Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Główne scenariusze spoofingu globalnych nawigacyjnych systemów satelitarnych i odpowiednie algorytmy wykrywania spoofingu
Języki publikacji
Abstrakty
Many civil GNSS (Global Navigation Satellite System) applications need secure, assured information for asset tracking, fleet management and the like. But there is also a growing demand for geosecurity location based services. Unfortunately, GNSS is vulnerable to malicious intrusion and spoofing. How can users be sure that the information they receive is authentic? Spoofing is the transmission of matched-GNSS-signal structure interference in an attempt to commandeer the tracking loops of a victim receiver and thereby manipulate the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters, or it can be co-located with its victim. This article describes the following spoofing's scenarios: - {Jamming + [Fake GNSS – Real GNSS]} - {Jamming + [Fake GNSS + Real GNSS]} - [Fake GNSS – Real GNSS] - [Fake GNSS + Real GNSS] The jamming is the process of the noise generation at frequencies of GNSS to block the normal mode of the Navigator. Scenario [Fake GNSS - Real GNSS] is a process for full replacement of real signals GNSS (Real GNSS) by generating false signals which are more powerful GNSS (Fake GNSS). Scenario [Fake GNSS + Real GNSS] is a process of additional mixing Fake GNSS signals with the same power as the Real GNSS. For each of the scenarios must be applied its special Spoofing Detection Algorithm (SDA). This article discusses the possibility of designing the Universal SDA. The need to design such algorithms is based on the fact that for the Anti-spoofing System the applied spoofing scenarios are not known.
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof – naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. W tym artykule opisano następujące scenariuszy spoofingu: - {Jamming + [Fake GNSS – Real GNSS]} - {Jamming + [Fake GNSS + Real GNSS]} - [Fake GNSS – Real GNSS] - [Fake GNSS + Real GNSS] Jamming jest procesem generowania szumu w zakresie częstotliwości GNSS w celu zablokowania normalnego trybu pracy nawigatora. Scenariusz [Fake GNSS - Real GNSS] jest procesem pełnego zamieszczenia sygnałów rzeczywistych GNSS (Real GNSS) za pomocą generowania potężniejszych fałszywych sygnałów GNSS (Fake GNSS). Scenariusz [Fake GNSS + Real GNSS] ] jest procesem dodawania dodatkowych fałszywych sygnałów GNSS takiej samej mocy, jak i Real GNSS (Fake GNSS). Do każdego z tych scenariuszy należy stosować swój specjalny algorytm wykrywania spoofingu (AWS). W tym artykule omówiona możliwość projektowania uniwersalnego AWS. Niezbędność opracowania takiego algorytmu oparta jest na fakcie, że dla systemu anty-spoofingu nie są znane stosowane scenariusze fałszowania.
Czasopismo
Rocznik
Tom
Strony
2751--2761
Opis fizyczny
Bibliogr. 11 poz., rys., pełen tekst na CD
Twórcy
autor
- West Pomeranian University of Technology Szczecin
autor
- Maritime University of Szczecin
autor
- Maritime University of Szczecin
Bibliografia
- [1] Badea V., Eriksson R.: Pseudolite INDOOR real time precise positioning, / Norrkopping 2005, 120 pages. [2] Flickenger R.: Wireless Hacks: 100 Industrial-Strength Tips & Tool /, 286 pages, O'Reilly & Associates, September 2003, ISBN: 0-596-00559-8
- [3] GNSS Simulators / http://www.spirent.com/positioning-and-navigation.aspx
- [4] Humphreys T. E., Ledvina B. M., Psiaki M. L., O'Hanlon B. W., Kintner P. M., Jr.,: Assessing the Spoofng Threat: Development of a Portable GPS Civilian Spoofer, / Preprint of the 2008 ION GNSS Conference Savanna, GA, September 16-19, 2008
- [5] Jafarnia-Jahromi A., Broumandan A., Nielsen J., Lachapelle G.: GPS Vulnerability to Spoofing Threats and a Review of Antispoofing Techniques, / Hindawi Publishing Corporation International Journal of Navigation and Observation Volume 2012, Article ID127072, doi: 10.1155/2012/127072
- [6] Markeyat H. K. al.: Secret Communication System, / US Patent 2,292,387 11.08.1942.
- [7] Ochin E., Dobryakova L., Lemieszewski Ł.: Antyterroryzm – projektowanie i analiza algorytmów antyspoofingu dla globalnych nawigacyjnych systemów satelitarnych, , Zeszyty naukowe Akademii Morskiej 30102, http://www.wydawnictwo.am.szczecin.pl/zeszyty-naukowe-pobierz/file/690-zn-am- 30102-ochin-dobryakova-lemieszewski
- [8] Ochin E., Dobryakova L., Lemieszewski Ł.: Antyterroryzm — projektowanie i analiza algorytmów antyspoofingu dla GNSS, / http://www.youtube/mQpY9R-pIPo
- [9] Ochin E., L.Gucma E., Petlin S., Vidmar P., Gucma M., Puszcz A., Perkovic M., Harsh R., Lemieszewski Ł.: Problems of telecommunication networks for the safety of maritime transport, / "World Maritime Technology Conference", WMTC2012, Saint-Petersburg, Russia, 29.05÷01.06. 2012
- [10] Psiaki M. L., O’Hanlon B. W., Bhatti J. A., Shepard D. P., Humphreys T. E.: Civilian GPS Spoofing Detection based on Dual-Receiver Correlation of Military Signals, Preprint from ION GNSS 2011
- [11] Specht C. "System GPS." Biblioteka Nawigacji nr 1. Wydawnictwo Bernardinum. Pelplin 2007. ISBN 978-83-7380-469-2
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0f810048-97f7-4544-aa88-57c4411a9fa8