Simple Science

Ciência de ponta explicada de forma simples

# Engenharia Eletrotécnica e Ciência dos Sistemas# Criptografia e segurança# Processamento de Sinal

Abordando as Vulnerabilidades da Autenticação GNSS

Este artigo analisa as falhas de segurança nos métodos de autenticação GNSS e suas implicações.

― 8 min ler


Gaps na Autenticação deGaps na Autenticação deGNSS Reveladosnos sistemas de segurança GNSS.Analisando vulnerabilidades críticas
Índice

Sistemas Globais de Navegação por Satélite (GNSS) como GPS e Galileo fornecem serviços essenciais para posicionamento e cronometragem. Eles são vitais para várias aplicações, tanto civis quanto militares. No entanto, os sinais GNSS podem ser vulneráveis a interferências, sejam acidentais ou intencionais. Essa vulnerabilidade abre espaço para Ataques de Spoofing, onde um atacante pode enviar sinais falsos para enganar um receptor a calcular uma posição ou hora incorreta.

Métodos de Autenticação foram propostos para proteger contra esses ataques. Um método envolve adicionar características aos sinais GNSS que são difíceis de prever para os atacantes. Essas características ajudam os receptores a distinguirem entre sinais legítimos e falsos. A autenticação pode ocorrer em dois níveis: dentro dos dados enviados pelos satélites e nas formas como as distâncias são medidas entre satélites e receptores.

Apesar desses esforços, os métodos de autenticação atuais ainda têm fraquezas. Por exemplo, um atacante pode ser capaz de criar sinais falsos que conseguem passar por certas verificações. Este artigo foca nessas vulnerabilidades, particularmente em sistemas que combinam sinais autenticados e não autenticados.

A Necessidade de Autenticação em GNSS

GNSS oferece posicionamento e cronometragem em tempo real, que são cruciais para muitos sistemas. Dados de localização precisos são necessários para navegação em carros e navios, coordenação do tráfego aéreo e até transações financeiras. No entanto, a baixa potência dos sinais GNSS os torna suscetíveis a interferências, que podem ser intencionais ou não.

Os sinais GNSS civis são de domínio público, facilitando para um atacante gerar sinais falsos, levando um receptor a reportar uma localização ou hora incorreta. Isso é conhecido como ataque de spoofing. Assim, muitos provedores de serviços GNSS estão trabalhando para implementar recursos de autenticação mais fortes em seus sistemas.

Mecanismos de Autenticação Atuais

Vários mecanismos de autenticação foram introduzidos para aumentar a segurança no GNSS. Por exemplo, o Galileo tem um sistema de autenticação de mensagens de navegação de serviço aberto conhecido como OS-NMA. Da mesma forma, o GPS usa um esquema chamado CHIMERA para garantir a integridade de seus sinais.

Enquanto essas técnicas melhoram a segurança, elas são limitadas a bandas e constelações específicas. Muitos receptores GNSS atualmente dependem de sinais de várias constelações e bandas para alcançar melhor precisão e disponibilidade. Esse uso de sinais mistos complica o processo de autenticação, já que alguns sinais podem não estar protegidos.

O Conceito de Cross-Authentication

Cross-authentication se refere ao método onde um receptor utiliza tanto sinais autenticados quanto não autenticados para calcular sua posição e tempo. Esse método visa verificar a consistência dos sinais recebidos para fornecer uma solução mais robusta. No entanto, isso também introduz novas vulnerabilidades.

Ao combinar dados de várias fontes, é possível que atacantes manipulem os sinais não autenticados. Se o atacante puder influenciar os sinais não autenticados, ele pode ser capaz de afetar a posição ou o tempo final calculado pelo receptor. O desafio é garantir que a posição resultante continue sendo confiável, mesmo quando alguns sinais não são autenticados.

Tipos de Ataques

Dois tipos principais de ataques podem afetar as verificações de cross-authentication:

  1. Ataques de Spoofing: Atacantes geram sinais falsos para enganar o receptor a calcular uma posição ou hora errada.
  2. Ataques de Relay: Atacantes gravam sinais legítimos e os reproduzem com algumas modificações para confundir o receptor.

Ambos os tipos de ataques exploram fraquezas nos métodos de autenticação existentes. A eficácia dessas técnicas depende fortemente da resposta do receptor aos sinais que recebe. Se o receptor não consegue determinar com precisão a confiabilidade dos sinais, ele se torna vulnerável.

Estrutura para Verificações de Cross-Authentication

Para avaliar a segurança dos sinais GNSS, podemos categorizar os tipos de verificações de cross-authentication em duas classes:

  • Verificações baseadas em tempo: Essas verificações focam nos aspectos temporais dos sinais, garantindo que os desvios de relógio se relacionem corretamente entre várias referências.
  • Verificações baseadas em posição: Essas verificações avaliam se a posição calculada é consistente com locais conhecidos ou esperados.

Ao avaliar essas verificações, podemos identificar onde podem existir vulnerabilidades e como elas podem ser exploradas por meio de várias estratégias de ataque.

Estratégias de Ataque Exploradas

Estratégia de Ataque 1: Ataque de Spoofing Contra Verificações Baseadas em Tempo

Nesse tipo de ataque, o objetivo é alterar as medições de tempo para levar o receptor vítima a um tempo alvo. Para fazer isso, um atacante pode manipular os sinais não autenticados de forma que eles pareçam legítimos. Se o receptor confiar apenas em suas verificações de consistência, ele pode não notar a manipulação até que seja tarde demais.

Estratégia de Ataque 2: Ataque de Relay Contra Verificações Baseadas em Posição

Nesse cenário, o atacante tenta alterar as medições de tempo capturando e retransmitindo sinais. Ao adicionar um pequeno atraso aos sinais transmitidos, ele pode fazer com que o receptor reporte um tempo diferente. Se o receptor continuar confiando na fonte da informação, ele enfrentará sérios riscos de segurança.

Avaliação de Desempenho dos Ataques

Para entender melhor o impacto desses ataques em sistemas GNSS, podemos rodar simulações sob condições ideais e em ambientes ruidosos mais realistas. Em cenários ideais, onde não há ruído, os ataques podem ser executados efetivamente, causando mínima perturbação ao receptor vítima.

No entanto, em cenários do mundo real onde o ruído é um fator, o atacante enfrenta desafios adicionais. A presença de ruído pode obscurecer as diferenças entre sinais legítimos e falsos, tornando mais difícil para o receptor distinguir entre eles. Assim, a taxa de sucesso do atacante pode variar significativamente com base nas condições em que opera.

Dinâmica do Receptor GNSS

Receptores GNSS funcionam coletando sinais de múltiplos satélites. Eles dependem de um cálculo geométrico para determinar a posição e o tempo do usuário. O processo inclui medir a distância até cada satélite, considerando vários fatores como atraso de tempo e condições atmosféricas.

Quando um receptor mistura sinais autenticados e não autenticados, ele calcula uma solução analisando as diferenças nos sinais. No entanto, se o atacante introduzir sinais falsos, a posição calculada pode desviar significativamente da posição verdadeira sem levantar alarmes.

Direções Futuras para a Segurança do GNSS

Dado que os mecanismos de autenticação atuais têm vulnerabilidades conhecidas, há uma necessidade urgente de melhorias adicionais. O trabalho futuro deve se concentrar em desenvolver métodos mais robustos que possam efetivamente lidar com os desafios impostos por ambientes de sinais mistos.

Uma área potencial de melhoria poderia ser técnicas de processamento de sinais aprimoradas que possam distinguir melhor entre sinais legítimos e falsos, mesmo na presença de ruído. Além disso, os pesquisadores podem buscar combinar dados de fontes mais focadas em segurança, como sensores adicionais ou links de comunicação seguros, para melhorar a confiabilidade geral do posicionamento.

Conclusão

Embora o GNSS desempenhe um papel crucial na navegação e cronometragem do dia a dia, sua suscetibilidade a interferências e ataques de spoofing continua sendo uma preocupação premente. Mecanismos de autenticação atuais melhoraram o cenário de segurança; no entanto, ainda enfrentam ameaças significativas, especialmente ao misturar sinais autenticados e não autenticados.

Entender as vulnerabilidades e potenciais estratégias de ataque é vital para melhorar a segurança do GNSS. À medida que a tecnologia continua a evoluir, pesquisas contínuas e adaptações dos sistemas GNSS serão essenciais para garantir sua integridade e confiabilidade na fornecimento de informações precisas de posição e horário. O futuro da segurança do GNSS dependerá da capacidade de criar sistemas robustos e adaptáveis que possam resistir ao aumento da sofisticação de ataques de spoofing e relay.

Fonte original

Título: On the Limits of Cross-Authentication Checks for GNSS Signals

Resumo: Global navigation satellite systems (GNSSs) are implementing security mechanisms: examples are Galileo open service navigation message authentication (OS-NMA) and GPS chips-message robust authentication (CHIMERA). Each of these mechanisms operates in a single band. However, nowadays, even commercial GNSS receivers typically compute the position, velocity, and time (PVT) solution using multiple constellations and signals from multiple bands at once, significantly improving both accuracy and availability. Hence, cross-authentication checks have been proposed, based on the PVT obtained from the mixture of authenticated and non-authenticated signals. In this paper, first, we formalize the models for the cross-authentication checks. Next, we describe, for each check, a spoofing attack to generate a fake signal leading the victim to a target PVT without notice. We analytically relate the degrees of the freedom of the attacker in manipulating the victim's solution to both the employed security checks and the number of open signals that can be tampered with by the attacker. We test the performance of the considered attack strategies on an experimental dataset. Lastly, we show the limits of the PVT-based GNSS cross-authentication checks, where both authenticated and non-authenticated signals are used.

Autores: Francesco Ardizzon, Laura Crosara, Stefano Tomasin, Nicola Laurenti

Última atualização: 2023-04-06 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2304.02977

Fonte PDF: https://arxiv.org/pdf/2304.02977

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Mais de autores

Artigos semelhantes