverses méthodes, comme l'interpolation linéaire, peuvent être appliquées pour trouver les meilleures estimations de portée basées sur les données du signal.
Recherche de Signal Vestigial (VSS)
Chercher des signaux vestigiaux implique d'analyser plusieurs pics de corrélation autour du signal tracké. C'est particulièrement pertinent dans des scénarios de spoofing, où des signaux réels et faux pourraient être présents. Le VSS vérifie les signaux en E1 avant de vérifier leur authenticité par rapport aux signaux E6.
Niveaux de Mitigation des Menaces
ACAS catégorise ses défenses en trois niveaux pour faire face à différents degrés de menaces :
Niveau de Mitigation 1
Ce niveau implique des vérifications basiques des signaux entrants :
- Vérifier la force du signal E6 basée sur les mesures attendues d'E1.
- S'assurer que la différence des pseudoranges entre E1 et E6 est dans des limites acceptables.
Ce niveau offre une résistance minimale contre des méthodes simples de spoofing.
Niveau de Mitigation 2
À ce niveau, des contrôles supplémentaires renforcent la protection :
- Surveillance active de la force du signal et recherche de signaux vestigiaux.
- Mesure du déplacement de position et de temps pour détecter le brouillage.
Cette approche offre une défense plus robuste mais a encore des vulnérabilités.
Niveau de Mitigation 3
Le niveau de protection le plus élevé vise à traiter toutes les menaces possibles par :
- Utilisation de services assistés où c'est possible.
- Effectuer des recherches exhaustives pour des signaux vestigiaux en E1 et E6.
Ce niveau tente de maximiser la résilience contre diverses attaques de spoofing.
Utilisation d'un Simulateur pour Tester ACAS
Pour évaluer la performance d'ACAS, un modèle de simulation est utilisé. Ce simulateur peut :
- Analyser les performances d'authentification d'ACAS.
- Mimer la façon dont le récepteur fonctionnerait et réagirait à des scénarios réels.
- Implémenter des attaques de spoofing simulées pour tester la résilience du système.
Le simulateur incorpore différents modèles d'erreur, y compris les effets de multipath, le bruit et les variations ionosphériques.
Tester la Performance d'ACAS
Les simulations d'ACAS montrent sa capacité à fonctionner de manière fiable, même dans des conditions difficiles. Deux scénarios sont testés : un sans spoofing et un autre impliquant une tentative de spoofing avancée. Les deux scénarios incluent des conditions difficiles avec des niveaux de bruit élevés.
Performance dans un Scénario sans Spoofing
Dans des conditions normales, le système ACAS détecte de manière fiable la plupart des signaux. Il atteint un taux de détection élevé, indiquant qu'il fonctionne bien même face à du bruit et à d'autres problèmes typiques de signal.
Performance sous Conditions de Spoofing
Dans des scénarios où le spoofing est présent, le système ACAS maintient encore sa performance. Il identifie avec succès les signaux faux et peut atténuer leur influence au fil du temps. La détection précoce des signaux aide à revenir rapidement à des mesures authentiques.
Conclusion
Le développement d'ACAS représente un pas en avant significatif pour améliorer la sécurité des systèmes de navigation par satellite. En utilisant des méthodes qui se concentrent sur la détection précoce et les recherches de signaux vestigiaux, ACAS peut efficacement combattre les tentatives de spoofing. L'approche en couches pour la mitigation des menaces assure que même face à des attaques sophistiquées, le système peut maintenir une performance fiable. D'autres recherches continueront à affiner ces techniques et à les adapter aux conditions réelles. ACAS améliore non seulement l'authentification des signaux satellite mais pose aussi les bases pour de futures avancées dans la sécurité des GNSS.
Titre: Implementation Considerations for ACAS and Simulation Results
Résumé: The Assisted Commercial Authentication Service (ACAS) is a semi-assisted signal authentication concept currently being defined for Galileo, based on the E6-C encrypted signal. Leveraging the assumption that the true E6-C encrypted signal always arrives before any inauthentic signal, we define user concepts for signal detection, including vestigial signal search. We define three mitigation levels, each level defending against an increasing set of threats, incorporating the described concepts and additional checks. The concepts are analyzed and implemented in a simulation environment, and tested in both nominal conditions and under advanced spoofing attacks. The results suggest that even advanced attacks can be detected and mitigated by ACAS receivers.
Auteurs: Jón Winkel, Ignacio Fernandez-Hernandez, Cillian O'Driscoll
Dernière mise à jour: 2023-07-23 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2307.12398
Source PDF: https://arxiv.org/pdf/2307.12398
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.