¿Las señales GPS civiles están firmadas criptográficamente?

Según tengo entendido, recibir suficientes señales de GPS al mismo tiempo permite deducir la posición y la hora.

Supongo que es posible usar un receptor fuera de línea como un reloj muy preciso.

Si es así, ¿es posible inundar este receptor fuera de línea con señales falsas para que crea que son las 12:00:01 cuando en realidad son las 12:00:00?

Más específicamente, ¿es posible diseñar un receptor que no pueda ser atacado de esta manera?

Si las señales GPS (o las de Galileo) están firmadas criptográficamente, es fácil rechazar las señales no firmadas guardando la clave pública de los satélites de antemano.

¿Las señales GPS están firmadas criptográficamente?

Editar: mi pregunta no se trata de que la señal civil esté encriptada o no (lo que significa que es ilegible para las personas que no tienen una clave secreta), sino firmada o no (lo que significa que la autenticidad de la señal es verificable gracias a una información pública: la clave pública de este satélite.)

Solo los receptores militares utilizan señales de GPS encriptadas.
Gracias a los dos. ¿Y sigue siendo cierto para Glonass, Galileo, etc.?
Glonass proporciona uso militar y civil. Galileo solo prevé uso civil.
Si necesita diseñar un reloj preciso, probablemente usaría una referencia de frecuencia de alta calidad y luego usaría la señal GPS PPS para calibrarlo durante mucho tiempo. Dicho sistema sería algo resistente a la suplantación de identidad simplemente porque utiliza una base de tiempo prolongada. El atacante tendría que mantener información GPS falsa durante mucho tiempo. También puede agregar lógica adicional para tratar de detectar información GPS falsa utilizando cualquier información pública que pueda encontrar (probablemente se conocen los parámetros orbitales de los satélites).
@mkeith ^ Todo esto es cierto. Trabajo en diseños IEEE 1588 GM, y tenemos un efecto promedio muy largo de cada actualización de GPS. Y la referencia a bordo es lo suficientemente buena como para descartar valores de tiempo significativamente fuera del rango esperado. Tendría que falsificar las marcas de tiempo incorrectas que se salen del rango muy lentamente y mantenerlas en funcionamiento durante mucho tiempo para tener un cambio de hora significativo.
Solo para agregar (también solía trabajar en 1588 GM), también hay otros métodos disponibles. Comparar con otras constelaciones (p. ej., ¿GPS y GLONASS indican la misma hora?) o usar un conjunto de antenas para determinar si la fuente de la señal GNSS está donde se supone que debe estar el satélite son mecanismos comunes.

Respuestas (3)

El GPS se puede falsificar sin descifrar o crear señales. Por lo tanto, el sistema no puede protegerse mediante firmas criptográficas.

La forma conceptualmente más simple de falsificar es erigir una serie de antenas altamente direccionales y apuntar cada una de ellas a un satélite GPS, de modo que reciba exclusivamente señales de ese satélite. Luego, alimenta esas señales a través de un banco de líneas de retardo, mézclalas de nuevo y usa otra antena direccional para enviar el resultado hacia un avión enemigo.

Luego puede sentarse frente a las líneas de retraso y forzar errores de posición arbitrarios sobre el enemigo desprevenido. Si introduce un retraso para el satélite que está al sur de su posición, el receptor del enemigo se considerará más al norte de lo que realmente está, unos 30 cm por nanosegundo de retraso.

La criptografía no lo ayuda a detectar o prevenir esos ataques, ya que las señales solo se retrasan pero nunca cambian. La única defensa que puede montar un receptor es la radiogoniometría. Si todas las señales de los satélites provienen de la misma dirección, probablemente sea un spoofer. Todos los receptores militares modernos emplean este método, los más sofisticados también cotejan las direcciones de llegada con la posición conocida de los satélites.

Eso es básicamente un ataque de repetición, no una suplantación de identidad. La suplantación de identidad requiere información falsa.
Es un ataque de repetición, pero también una suplantación de identidad. En GPS, el retraso es información. @Transeúnte
Sí, pero la semántica literal significa que no es una parodia.
Gracias ! Dos preguntas adicionales para responder aún más precisamente a mi pregunta:. 1) ¿Por qué no puedo grabar todas las señales y, cuando veo 2 veces la misma señal, confiar en la más antigua en lugar de la más fuerte? 2) Un atacante puede hacerme pensar que son las 12:00 cuando en realidad son las 12:01. ¿Pueden hacer lo contrario?
@Akita: incluso si graba todas las señales como se sugiere, un atacante aún puede emplear un ataque de transferencia , donde primero transmite la señal falsa en sincronización con la real, luego aumenta gradualmente la potencia y luego aumenta la potencia del ruido para bloquear la real señal pero no la falsa, y solo entonces aumenta gradualmente la demora para dar datos de posicionamiento falsos. No puede defenderse contra eso, excepto mediante radiogoniometría u otras verificaciones de plausibilidad.
@RainerP.. Roger eso. :) ¿Qué pasa con mi segunda pregunta? ¿Puede hacerme pensar que estamos en el futuro? Si es así, ¿aún sería posible si la señal estuviera firmada? Entonces validaré tu respuesta, te lo mereces. :)
@Akita: si el GPS estaba firmado (no lo está), el atacante no podría hacerte creer que estabas en el futuro. Pero esto es completamente irrelevante, ya que puede obtener este servicio desde un servidor de tiempo de Internet. El punto es: el tiempo del GPS tiene una precisión de 10 ns, pero un atacante puede destruir esa precisión y la criptografía no puede evitarlo.

Entonces, ¿supongo que es posible usar un receptor fuera de línea como un reloj muy preciso?

Sí, puede usar la señal GPS PPS (pulso por segundo) disponible en la mayoría de los receptores para sincronizar su reloj y mantener una mejor precisión del tiempo.

Si es así, ¿es posible inundar este receptor fuera de línea con señales falsas para que crea que son las 12:00:01 cuando en realidad son las 12:00:00? O más específicamente, ¿es posible diseñar un receptor que no pueda ser atacado de esta manera?

No, si alguien falsifica una señal de satélite GPS (que es un tipo de ataque realmente sofisticado ), entonces estás a merced de esa señal. Posiblemente podría trabajar para construir un sistema que pudiera detectar la suplantación de identidad.

Si las señales GPS (o las de Galileo,...) están firmadas criptográficamente, es fácil rechazar las señales no firmadas guardando previamente la clave pública de los satélites. Pero, ¿las señales GPS están firmadas criptográficamente?

Con el GPS, hay dos códigos, y dependiendo del receptor al que tenga acceso (a menos que sea militar, es probable que no tenga acceso a los códigos p). Estos determinan la precisión, pero también lo hace el receptor, por lo que me preocuparía qué receptor está usando y no cómo llegan las señales porque eso es lo que determina la precisión. No hay 'firma criptográfica' de la señal y puede ser falsificada.

Hay dos códigos que se utilizan:

Código C/A: El código C/A de la señal GPS es el que se utiliza para el Acceso General o Civil. Este código se transmite a 10,23 millones de chips por segundo, Mcps.

Código P: El código P es el código de precisión al que solo puede acceder el ejército de EE. UU. El código P transmite a una velocidad de 10,23 Mcps. Fuente: https://www.radio-electronics.com/info/satellite/gps/signals.php

La precisión de la señal PPS también está determinada por el receptor y cómo genera esta señal a partir de los datos del GPS.

La falsificación de GPS no es un ataque sofisticado. Puede falsificar fácilmente la señal GPS en casa con software de código abierto y placas SDR . Relacionado con el hecho de que es imposible firmar criptográficamente la señal C/A, porque la información está en la fase portadora, es posible obtener información de la señal P/Y sin conocer la clave. Esto se denomina "seguimiento sin código" y se utiliza en receptores avanzados de grado topográfico y cuenta con el respaldo oficial del gobierno de los EE. UU .
Lo es si desea hacerlo para varios satélites y hacer que el receptor de destino piense que está en una ubicación diferente
¿No leíste el enlace? El usuario hizo pensar a su teléfono inteligente que estaba en las Maldivas con una sola placa SDR de código abierto.
Oh, no importa, es más fácil de lo que pensaba. Edición...

Sí, la última generación de sistemas GPS y Galileo utilizan autenticación criptográfica de transmisiones de geolocalización, denominada autenticación de mensajes de navegación o NMA . Pero hay limitaciones a estos sistemas. Aquí hay una mirada más detallada a NMA .

En el sistema GPS Chimera, las firmas digitales se transmiten como máximo una vez cada 3 minutos. El sistema Galileo, OSNMA, utiliza MAC simétrico, y la clave MAC también se transmite, lo que permite falsificar contenidos alternativos para un mensaje después de haberlo recibido del satélite real.

Fundamentalmente, parece que no hay nada que impida que un atacante intercepte mensajes de navegación reales y los retransmita con un retraso cuidadosamente elegido para dar a un receptor en particular una comprensión diferente de su ubicación. Si un atacante pudo cortar por completo un receptor de los mensajes de navegación reales y hacer que escuche solo los retransmitidos, aún es posible alterar de manera creíble la ubicación de alguien (por ejemplo, un ataque de intermediario).

La eficacia de los ataques también dependerá de cómo se implementen los receptores GNSS y de cómo traten los datos en conflicto. Para una mayor precisión, los receptores de consumo escuchan las señales de todos los sistemas, incluidos GLONASS y BeiDou. Si reciben mensajes auténticos de unos pocos satélites de Galileo y muchos mensajes falsificados (no verificables) de otros sistemas, ¿rechazarán los mensajes no verificables? sospecho que no