¿Qué tan robusto es el estándar de tiempo atómico internacional contra actores malintencionados?

Esta respuesta explica el estándar internacional de tiempo atómico (TAI). El hecho de que los sistemas GLONASS ruso y GPS estadounidense estén referenciados a sus sistemas de reloj nacionales, que luego en última instancia se referencian al promedio del TAI, me hizo preguntarme si un estado malicioso podría dañar la precisión del sistema GNSS de otro al informar incorrectamente sus frecuencias intencionalmente. (mientras usa las frecuencias no sesgadas para su propio GNSS), por ejemplo, subinformar constantemente en una cantidad lo suficientemente pequeña como para que todavía esté dentro de las barras de error para cada medición, pero con el tiempo causa problemas.

Mi sospecha es que la estabilidad de TAI es mucho mejor de lo que se necesita incluso para GNSS militar de alta precisión que este ataque no sería efectivo, pero no pude verificarlo por mí mismo.

Una respuesta ideal sería algo así como "si todos los miembros de la OTAN (o solo la mitad de los miembros para obtener un número fácil) que contribuyen a TAI lo aceptaran en secreto durante una década, podría sesgar las mediciones de GLONASS [alguna distancia]".

Puede disfrutar hojeando la colección de artículos del astrónomo Steve Allen sobre escalas de tiempo, segundos intercalares, etc. También eche un vistazo al sitio del "hacker del tiempo" Tom van Baak . Es bastante antiguo, con bastantes enlaces muertos, pero todavía hay una gran cantidad de información allí.

Respuestas (2)

Primero, no podía suceder. Estas compensaciones no se realizan a ciegas como una cadena de bloques de bitcoin y "lástima" si no está de acuerdo. Los miembros de TAI revisan las entradas y los relojes más estables son los que más contribuyen al promedio. Eso significa que cualquier intento de controlarlo se mostraría como un problema simultáneo con varios relojes que han mostrado una estabilidad constante. Eso justificaría una investigación. Los algoritmos que generan consenso han sido actualizados y revisados ​​por su rendimiento a menudo en la última década, por lo que no se puede ignorar o pasar por alto.

En segundo lugar, los sistemas GNSS no dependen de ningún valor real de TAI para funcionar. Entregan un valor de tiempo al usuario final que se deriva de TAI, pero el funcionamiento del sistema de navegación continuaría independientemente del valor absoluto. Como el funcionamiento del sistema depende de que el segmento de control determine dónde están los satélites con respecto a los transmisores terrestres conocidos, siempre que los segmentos terrestre y espacial estén utilizando el mismo tiempo, no hay efecto en la navegación espacial. Las efemérides del vehículo se vuelven a calcular y se cargan diariamente, por lo que los cambios de este valor durante una década son irrelevantes.

Tanto los astrónomos como los proveedores de GNSS tienen que lidiar con el hecho de que la rotación de la Tierra no es tan estable como TAI. La rotación de la tierra se ralentiza y acelera en cantidades detectables durante meses. A medida que se manejan estas variaciones, cualquier variación en TAI tendría que ser (mucho) mayor para estar fuera del rango de fácil corrección.

Un ataque a TAI no afectaría la precisión posicional de ninguno de los sistemas GNSS. Cada sistema GNSS utiliza su propia realización de UTC(k) para sus satélites. Incluso si esta comprensión se desvanece, no importará ya que todos los satélites aún tienen una escala de tiempo constante.

En cuanto a los actores maliciosos y su efecto potencial en diferentes realizaciones de UTC(k), la respuesta es un poco más complicada. Las personas que administran los sistemas en todo el mundo son un grupo relativamente pequeño que se conocen bastante bien. Hay mucha confianza en los compañeros de este grupo y eso se nota en toda la configuración del sistema. Si bien existen verificaciones cruzadas, están más destinadas a errores no intencionales en el sistema debido a errores y fallas del equipo que a participantes malintencionados. Hay bastantes puntos en los que un actor malicioso podría inyectar errores en la ruta entre el reloj atómico y la medición que se informa al BIPM. Si bien el BIPM no usa ciegamente ninguno de los números y hace muchas verificaciones (por algo las publicaciones de la Circular-T toman tanto tiempo),

Dicho esto, para obtener una diferencia significativa entre dos UTC(k), sería necesario cambiar los datos de forma lenta y constante, de lo contrario, aparecería en una de las comprobaciones. Tan lentamente que llevaría años obtener más de unos pocos cientos de ns de diferencia horaria. Y necesitaría poder manipular todas las comprobaciones realizadas en el sistema, lo cual es casi imposible. Por ejemplo, la forma principal de transferencia de tiempo es mediante el uso de transferencia de tiempo y frecuencia por satélite bidireccional (TWSTFT), es decir, midiendo la diferencia entre dos realizaciones de UTC(k) con un satélite dedicado. Las diferentes regiones del mundo se dividen en grupos separados, y cada grupo tiene un coordinador y mide las diferencias de forma rotativa. El coordinador es el responsable de transmitir las medidas al BIPM. Además de TWSTFT, es bastante común emplear la vista común de GNSS (piense en medir el desplazamiento relativo de cada satélite visible por separado) para llenar los espacios entre las sesiones de TWSTFT y disminuir el ruido de medición. Si bien la vista común de GNSS tiene más sesgos que no se pueden compensar, aún ofrece precisión en el mismo orden de magnitud que TWSTFT y, por lo tanto, si se calibra regularmente, también la misma precisión. Tanto la vista común de GNSS como TWSTFT suelen coincidir hasta unos pocos ns y la deriva suele ser lenta. Además de eso, para una verificación de cordura, se usa GNSS all in view (piense en ello el uso "normal" de GNSS para obtener tiempo), aunque generalmente ofrece solo una precisión de <10 ns. Pero eso ya es lo suficientemente preciso como para mostrar la mayoría de las desviaciones que pasaron desapercibidas para los otros sistemas.

Para obtener una compensación técnicamente significativa, necesitaría cambiar un objetivo UTC (k) en más de 1 µs para obtener cualquier forma de ataque que funcione en un sistema (al menos en cualquiera que yo sepa). Y una compensación tan grande aparecería en los controles mencionados anteriormente.