如何抵禦GNSS的壓制式與欺騙式干擾

作者 : Nitin Dahad,EE Times歐洲特派記者

全球定位系統(GPS)的脆弱性已廣為人知,犯罪份子可能利用壓制式干擾和欺騙式干擾等RF干擾,從而破壞為國家關鍵基礎設施提供定位、導航和定時(PNT)資訊的重要同步系統...

全球定位系統(GPS)的脆弱性已廣為人知,犯罪份子可能利用壓制式干擾(jamming)和欺騙式干擾(spoofing)等射頻(RF)干擾,從而破壞為國家關鍵基礎設施提供定位、導航和定時(PNT)資訊的重要同步系統。

RF干擾主要來自於電子裝置、無線電天線或數據機,其訊號較強,足以淹沒發送到全球導航衛星系統(GNSS)接收器上相對較弱的訊號。這個漏洞對於居心不良者產生了很大誘惑。

全球定位與無線通訊廠商U-Blox的定位技術資深總監Rod Bryant表示:「犯罪份子製造了越來越多的威脅,我們不得不想辦法分析並解決問題。」

這一類防禦技術方案五花八門,例如歐洲伽利略(Galileo)系統採用的導航訊息身份驗證和訊號加密,以及使用類似訊息身份驗證方案的GPS反欺騙架構。

在探索有效的解決方法之前,本文將先分析GNSS正面臨不斷增加的威脅以及最近幾年來GPS干擾的影響。

壓制式和欺騙式干擾

對GPS訊號進行壓制式干擾只需要產生足以擾亂GNSS傳輸的RF訊號即可。小型發射器通常採用與GPS裝置相同的頻段發送無線電訊號,產生的干擾就會阻塞GPS裝置接收訊號。

GPS壓制性干擾訊號難以區分開來,通常會帶來更多損害。依賴於GPS的空中交通管制、搜尋和救援行動、電網以及行動電話服務等,都很容易受到GPS壓制式干擾的影響。

壓制式干擾訊號只需要簡單地阻擋GNSS訊號,就能使精確定位變得很困難甚至行不通,而GPS欺騙式干擾則是故意傳輸與GPS相似但位置資訊錯誤的訊號。透過複製GNSS訊號,犯罪份子可能欺騙訊號接收者,讓他們接收不正確的時間或地點。

欺騙式干擾則會造成多種嚴重破壞。例如,犯罪份子可能利用欺騙式干擾來劫持自動駕駛車,並發送更改路線給車輛,還可能修改車輛監控器記錄的路線,或破壞保護操作區域的地理圍欄。欺騙式干擾也對電力、電信和交通運輸系統等關鍵基礎設施構成了風險。

GNSS接收器製造商Septentrio的業務開發和行銷總監Jan Van Hees解釋:「壓制式干擾可能製造很多雜訊,導致衛星訊號消失;而欺騙式干擾則像是針對訊號的網路釣魚攻擊。」

GPS干擾日益嚴重

美國海岸防衛隊最近追蹤到越來越多引起廣泛關注的GPS干擾事件。例如,2019年在以色列一個港口發生了GPS訊號消失事件,導致以GPS引導的自動吊車無法運作,這是敘利亞(Syria)內戰帶來的損害。2016年,克里米亞(Crimean)半島附近的20多艘船受到GPS欺騙式干擾的攻擊,它們在電子海圖上顯示的位置被移到了陸地上。

由於發生了GNSS中斷事件,美國運輸部海事管理局(U.S. DoT’s Maritime Administration)去年向業界發出了關於GPS干擾的警告,強調應該使用其他PNT系統進行替代。由於擔心人們不願意改變,該機構特意指出了各種不同的干擾因素,包括多徑傳播、大氣條件和錯誤資料上傳等GNSSS區段問題。

根據歐洲航空安全局Eurocontrol的資料,自挪威2018年發生GPS壓制式干擾事件(可能來自近鄰俄羅斯)以來,GNSS干擾事件激增了2,000%。該局的一份報告中還強調了RFI壓制式干擾的巨大影響:儘管大多數RFI熱點都在武裝衝突地區,仍然影響了最遠達300公里範圍的民用航行。

另一種情況是,犯罪份子利用壓制式干擾來遮掩盜竊的豪華車或滿載貨物的運輸集裝箱的位置。根據思博倫通信公司(Spirent Communications)GNSS漏洞專家Guy Buesnel提供的資訊,FBI在2014年曾公佈過相關事件。

Buesnel強調,各國政府均致力於提高民眾對GNSS漏洞的認識。例如,根據美國FBI發佈的一份報告估計,若是英國在長達5天的時間中完全失去GNSS,則經濟損失可能高達52億英鎊。

這一切都表明政府提高GNSS系統安全風險的應變能力。Septentrio的van Hees認為:「準確性很重要,但更重要的是確保對系統的信任,我們需要可靠性和可用性,例如是否可在惡劣條件下接收到訊號。」

透過訊號指紋辨識等步驟,將欺騙式干擾訊號與衛星訊號區分開來,就能夠帶來信任。例如,欺騙式干擾訊號的強度和時間可能會讓它露出馬腳,因為衛星傳輸具有較低的訊號強度。訊號加密則是另一種方法,其中包括一種稱為開放服務導航訊息認證(OSNMA)的架構。

思博倫的Buesnel強調,監測和風險評估是PNT安全性、靈活度和堅固耐用性的重要組成部份。他說:「透過測試來定量瞭解現有系統如何因應來自現實世界的威脅,並對所提出的解決方案進行評估,這是非常重要的。意想不到的情況或後果,通常是由於部署系統之前沒有進行全面的測試和風險評估而導致的。」

訊號加密

OSNMA(1)反欺騙式干擾服務是專為歐洲的GNSS系統開發的,使伽利略衛星與啟用加密的GNSS接收器之間實現安全傳輸。OSNMA目前處於最終測試階段,很快就能免費開放給使用者。

OSNMA對衛星位置資料等導航資料進行驗證,以確保伽利略訊號的安全。它採用對稱/非對稱混合加密技術,透過衛星上的金鑰來產生數位簽章。簽名和金鑰都被添加到導航資料中,一併發送到接收器。OSNMA由於向下相容,因此在沒有OSNMA的情況下也可以定位。

 

圖1:伽利略OSNMA系統架構:在啟用OSNMA的GNSS接收器中,加密演算法可對伽利略OSNMA訊號進行驗證。(來源:Septentrio)

歐洲全球衛星導航總署(European GNSS Agency,GSA)指出,伽利略衛星導航系統利用當前導航訊息的空閒位元來廣播OSNMA測試訊號,因此不會影響傳統的開放服務。2020年11月的初始測試包含8顆伽利略衛星,該測試還將持續幾個月。

Septentrio說,接收器中的加密演算法已經對第一個來自GNSS衛星訊號的導航資料進行認證。儘管如此,透過OSNMA進行安全驗證仍有潛在漏洞。U-Blox的Bryant說:「即使使用OSNMA,提供金鑰的方式也存在漏洞。如果實施欺騙式干擾的犯罪份子稍微聰明一點,就可能採用延遲訊號的手段來擷取金鑰。」不過,Bryant仍然認為,歐洲可能會強制性地要求某些應用採用OSNMA。

他還認為GPS身份驗證系統可以避免此漏洞——利用Chimera系統將加密數位簽章和浮水印編碼至衛星訊號,以此保護GPS訊號。藉助這種訊號認證增強功能,可以認證民用GPS訊號的導航資料和展頻碼。

Chimera採用了時間綁定的概念,從數位簽章的導航訊息中產生一個金鑰,利用這個金鑰加密產生標記,並在展頻碼中插入這些標記。導航訊息和展頻碼不能各自獨立地產生。「位元託付」(Bit Commitment)可確保欺騙式干擾者在消息廣播之後才能產生正確的標記。

Chimera規定了兩種通道:一種是用於獨立用戶的「慢速」通道;另一種是「快速」通道,在取得頻外資訊時可以更快速地進行驗證。後一種情況是透過推遲透露加密金鑰來完成綁定的。

圖2:Chimera規範用於防止對GPS的欺騙式干擾。(來源:Logan Scott Consulting)

NISTDHS積極參與

2021年初,美國國家標準技術局(NIST)發佈最終版PNT服務網路安全指南。這份指南坦承了PNT和GPS服務面臨的網路安全風險,以及對國家和經濟安全性的潛在影響。

NIST的Jim McCarthy是該指南的作者之一,他說:「在開發這份指南之前,我們為保護PNT服務做了很多努力,但目前還沒有一份人人可用的正式指南用於降低安全風險。」

此外,美國國土安全部(DHS)科學技術局相當重視為保護關鍵基礎設施免受GPS欺騙式干擾所需的資源,其中免費資源包括PNT完整性工具庫和Epsilon演算法套件,二者均用於提高PNT的安全風險因應能力…

…繼續閱讀請連結EDN Taiwan網站

本文同步刊登於EDN Taiwan 2021年6月號雜誌

加入LINE@,最新消息一手掌握!

發表評論