BR112016000380B1 - Sinais de radionavegação por satélite assinados digitalmente - Google Patents

Sinais de radionavegação por satélite assinados digitalmente Download PDF

Info

Publication number
BR112016000380B1
BR112016000380B1 BR112016000380-2A BR112016000380A BR112016000380B1 BR 112016000380 B1 BR112016000380 B1 BR 112016000380B1 BR 112016000380 A BR112016000380 A BR 112016000380A BR 112016000380 B1 BR112016000380 B1 BR 112016000380B1
Authority
BR
Brazil
Prior art keywords
satellite
navigation message
navigation
receiver
digital signature
Prior art date
Application number
BR112016000380-2A
Other languages
English (en)
Other versions
BR112016000380A2 (pt
Inventor
Ignacio Fernandez-Hernandez
Original Assignee
The European Union, Representada Pela European Commission
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by The European Union, Representada Pela European Commission filed Critical The European Union, Representada Pela European Commission
Publication of BR112016000380A2 publication Critical patent/BR112016000380A2/pt
Publication of BR112016000380B1 publication Critical patent/BR112016000380B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

SINAIS DE RADIONAVEGAÇÃO POR SATÉLITE ASSINADOS DIGITALMENTE. A invenção se refere à autenticação de uma mensagem de navegação "cruzada" que compreende a) a geração e a transmissão de bits imprevisíveis periodicamente a partir de satélites não conectados efetivamente ao segmento de uma missão terrestre, e b) a geração de assinaturas digitais para os dados a partir destes satélites, e a transmissão dos mesmos através de satélites que estão conectados efetivamente ao segmento de uma missão terrestre. Um infrator não pode falsificar a mensagem de navegação por ela conter um padrão de bit imprevisível que é verificado após alguns segundos através de uma assinatura digital.

Description

Campo da Invenção
[001] A presente invenção se refere à autenticação de sinais de radionavegação por satélite, isto é, os sinais do Sistema de Navegação Global por Satélite (GNSS) ou sinais do Sistema de Aumento Baseado em Satélite (SBAS). Especificamente, a invenção se refere a um método para assinar digitalmente tais sinais, e a um método de autenticação que utiliza assinaturas digitais.
Antecedentes da Invenção
[002] Na última década, o aumento da dependência de aplicações civis em relação ao GNSS (especificamente, o GPS) vem gerando preocupações sobre a segurança do GNSS. O assunto é debatido intensamente na publicação Volpe Report (Vulnerability Assessment of the Transport Infrastructure Relying on the GPS - Aug. 29, 2001 - John A. Volpe National Transportation Systems Center) relacionada ao setor de transportes. Gradualmente, a demanda pela autenticação de sinal por OS (serviço aberto) vem ocorrendo na comunidade de sua localização. Nos últimos anos, a fiabilidade global do GPS em aplicações civis, algumas com implicações de segurança, tem sido um ponto preocupante do programa a ele relacionado. Não há qualquer implementação de autenticação civil, porém existem propostas apresentadas pela comunidade científica. A Comissão Europeia e a Agência Europeia de GNSS estudam a incorporação da autenticação OS no mapa do sistema Galileu.
[003] No contexto da navegação por satélite, o termo ‘autenticação’ se refere à autenticidade da posição calculada dos sinais de navegação por satélite. Para autenticar uma posição, é necessário garantir a autenticidade dos sinais utilizados no cálculo da posição e, além disso, o receptor deve assegurar que o processo interno não é forjado no cálculo da posição. No contexto da invenção, autenticação significa basicamente autenticação de sinal. As duas informações principais que o receptor extrai dos sinais de radionavegação por satélite são a posição do satélite e a informação do tempo (contidas na mensagem de navegação), além do tempo de chegada do sinal (que é obtido na maioria dos receptores pelas medições de código e fase). Pelas razões acima, a autenticação dos sinais de radionavegação se refere ao seguinte: Confirmação da autenticidade e da integridade dos dados transmitidos pelo satélite. Confirmação da autenticidade do tempo de chegada do sinal medido pelo receptor.
[004] A autenticação pode garantir um determinado nível de segurança contra as ameaças que um agressor pode cometer para clonar sinais de radionavegação levando a posições forjadas. Normalmente, as ameaças se dividem em interferência, clonagem, intercepção e retransmissão.
[005] Os ataques de interferência não são deslocados com facilidade pela modificação das propriedades do sinal (com exceção do aumento significativo de energia na transmissão), não sendo o foco da invenção. Os ataques de interferência levam à negação da posição, enquanto que os ataques de clonagem, intercepção ou retransmissão levam à posição errônea, com consequências potencialmente mais perigosas.
[006] Além disso, já foram apresentas diversas abordagens sobre a autenticação de sinais de radionavegação por satélite.
[007] O artigo “Signal Authentication - A Secure Civil GNSS for Today”, Sherman Lo et al., publicado em Inside GNSS, edição de setembro/outubro de 2009, apresenta um método de autenticação de sinal GNSS baseado no fato de que a frequência GPS L1 transporta o código C/A e os sinais de código P(Y) (criptografados), transmitidos em quadratura de fase. O método também explora o fato de que a sequência de código P(Y) recebida na primeira localização (a localização do receptor, cuja posição deve ser autenticada) é idêntica à sequência de código P(Y) recebida na segunda localização (a localização do receptor do monitor), quando a diferença de tempo dos sinais do satélite para o receptor é levada em conta. A presença do pico de correlação nas sequências de código P(Y) registradas nas duas localizações estabelece a autenticidade do sinal (considerando-se que os dois receptores não estão simultaneamente na mesma faixa de recepção do mesmo detector de repetição de sinal). Além disso, os aspectos específicos do método acima são apresentados em US 2009/0195443 e US 2009/0195354.
[008] Na descrição "PROSPA: Open Service Authentication", by M. Turner, A. Chambers, E. Mak, Astrium UK; E. Aguado, B. Wales, M. Dumville, NSL, UK; P. Lindsay, UKSA, UK, disponível em http://www.ion.org/meetings/abstracts.cfm?paperlD=244, refere-se ao sistema denominado PROSPA. O sistema PROSPA final inclui um "gerador de fragmento" localizado nos centros de segurança. O gerador de fragmento é essencialmente um receptor PRS. Os fragmentos do sinal PRS criptografado são gerados por um algoritmo proprietário, que não revela o código criptografado. Os fragmentos são checados no centro de serviços utilizando um receptor de validação de fragmento e, confirmada sua eficácia, eles são distribuídos para os receptores de usuário por um canal de comunicações. Assim, os receptores de usuário podem autenticar os sinais de serviço aberto ao executar a correlação alinhada ao tempo com o fragmento PRS. A forte correlação mostra a presença do sinal PRS e o sinal é autenticado com vista a ser utilizado.
[009] A patente 5.754.657 apresenta um método de autenticação ou validação em que o receptor, cuja posição dever validada ou invalidada, forma um ‘sinal do aumento de dados’ compreendendo dados de sinal bruto, bem como a confirmação do tempo e da posição. O sinal do aumento de dados é transmitido para uma estação central, que checa essencialmente a consistência dos sinais brutos em relação à confirmação do tempo e da posição, bem como a transmissão de sinais pelos satélites.
[010] O pedido de patente norte-americano 2013/0060955 apresenta um sistema e método para autenticar localizações. O cliente (receptor) é configurado para receber a mensagem de navegação de cada sinal de navegação por satélite. O cliente avalia os bits de dados da navegação contidos nas mensagens de navegação e calcula a assinatura que depende dos tempos de chegada das mensagens de navegação (isto é, a assinatura pode ser uma soma de bits XOR nas mensagens de navegação). O servidor de autenticação utiliza a localização confirmada do cliente (ou PVT) para avaliar a assinatura do cliente. A validação ou invalidação da localização confirmada é determinada com base na comparação da assinatura do cliente e na avaliação calculada em seu servidor.
[011] O pedido de patente 2010/0283671 se refere a um receptor que recebe uma pluralidade de sinais que são modulados em um veículo comum, cada um dos sinais provenientes de uma fonte diferente experimenta um tempo de espera do tráfego e uma alteração na frequência de Doppler antes de chegar ao receptor, e a alteração do tempo de espera do tráfego e da frequência de Doppler mudam em relação à posição e ao movimento de cada uma das fontes respectivas. O receptor inclui meios, como uma antena direcional, para assegurar a boa fé dos sinais recebidos, ou ao menos não submetidos ao mesmo sinal ou sinais forjados ao qual o segundo receptor pode estar submetido.
[012] O pedido de patente 2009/0316900 apresenta um sistema de encriptação e decriptação de dados que “geocriptografa” os dados com segurança utilizando sistemas de navegação dependentes da localização.
[013] O pedido de patente internacional WO 2011/157554 A1 se refere a um método que propõe uma indicação autenticável de tempo e localização utilizando um receptor de sinal de navegação. O método compreende a recepção dos sinais transmitidos por radionavegação a partir de uma pluralidade de fontes de sinal de radionavegação, em que ao menos alguns dos sinais de radionavegação contêm um ou mais símbolos criptográficos protegidos pela criptografia, e os símbolos criptográficos são atualizados periodicamente. Na decriptação, o receptor recupera os símbolos criptográficos nos sinais de radionavegação que os contêm. Em seguida, o receptor determina os dados de posicionamento, representando o tempo e a posição geográfica, com base nos sinais de radionavegação recebidos. O receptor gera um código de autenticação digital utilizando uma função criptográfica e considerando a entrada ao menos dos dados de posicionamento e dos símbolos criptográficos recuperados, produzindo um pacote de dados que inclui a primeira parte contendo os dados de posicionamento e a segunda parte contendo o código de autenticação digital.
[014] O documento "Practical Cryptographic Civil GPS Signal Authentication", de Kyle Wesson, Mark Rothlisberger e Todd Humphreys, NAVIGATION, Volume 59, 3a edição, págs. 163-248, apresenta uma implementação da técnica denominada autenticação de mensagem de navegação (NMA), uma técnica na qual a mensagem de navegação de taxa baixa é criptografada ou assinada digitalmente, fazendo o receptor verificar os dados gerados pelo Segmento de Controle do GPS.
[015] O documento "Authenticating GNSS - Proofs against Spoofs - Part 2", de Guenter W. Hein, Felix Kneiss I, Jose-Ang el Avila-Rodriguez, e Stefan Wallner, in InsideGNSS, setembro/outubro de 2007, propõe métodos padrão de NMA na autenticação de sinais Galileu.
Problema técnico
[016] É um objeto da presente invenção propor a autenticação de sinais de radionavegação por satélite com um bom nível de segurança.
Descrição Geral da Invenção
[017] Um primeiro aspecto da invenção se refere a um método para assinar digitalmente sinais de radionavegação por satélite. O método compreende o seguinte: controle de um primeiro satélite de radionavegação, de modo que o referido primeiro satélite insere bits imprevisíveis em uma primeira transmissão de mensagem de navegação pelo referido primeiro satélite quando o referido primeiro satélite não está ligado efetivamente ao segmento de uma missão terrestre; geração de assinatura digital em uma seção de mensagem de navegação que contém os bits imprevisíveis, pela aplicação de uma função de hash criptográfica na mensagem de navegação e de criptografia subsequente; transmissão da assinatura digital para o segundo satélite de radionavegação ligado ao segmento de uma missão terrestre; e controle do segundo satélite para a inserção da assinatura digital na segunda transmissão da mensagem de navegação pelo segundo satélite.
[018] Como é sabido pelo técnico no assunto, a presente invenção tem como base um novo conceito, que pode ser considerado uma autenticação de mensagem de navegação “cruzada”, em razão da assinatura digital que autentica a mensagem de navegação não ser enviada como parte da mesma mensagem, e sim como parte da transmissão da mensagem de navegação durante um curto período (isto é, alguns segundos depois) por outro satélite. O método se baseia no seguinte princípio: geração e transmissão de bits aleatórios ou pseudoaleatórios (imprevisíveis) periodicamente pelos satélites, que necessitam estar conectados ao segmento de uma missão terrestre no momento em que eles transmitem sua mensagem de navegação. geração de assinaturas digitais para os dados dos satélites, além da transmissão deles por outros satélites.
[019] O infrator não tem como clonar a mensagem de navegação por ela conter um padrão de bit imprevisível que é verificado, simultaneamente ou alguns segundos depois, pela assinatura digital.
[020] Pode ser observado que a expressão “bits imprevisíveis” significa os bits cujos valores não são previsíveis pelos receptores de usuário. Por esta razão, o uso da expressão não exclui a previsibilidade dos valores do bit pela entidade (segura) que gera as assinaturas digitais.
[021] De acordo com uma concretização preferida da invenção, a primeira mensagem de navegação por satélite que contém os bits imprevisíveis é recebida no receptor de um monitor ou em uma rede de receptores de um monitor, e a mensagem de navegação recebida é utilizada para gerar a assinatura digital. De acordo com a concretização da invenção, os bits imprevisíveis não necessitam serem pré-conhecidos pela entidade que gera a assinatura digital. Entretanto, o método tem como desvantagem a latência inerente, em razão da mensagem a ser assinada ter que ser recebida inicialmente e, em seguida, a assinatura tem que ser enviada para o satélite de sinalização (segundo satélite). Quando os bits imprevisíveis são conhecidos antes da entidade que gera a assinatura digital (mas não antes dos receptores), a mensagem de navegação a ser assinada (do primeiro satélite) e a assinatura digital (do segundo satélite) podem ser transmitidas em um período significativamente menor ou mesmo de forma simultânea.
[022] Como se observará mais adiante, a solução de autenticação proposta necessita comparativamente de algumas modificações na infraestrutura padrão de radionavegação por satélite. No lado do sistema (em oposição ao lado do usuário), os satélites de radionavegação precisam ter condições de inserir os bits imprevisíveis na mensagem de navegação. A ação pode ser executada ao equipar os satélites de radionavegação com geradores de sequência (pseudo) aleatória ou enviar as sequências (pseudo) aleatórias para os satélites por um link de comunicação criptografado. Além disso, deve-se dispor do receptor de um monitor ou de uma rede de receptores de um monitor para receber a transmissão das mensagens de navegação pelos satélites e fornecer os argumentos da função de hash criptográfica. Por último, as assinaturas digitais têm que ser enviadas para os satélites que as transmitem. Isto requer capacidade de ligação ascendente (entre o segmento de uma missão terrestre e os satélites de radionavegação), bem como a possibilidade de inserção das assinaturas digitais na mensagem de navegação.
[023] Uma constelação de satélites de radionavegação pode compreender um plural de satélites não conectados, de uma só vez, no segmento de uma missão terrestre. Por esta razão, o segundo satélite é preferivelmente controlado para inserir um identificador na segunda mensagem de navegação, que identifica a primeira mensagem de navegação relacionada a alguma assinatura digital. Em outras palavras, quando existem as primeiras mensagens de um plural de navegação de satélites diferentes, o identificador serve para identificar o satélite, o que originou a mensagem de navegação na base da assinatura digital.
[024] O primeiro satélite de radionavegação pode ser controlado para inserir o primeiro preâmbulo na primeira mensagem de navegação, que precede os bits imprevisíveis e os identifica como tal. O primeiro preâmbulo informa para os receptores que o satélite vai transmitir os bits imprevisíveis. Da mesma forma, o segundo satélite de radionavegação é preferivelmente controlado para inserir o segundo preâmbulo na segunda mensagem de navegação, que precede a assinatura digital e a identifica como tal. O segundo preâmbulo informa para os receptores que o satélite vai transmitir a assinatura digital. Os preâmbulos são úteis, visto que a função de um satélite de radionavegação específico na implementação do método pode mudar ao longo do tempo: enquanto o satélite está ligado no segmento de uma missão terrestre, ele transmite as assinaturas digitais (isto é, operando como o segundo satélite), porém enquanto não ligado no segmento de uma missão terrestre, ele transmite periodicamente bits imprevisíveis (isto é, operando como o primeiro satélite).
[025] Preferivelmente, a assinatura digital apresenta uma força de chave simétrica equivalente a 112 bits pelo menos, para apresentar resistência suficiente em relação à pesquisa de chave exaustiva ou outras infrações.
[026] A seção de mensagem de navegação que contém os bits imprevisíveis em forma de hash e assinada apresenta, preferivelmente, um comprimento na faixa entre 400 e 500 bits. No sinal Galileu OS, isto corresponde a um tempo de transmissão inferior a 4s.
[027] De acordo com uma concretização preferida da invenção, a seção de mensagem de navegação que contém os bits imprevisíveis em forma de hash e assinada apresenta um comprimento de 448 bits pelo menos, e a função de hash criptográfica é SHA-224 e a criptografia é baseada em ECDSA K-233.
[028] De acordo com o primeiro aspecto da invenção, o método é implementado no GNSS Galileu, e a primeira e segunda mensagens de navegação são, preferivelmente, as mensagens Galileu E1/NAV.
[029] A criptografia do valor hash na seção da primeira mensagem de navegação é preferivelmente executada com o uso de uma chave privada de um par de chaves criptográficas, compostas por uma chave privada, e uma chave pública seguida das funções de criptografia assimétrica. Ela também pode ser executada, seguida das funções simétricas adaptadas à autenticação da origem dos dados, como o protocolo de autenticação (TESLA).
[030] O segundo aspecto da invenção se refere a um método para autenticar sinais de radionavegação por satélite de serviço aberto no nível do receptor de usuário. O método compreende o seguinte: recepção em um receptor do usuário um primeiro sinal de radionavegação que transporta uma primeira transmissão de mensagem de navegação pelo primeiro satélite de radionavegação não ligado efetivamente ao segmento de uma missão terrestre, a primeira mensagem de navegação compreendendo uma seção de mensagem de navegação que contém bits imprevisíveis, isto é, uma sequência de bits aleatórios ou pseudoaleatórios; recepção no receptor do usuário um segundo sinal de radionavegação que transporta uma segunda transmissão de mensagem de navegação pelo segundo satélite de radionavegação ligado efetivamente ao segmento de uma missão terrestre, a segunda mensagem de navegação contém uma assinatura digital, considerada obtida pela aplicação de uma função de hash criptográfica na seção de mensagem de navegação recebida pelo receptor de um monitor ou uma rede de receptores de um monitor e de criptografia subsequente; aplicação da função de hash criptográfica na seção da primeira mensagem de navegação que contém os bits imprevisíveis para gerar um valor hash; decriptação da assinatura digital contida na segunda mensagem de navegação; comparação do valor hash com a assinatura digital descriptografada.
[031] O receptor é preferivelmente configurado para considerar o primeiro e segundo sinais de radionavegação autênticos quando o valor hash corresponde à assinatura do sinal descriptografado, quando o receptor permanece travado no primeiro sinal de radionavegação, durante a recepção da primeira mensagem de navegação, e quando o receptor permanece travado no segundo sinal de radionavegação durante a recepção da segunda mensagem de navegação. O receptor pode continuar considerando autênticos o primeiro e segundo sinais de radionavegação, enquanto ele permanece travado no primeiro e segundo sinais de radionavegação, respectivamente, quando o relógio do receptor não dispara ou outras alterações do sinal são detectadas.
[032] Preferivelmente, a decriptação é executada com uma chave pública de um par de chaves criptográficas.
[033] Em mais um aspecto da invenção relacionado a um programa de computador executável pelo receptor de um sinal de radionavegação por satélite, o programa de computador compreende instruções, que, quando executadas pelo receptor de um sinal de radionavegação por satélite, propicia ao receptor do sinal de radionavegação por satélite implementar o método de acordo com o segundo aspecto da invenção. O programa de computador pode ser incorporado ao produto do programa de computador compreendendo uma memória não volátil com instruções nela armazenadas, que, quando executadas pelo receptor de um sinal de radionavegação por satélite, propicia ao receptor do sinal de radionavegação por satélite implementar o método de acordo com o segundo aspecto da invenção.
Breve Descrição das Figuras
[034] Concretizações preferenciais da invenção são agora descritas, de modo exemplificado e com referência as figuras que as acompanham: Fig. 1 é uma ilustração esquemática do conceito em que se baseia uma concretização preferida da invenção, vista pela perspectiva do receptor (usuário); Fig. 2 é uma ilustração esquemática do conceito em que se baseia uma concretização preferida da invenção na perspectiva do sistema/provedor de serviços; Fig. 3 é uma ilustração do modo pelo qual a mensagem Galileu E1B l/NAV pode ser utilizada na transmissão dos bits imprevisíveis e das assinaturas digitais; Fig. 4 é uma ilustração esquemática de uma situação exemplificada com 6 satélites não conectados e 2 satélites conectados no segmento de uma missão terrestre; Fig. 5 é um diagrama de tempo do processo de autenticação em um receptor na fase inicial; Fig. 6 é um diagrama de tempo do processo de autenticação em um receptor quando oito satélites são rastreados.
Descrição das Concretizações Preferenciais
[035] Uma concretização preferencial do conceito proposto de autenticação OS é discutida a seguir, com referência às Figs. 1 e 2. O objetivo do conceito é apresentar um número de sinais no espaço autenticados que o receptor GNSS converte em pseudofaixas autenticadas, calculando a posição autenticada. O conceito se baseia nas seguintes etapas principais: A geração a bordo e transmissão dos bits de dados imprevisíveis periodicamente (aleatória ou pseudoaleatória) dos satélites (temporariamente) não conectados no segmento de uma missão terrestre. A geração de assinaturas digitais relacionadas aos dados dos satélites, e sua transmissão pelos satélites conectados no segmento de uma missão terrestre.
[036] Um infrator não tem como clonar os dados de navegação, visto que eles contêm informações imprevisíveis que são verificadas alguns segundos depois pela assinatura digital.
[037] Fig. 1 ilustra o conceito proposto ao ser apresentado para o receptor de um usuário Rx. P1, P2 e P3 representam as mensagens de navegação (ou parte delas) dos satélites 1, 2 e 3, respectivamente. Elas são denominadas P em razão da notação padrão na criptografia, em que P significa “purotexto”; neste caso, o texto ou a mensagem antes de ser criptografada ou assinada. DS(P1), DS(P2) e DS(P3) representam as assinaturas digitais de P1, P2 e P3. As assinaturas digitais são enviadas pelo satélite 4.
[038] Na situação ilustrada, os satélites 1, 2 e 3 não estão conectados ao segmento de uma missão terrestre, significando que nenhuma estação de ligação ascendente em uma missão terrestre transmite dados para eles, diferentemente do satélite 4.
[039] Na perspectiva do receptor de usuário, a sequência de eventos é a seguinte: Os satélites 1, 2 e 3 transmitem as mensagens de navegação normais P1, P2 e P3. As mensagens incluem, fora do contexto comum (efeméride e dados de relógio, dados de ionosfera, etc.), alguns bits aleatórios ou pseudoaleatórios gerados a bordo do satélite. Os bits não têm significado, porém são imprevisíveis para o infrator. O receptor aplica funções de hash P1, P2 e P3 pelo algoritmo de hash padrão, gerando H11, H22 e H33, em cujo caso o superscript significa que a função de hash corresponde aos dados recebidos dos satélites 1, 2 e 3, respectivamente. O receptor armazena H11, H22 e H33 na memória. Durante os segundos seguintes, o receptor recebe DS1, DS2 e DS3 sequencialmente do satélite 4. O receptor checa a autenticidade dos dados assinados digitalmente pelo processo de verificação da assinatura digital: - Ele decodifica DS(P1), DS(P2) e DS(P3) com uma chave pública transmitida previamente (Kpb), pela qual ele obtém os valores de hash H14, H24 e H34. - Ele compara H11 com H14, H22 com H24 e H33 com H34. Quando todos coincidem, significa que são autênticos os sinais dos satélites 1, 2, 3 e 4. Para autenticar a medição do tempo de chegada (TOA) dos satélites cujos dados são verificados, o receptor pode executar checagens locais pelos detectores de interferência, detectores do disparo de relógio no receptor, consistência na medição geral. Para proteger o processo de autenticação, o receptor apresenta, preferivelmente, medidas contra temperagem para o infrator não ter acesso e/ou controle das áreas de memória em que são armazenadas informações relevantes de autenticação. Ao haver êxito nas checagens de autenticação, o receptor pode calcular uma posição tridimensional autenticada com base no tempo em relação às medições e aos dados e ao menos quatro satélites autenticados.
[040] Em um receptor estático, podem-se utilizar as medições de pseudofaixa associadas aos bits recém-autenticados, mesmo que eles correspondam a momentos diferentes. Em um receptor dinâmico, devem ser sincronizadas as medições de pseudofaixa utilizadas no cálculo da posição. Isto significa que os sinais podem ter sido autenticados por alguns segundos. Entretanto, considera-se que quando os sinais do GNSS permanecem retidos pelos círculos de rastreamento do receptor, desde a última autenticação bem-sucedida, eles são autênticos, com probabilidade muito elevada, no momento em que eles são utilizados no cálculo da posição. A ação é reforçada pelo fato de que as medições de pseudofaixa devem ser coerentes entre si, caso contrário uma infração pode ser detectada.
[041] Ao contrário dos algoritmos padrão de assinatura digital, em que existe uma fonte de informação apresentando o purotexto e a assinatura digital, a invenção utiliza uma autenticação cruzada na qual o purotexto e a assinatura digital correspondente são apresentados por vias de comunicação diferentes. Objetivamente, os emissores do purotexto e o emissor(s) das assinaturas digitais são satélites diferentes. Considerando que o purotexto é imprevisível para o infrator, ao serem comparados o purotexto com valor hash e a assinatura digital decodificada, as duas fontes podem ser autenticadas ao mesmo tempo.
[042] Os satélites devem utilizar bits imprevisíveis que tornam sua mensagem de navegação (ou parte dela) imprevisível. Caso contrário, o infrator pode reproduzir a mensagem de navegação dos satélites 1, 2 e 3, enquanto que o tempo de chegada do sinal clonado potencializa a determinação da posição forjada.
[043] Fig. 2 ilustra o conceito pela perspectiva do provedor do sistema/serviço. A sequência de eventos é a seguinte: Os satélites 1, 2 e 3 transmitem mensagens de navegação normais P1, P2 e P3. As mensagens incluem, além do contexto usual (efeméride e dados de relógio, de ionosfera, etc.), alguns bits aleatórios ou pseudoaleatórios gerados a bordo do satélite. Os bits não têm significado, porém são imprevisíveis para o infrator. PI, P2 e P3 são recebidos em terra por um receptor (denominado receptor de monitor, apenas para distingui-lo dos receptores de usuário), ou uma rede ou receptores de monitores, que transmitem os dados para o gerador de assinatura digital DSG. O gerador de assinatura digital DSG gera P1, P2 e P3 em H1, H2 e H3, além de assinaturas digitais DS1, DS2 e DS3 ao criptografar os valores de hash pela chave privada (Kpv). As assinaturas digitais são transmitidas periodicamente para o Segmento de Missão Terrestre operacional (GMS) do GNSS correspondente. A Instalação de Geração de Mensagem (MGF) incorpora os bits DS na mensagem de navegação e os transmite para a Estação de Ligação Ascendente (ULS) e os ascende até o satélite conectado 4. O satélite 4 transmite as assinaturas digitais durante os segundos seguintes.
[044] Aspectos como geometria do satélite, extensão da mensagem, latência da assinatura e questões de sincronização são explicados mais adiante em maiores detalhes.
[045] A arquitetura ilustrada na Fig. 2 contempla um processo de geração de assinatura digital fora do perímetro do segmento de missão terrestre do GNSS. Embora a ação minimize o impacto da implementação da invenção no segmento de missão terrestre, pode-se também integrar o receptor(s) do monitor e o gerador de assinatura digital DSG no segmento de missão terrestre.
[046] A invenção a seguir é mais bem ilustrada com referência a um exemplo específico, em que ela atua para autenticar o sinal Galileu E1 OS.
[047] A força de chave simétrica equivalente de uma assinatura digital, recomendada pelo NIST, no período entre 2011-2030, chega ao menos a 112 bits (comprimentos maiores, como, por exemplo, 160 bits, são mais aconselháveis e podem ser considerados em concretizações futuras). Para atingir uma força de chave simétrica de 112 bits, seguem as condições abaixo: RSA necessita de uma assinatura de 2.048 bits. Em razão da performance do sistema, especialmente no tempo da primeira autenticação (TTFA), e do tempo entre as autenticações (TBA) ser muito sensível ao comprimento da assinatura, RSA não é a melhor opção. DSA necessita de uma assinatura de 448 bits, que é mais acessível à transmissão na mensagem de navegação. ECDSA necessita de uma assinatura de tamanho similar a DSA, porém ECDSA tem um cálculo menos complexo. Os métodos TESLA implicam a transmissão de uma chave de 112 bits com algum atraso, além de um código de autenticação de mensagem (MAC) completo ou trucado em tamanho menor ou similar, o que torna o processo potencialmente acessível como uma concretização da invenção proposta.
[048] Devido a sua maturidade e aceitação pela comunidade criptográfica, bem como pelas características técnicas, ECDSA demonstra ser uma boa opção. Objetivamente, ECDSA K-233 é utilizado em explicações posteriores. Em relação ao algoritmo com valor hash e comprimento com valor hash, pode-se utilizar SHA-2 (com chave de 224 bits, ou SHA-224), em razão de preencher as condições da força de segurança de 112 bits.
[049] Neste exemplo, a invenção propõe SHA-224 com o algoritmo ECDSA K-233 e com um comprimento de assinatura digital de 466 bits. Entretanto, observa-se que podem ser utilizados outros algoritmos com valor hash e algoritmos criptografados e considerando-se satisfatório o nível de segurança da assinatura e o comprimento da assinatura digital compatível com o espaço disponível nas mensagens de navegação.
[050] O comprimento da mensagem a gerar um valor hash deve ser ao menos duas vezes a saída do valor hash. No algoritmo com valor hash SHA-224, devem ser assinados ao menos 448 bits. A quantidade de bits pode ser transmitida em quatro segundos pelo sinal E1B Galileu; a duração corresponde a duas páginas de dados nominais (para fins de informação sobre a mensagem de navegação E1B Galileu, faz-se referência ao Open Service Signal-ln-Space Interface Control Document [OS SIS ICD], Issue 1.1, September 2010, no seguinte endereço: http://ec.europa.eu/enterprise/policies/satnav/galileo/files/galileo-os-sis- icd-issue1-revision1_en.pdf).
[051] Uma condição para os segmentos da mensagem serem assinados é que eles devem variar em pelo menos 1 bit entre uma mensagem e a seguinte, para não haver repetição da mesma assinatura. Visto que parte dos bits assinados é aleatória ou pseudoaleatória, as assinaturas variam sem previsão entre uma assinatura e a seguinte.
[052] Além do supracitado, surge a questão sobre se todos os dados da mensagem de navegação devem ser assinados, ou apenas parte deles, ou se na verificação periódica da autenticidade de alguns bits o restante deles pode ser considerado autêntico. Trata-se de um aspecto que deve ser revisto. Quando a transmissão dos dados do sinal leva muito tempo, são maiores a latência na autenticação, o tempo da primeira autenticação e o período necessário para a recepção de dados sem erro. Além disso, a autenticação pode ser reduzida para os usuários sem boa visibilidade contínua e condições de rastreamento, quando são detectados erros no bit de navegação. Por outro lado, quando são autenticados apenas alguns bits na mensagem de navegação, a solução de navegação pode perder parte da resistência, em razão do infrator desenvolver outros tipos de ataques em que alguns bits de navegação (aqueles não autenticados), ou a medição de pseudofaixa associada, são clonados, ao passo que outros (autenticados) não são. Atualmente, considera-se difícil detectar este tipo de ameaça, em razão da posição do usuário ser forjada pela modificação dos parâmetros da efeméride (órbitas e dados de relógio) de vários satélites de forma coerente e contínua que preveem a trajetória do usuário: Em razão das órbitas do satélite se apresentarem com o uso dos parâmetros keplerianos (ver OS SIS ICD), é muito difícil (ou mesmo impossível) gerar emissões de dados das efemérides de vários satélites que levam a uma posição coerentemente forjada por alguns minutos. Em razão aos parâmetros do relógio (af0, af1, af2 no OS SIS OCD), eles são mais fáceis de ser modificados por serem acrescentados na medição de pseudofaixa. Entretanto, para gerar de forma contínua e coerente a posição errônea no receptor, seus valores necessitam ser alterados gradualmente. Neste caso, o usuário tem facilidade em obtê-los ao checar a taxa atualizada dos erros no relógio do satélite, visto que a navegação Galileu (órbitas e relógios) só pode ser atualizada em um período superior a 10 minutos, sendo normalmente atualizada em um período superior de até 100 minutos. Quando o receptor permanece travado em um sinal clonado que é ligado e desligado apenas para substituir os bits previsíveis, isto pode ser detectado pela descontinuidade no nível de sinal (isto é, no controlador de ganho automático pelo detector J/N). Entretanto, a ausência da característica de detecção pode levar a uma concretização preferida em que são assinados os dados de navegação principais (órbitas e relógios). Quando o infrator visa forjar a posição ao afetar o ToA (tempo de chegada) dos períodos não autenticados do sinal, isto leva à perda frequente do travamento dos círculos de rastreamento que podem ser detectados com facilidade como um ataque de forjamento.
[053] No exemplo da implementação, são necessários apenas alguns segundos de dados autenticados periodicamente para assegurar a autenticidade do sinal transmitido. Por conseguinte, a seção da mensagem de navegação assinada corresponde às duas páginas dos dados de navegação da mensagem de Galileu E1 B l/NAV (500 bits no total, transmitidos durante quatro segundos).
[054] No caso dos quatro satélites descritos com referência às Figs. 1 e 2, o satélite 4 conectado transmite assinaturas digitais somente das seções de mensagem transmitidas pelos satélites desconectados 1, 2 e 3, porém sem assinar uma das suas próprias seções de mensagem. Esta implementação não é explicitada no exemplo, porém outra concretização pode incluir o caso em que a assinatura digital se baseia no valor hash não só da mensagem de navegação, como também de um satélite desconectado, porém em alguns parâmetros básicos de navegação do satélite 4, como, por exemplo, relógios e órbitas. Na implementação, o satélite 4, nas Figuras 1 e 2, transmite DS (P1, P4), DS (P2, P4), DS (P3, P4).
[055] De acordo com o Galileu OS SIS OCD, um pacote completo da mensagem l/NAV dura 720 segundos. Cada pacote é composto por 24 subpacotes com 30 segundos cada. Cada subpacote contém 15 páginas nominais. Cada página nominal é composta por uma página ‘par’ e uma página ‘ímpar’, com uma duração de um segundo cada. As páginas ‘ímpares’ contêm dados de palavras (efemérides, almanaques, etc.), além de alguns campos adicionais: 'Reservado 1 ', SAR, livre, CRC e 'Reservado 2'. As páginas 'pares' contêm principalmente os dados de palavras.
[056] Uma característica de l/NAV se dá pela sua previsão de envio para os sinais E1B e E5b. Este exemplo enfoca apenas E1B. Ele permanece aberto mesmo com o serviço de autenticação fornecido em E5b. Entretanto, deve-se observar que ao ser implementada em E5b e E1B a mesma autenticação da mensagem de navegação cruzada, devem-se escolher as sequências de bits aleatórios ou pseudoaleatórios independentes umas das outras. Por exemplo, a sequência aleatória ou pseudoaleatória em E1B não deve ser apenas uma cópia idêntica e atrasada (ou adiantada) da sequência em E5b.
[057] No exemplo ilustrado, as sequências de bits aleatórios ou pseudoaleatórios, bem como as assinaturas digitais (comprimento suposto: 466 bits), são transmitidas no campo 'Reservado 1' da mensagem l/NAV. O campo 'Reservado 1' apresenta 40 bits livres em cada página nominal, isto é, a cada dois segundos, ou 20 bps em média. No momento, o campo 'Reservado 1' não é utilizado. Em vez dele, o sistema envia todos os bits definidos em zero.
[058] Deve-se observar que os dados de 'Reservado 1' se destinavam a ser injetados no segmento terrestre por uma fonte externa conectada no sistema em tempo real. Esta característica faz os dados de autenticação (ex.: as assinaturas digitais calculadas) chegarem ao segmento terrestre sem qualquer modificação nele, que não a disponibilização do link 'Reservado 1'.
[059] A utilização do campo 'Reservado 1' propicia a transmissão dos dados de autenticação (a sequência aleatória ou pseudoaleatória ou uma fatia da assinatura digital) a cada dois segundos de cada satélite. Em razão do campo 'Reservado 1' estar presente em todas as páginas nominais de cada subpacote, a latência do sistema pode permanecer pequena na transmissão da assinatura digital.
[060] Quando o mesmo campo de dados na mensagem de navegação é utilizado na transmissão da sequência de bits aleatórios ou pseudoaleatórios, os receptores (do usuário) necessitam diferenciar entre uma sequência de bits aleatórios ou pseudoaleatórios e uma assinatura digital. Objetivamente, o campo 'Reservado 1' deve propiciar ao receptor diferenciar os seguintes casos: 1) O satélite não está conectado no segmento de missão terrestre e envia bits aleatórios ou pseudoaleatórios. 2) O satélite está conectado na terra aguardando ser sincronizado com o gerador de assinatura digital DSG para transmitir uma nova assinatura. 3) O satélite está conectado e inicia a transmissão da assinatura. 4) O satélite está conectado e pré-transmite a assinatura.
[061] Para executar o processo acima, o campo 'Reservado 1' é definido da seguinte forma: 1) Embora não conectado na terra, o satélite gera a bordo e envia os seguintes bits: a) Um preâmbulo (igual em todos os satélites desconectados) comunicando que o satélite de transmissão não está conectado no segmento de missão terrestre e, por esta razão, não transmite a assinatura digital, porém apenas os bits aleatórios ou pseudoaleatórios. b) Bits aleatórios ou pseudoaleatórios. 2) Ao ser conectado, e durante alguns segundos antes da sincronização com o gerador de assinatura digital DSG, o satélite permanece à espera dos dados da assinatura digital do segmento de missão terrestre. O satélite envia um preâmbulo diferente, comunicando aos receptores que a assinatura vai ser transmitida, além dos bits aleatórios e pseudoaleatórios. Nesta fase, o envio da sequência de bits aleatórios e pseudoaleatórios propicia a autenticação efetiva quando outro satélite está enviando sinais para o satélite recém-conectado. 3) Ao iniciar a transmissão da assinatura, o satélite enviará o seguinte: a) Um preâmbulo (igual em todos os satélites conectados) comunicando aos receptores que a assinatura digital vai ser transmitida. b) A identificação do satélite no satélite, cuja mensagem I/NAV é sinalizada. c) Os primeiros bits da assinatura digital. (Cada assinatura digital abrange páginas plurais e nominais da mensagem I/NAV.) 4) Enquanto pré-transmite a assinatura, o satélite dedica os 40 bits do 'Reservado 1' para a transmissão da assinatura digital. Os receptores poderão identificar o ocorrido devido à ausência de qualquer um dos preâmbulos supracitados.
[062] A definição do campo 'Reservado 1' no nível do bit é apresentada na Fig. 3, em que o Preâmbulo NC significa um "Preâmbulo não Conectado", isto é, o preâmbulo do satélite indicando que o satélite não está conectado. O Preâmbulo S significa a "Sincronização do Preâmbulo", isto é, o preâmbulo indicando que o satélite está sincronizado com o gerador de assinatura digital DSG e que iniciará a transmissão da assinatura digital em alguns segundos. O Preâmbulo C significa "Preâmbulo Conectado", isto é, o preâmbulo indicando que o satélite vai iniciar a transmissão da assinatura. A tabela abaixo apresenta um resumo da utilização dos bits na implementação proposta. Podem-se acrescentar dados adicionais para não haver casos de colisão em que uma parte da assinatura digital coincide com o preâmbulo, ou para reforçar a recepção dos erros de bit pelas técnicas de codificação do canal dedicado.
Figure img0001
[063] A tabela mostra que a assinatura digital completa pode ser transmitida em 24 segundos. Enquanto o satélite está conectado, as assinaturas podem ser transmitidas de forma contínua. O satélite conectado pode enviar quatro assinaturas digitais a cada 96 segundos. Quando o receptor recebe os dados dos dois satélites conectados, o que é provável em boas condições de visibilidade, e a transmissão dos dados é sincronizada de forma ótima ao alternar os tempos iniciais das transmissões da assinatura digital dos dois satélites, o receptor pode receber uma nova assinatura digital a cada 12 segundos. Deve-se observar que ao tornar os bits imprevisíveis previsíveis para o gerador da assinatura digital, por exemplo, gerando uma sequência pseudoaleatória de uma fonte conhecida pelo segmento terrestre, a latência pode ser reduzida de forma significativa, em razão do gerador da assinatura digital transmitir as assinaturas digitais no mesmo momento em que os dados dos sinais são recebidos pelo usuário.
[064] Para ilustrar a operação da invenção e apresentar uma avaliação de performance preliminar concretamente, são necessárias algumas suposições relacionadas à latência do sistema. A tabela abaixo apresenta as seguintes suposições:
Figure img0002
[065] A latência total no sistema dura oito segundos. É o período necessário para o gerador da assinatura digital identifique que o satélite está conectado e pode começar a enviar as assinaturas. Durante o período, o "Preâmbulo S" é enviado. As latências acima são estimativas bem conservadoras, levando em conta que a geração da assinatura e sua transmissão para o segmento de missão terrestre podem ser executadas bem abaixo de dois segundos. Nas referidas suposições, o tempo decorrido entre a recepção de um fluxo de bit a ser assinado e a recepção da assinatura correspondente é 32 segundos (8 s. de latência + 24 s. no tempo de transmissão da assinatura).
[066] Por conseguinte, a performance é analisada, principalmente nos aspectos relacionados ao tempo, quando o receptor opera de forma autônoma (sem assistência) em condições a céu aberto. As suposições sobre a forma de operação autônoma (ilustradas na Fig. 4) da análise são expressas da seguinte forma: Oito satélites de Galileu (numerados de 1 a 8) são destinados ao receptor. Destes, dois satélites estão conectados no segmento de missão terrestre (satélites 3 e 6) e seis satélites não estão conectados (satélites 1, 2, 4, 5, 7 e 8). O satélite 3 envia sinais para os satélites 1, 2, 4 e 5. O satélite 6 envia sinais para os satélites 4, 5, 7 e 8. Isto significa que há um intervalo de dois satélites (4 e 5) e que a assinatura dos satélites é recebida do satélite 3 e satélite 6. Pode ocorrer de o satélite enviar sinais para outros satélites não vistos pelo usuário. Este caso não é explicitado na figura, supondo-se que, em condições a céu aberto, são utilizados somente os satélites conectados acima de uma determinada elevação.
[067] A situação acima corresponde aproximadamente à expectativa do usuário ao ter uma visão obstruída do céu após o sistema Galileu atingir sua capacidade operacional plena. A suposição de que dois dos oito satélites estão conectados (ex.: 25%, ou uma média de 7,5 de 30) soa razoável, visto que 10 antenas de ligação ascendente estão com planejamento efetivo de utilização. Quanto maior as capacidades de ligação ascendente, menor o tempo entre autenticações do satélite (TBA) e melhor a performance, no sentido de que metade dos satélites não enviam sinais para a outra metade.
[068] Nas referidas suposições, são obtidos os seguintes indicadores de performance:
Figure img0003
O significado dos indicadores de performance é apresentado da seguinte forma: "TTFA (nível do satélite)" se refere ao intervalo de tempo entre os dados que começam a ser assinados e recebidos de um satélite específico, e ao tempo em que eles são autenticados (4 segundos na recepção de dados + 8 segundos de latência + 24 segundos na transmissão da assinatura = 36 segundos). "TBA (nível do satélite)" se refere ao tempo entre as duas assinaturas que são recebidas de um satélite conectado específico. Por serem transmitidas de forma contínua, "TBA (nível do satélite)" dura 24 segundos. "TBA (satélite no nível Rx)" se refere ao tempo entre as assinaturas recebidas de qualquer satélite conectado. Neste caso, existem dois satélites conectados que são considerados pela sincronia ótima, "TBA (satélite no nível Rx)" dura 24 / 2 = 12 segundos. "Latência de autenticação" é o tempo entre a recepção do último bit da seção de mensagem a ser assinado e a recepção da assinatura digital correspondente (8 segundos de latência + 24 segundos de transmissão = 32 segundos). Observa-se que a latência de autenticação nos satélites conectados é considerada 0. "TTFLLA", ou "Tempo de Autenticação Integral", se refere ao tempo do receptor entre o processo inicial dos bits de navegação e o cálculo da sua posição utilizando quatro ou mais satélites autenticados. Esta não é uma métrica determinística, porém o valor na tabela é plausível ao serem consideradas as Figs. 5 e 6.
[069] Fig. 5 mostra um diagrama de tempo do tempo de autenticação no nível do receptor. Os blocos escuros 100 representam as seções da mensagem de navegação de satélites não conectados (satélites 1, 2, 4, 5, 7 e 8, na Fig. 4, SV1, SV2, etc., nas Figs. 5 e 6) a serem assinadas pelos satélites conectados (satélites 3, 6, na Fig. 4, SV3 e SV6, nas Figs. 5 e 6). As setas 102 ligam cada seção da mensagem de navegação ao início da transmissão da assinatura digital correspondente DS transmitida por outro satélite. As células marcadas com um sinal de * ou # significam que um par de satélites (C e NC) foi autenticado. Os números indicados na parte inferior à direita do diagrama representam a latência de autenticação (em segundos), isto é, o intervalo de tempo entre a recepção da seção da mensagem de navegação do primeiro satélite e a recepção da assinatura digital correspondente de outro satélite.
[070] No nível do satélite, TTFA ocorre após 36 segundos, após o que o usuário pode apresentar uma posição determinada e parcialmente autenticada (isto é, combinando os satélites autenticados e não autenticados). No caso ilustrado, os 4 primeiros satélites são autenticados após 48 segundos (= TTFLLA).
[071] O diagrama de tempo da Fig. 6 mostra a forma da frequência de autenticação e das latências observadas pelos usuários na configuração exemplificada no modo estacionário. Quando o usuário faz uso frequente dos quatro mais recentes satélites autenticados, a 'latência de autenticação', isto é, o intervalo de tempo entre um sinal recebido e a confirmação da sua autenticidade, dura entre 22 e 34 segundos. A 'latência de autenticação' do mais recente satélite autenticado é entre 0 segundo e 12 segundos. Isto significa que, considerando o sinal sem ter sido clonado na última autenticação, o infrator encontra dificuldade em forjar uma posição. Os números indicados na parte central do diagrama de tempo representam a latência de autenticação, isto é, o intervalo de tempo entre a conclusão da recepção do segmento da mensagem de navegação e a conclusão da recepção da assinatura digital correspondente. Os números indicados na parte inferior do diagrama representam a latência de autenticação nos quatro satélites com a menor latência e a média deles. A média representa a latência de autenticação total.
[072] As performances obtidas em TTFA, TBA, TTFLLA e na latência são razoáveis no receptor autônomo em uma situação normal com boa visibilidade do céu.
[073] Na última parte da descrição, são discutidas mais adiante as ameaças de um infrator para atingir o usuário pela clonagem de sinais e/ou da chave pública levando a determinar uma posição forjada. As ameaças são descritas de modo qualitativo.
[074] A nomenclatura utilizada é a seguinte: Pi: a seção da mensagem de navegação em purotexto do satélite i, que inclui a sequência de bits aleatórios e pseudoaleatórios, Pi': mensagem de navegação clonada em purotexto do satélite i, Hi: valor hash de Pi, Hi': valor hash de Pi', PRi: pseudofaixa do satélite i, PRi': pseudofaixa clonada do satélite i, Kpvi: chave privada do satélite i (para gerar a assinatura digital), Kpvi': chave privada forjada do satélite i, Kpbi: chave pública do satélite i (para decodificar a assinatura digital), Kpbi': chave pública forjada do satélite i, DSi: assinatura digital da mensagem de navegação do satélite i (baseada em Kpvi e Hi), DSi': assinatura digital clonada da mensagem de navegação do satélite i (baseada em Kpvi' e Hi ou Hi').
[075] Antes da análise das ameaças, segue a revisão das seguintes propriedades das assinaturas digitais: O infrator não tem como adivinhar Kpvi ao conhecer Kpbi, Pi e DSi. Dado Hi, o infrator não pode gerar DSi', de modo que Hi'(DSi', Kpbi) = Hi.
[076] As etapas acima são seguidas do receptor no processo de autenticação: 1) Recepção e armazenagem de Kpbi no receptor (uma vez ao ano, aproximadamente). 2) Recepção de Pi pelo sinal do satélite i. 3) Cálculo de PRi pelo sinal do satélite i. 4) Cálculo de Hi por Pi. 5) Armazenagem de Hi. 6) Recepção de DSi pelo satélite j. 7) Cálculo da posição baseada em Pi e PRi (ao menos nos satélites). 8) Verificação de Hi(DSi, Kpbi) com Hi(Pi) nos satélites utilizados no cálculo da posição (ou sua subconfiguração).
[077] A tabela abaixo apresenta as ameaças potenciais de cada etapa acima
Figure img0004
Figure img0005
Figure img0006
Figure img0007
[078] Pode-se concluir a partir da análise de ameaça (preliminar) que o conceito proposto sobre "autenticação de mensagem de navegação cruzada" (NMA cruzado) não apresenta maiores deficiências, comparado a outros processos de assinatura digital.
[079] Embora o NMA cruzado vise inicialmente assegurar a autenticidade dos dados de navegação, ele também apresenta um nível determinado de segurança contra a falsificação do tempo de chegada do sinal. Para maior segurança, o NMA cruzado pode ser combinado com outras medidas antifalsificação (ex: aquelas acima mencionadas, como detectores do disparo de relógio, detectores de interceptação ou outros, como sensores de navegação estimada, uso de diversas antenas, monitores do nível de sinal, etc.).
[080] O conceito foi verificado com base em uma série de exigências, limites que contemplam a implementação do receptor, viabilidade do sistema Galileu, compatibilidade regressiva, segurança e performance.
[081] O conceito proposto que pode ser implementado nos receptores existentes no mercado de massas parece viável na infraestrutura corrente, muito embora exijam adaptações, tenham compatibilidade regressiva e ofereçam segurança correspondente à expectativa dos usuários identificados pelos sinais de serviço aberto.
[082] Embora as concretizações supraespecíficas sejam descritas em detalhes, os técnicos no assunto observam que podem ser nelas desenvolvidas várias modificações e alternativas à luz da descrição completa da invenção. Portanto, os exemplos, disposições e configurações específicos descritos aqui são apenas ilustrativos e não limitam o âmbito da invenção, abarcando todas as reivindicações anexadas e quaisquer equivalentes seus.

Claims (15)

1. Método para assinar digitalmente sinais de radionavegação por satélite, caracterizado por compreender o controle de um primeiro satélite de radionavegação, de modo que o referido primeiro satélite insere bits imprevisíveis em uma primeira transmissão de mensagem de navegação pelo referido primeiro satélite quando o referido primeiro satélite não está ligado efetivamente ao segmento de uma missão terrestre; a geração de uma assinatura digital em uma seção de mensagem de navegação da referida primeira mensagem de navegação que contém os referidos bits imprevisíveis pela aplicação de uma função hash criptográfica na referida seção de mensagem de navegação recebida pelo receptor de um monitor ou uma rede de receptores de monitor e de criptografia subsequente; a transmissão da referida assinatura digital para o segundo satélite GNSS ligado ao referido segmento de uma missão terrestre; e o controle do referido segundo satélite para a inserção da referida assinatura digital na segunda transmissão de mensagem de navegação pelo referido segundo satélite.
2. Método de acordo com a reivindicação 1, caracterizado pelo referido segundo satélite ser adicionalmente controlado, de modo que ele insere um identificador na referida segunda mensagem de navegação, o referido identificador identifica a referida primeira mensagem de navegação como a que foi assinada digitalmente.
3. Método de acordo com a reivindicação 1 ou 2, caracterizado pela referida assinatura digital ter uma força de chave simétrica equivalente a 112 bits pelo menos.
4. Método de acordo com qualquer uma das reivindicações de 1 a 3, caracterizado pela referida seção de mensagem de navegação, que contém os referidos bits imprevisíveis e por ser na forma hash, ser assinada com um comprimento na faixa entre 400 e 500 bits.
5. Método de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pela referida seção de mensagem de navegação, que contém os referidos bits imprevisíveis e por ser na forma hash, ser assinada com um comprimento de 448 bits pelo menos, em que a referida função hash criptográfica é SHA-224 e a referida criptografia é baseada em ECDSA K- 233.
6. Método de acordo com qualquer uma das reivindicações de 1 a 5, caracterizado pelas referidas primeira e segunda mensagens de navegação serem mensagens Galileo E1/NAV.
7. Método de acordo com qualquer uma das reivindicações de 1 a 6, caracterizado pelo referido primeiro satélite GNSS ser controlado de modo a inserir um primeiro preâmbulo na referida primeira mensagem de navegação, que precede os referidos bits imprevisíveis e identificam referidos bits imprevisíveis como tal.
8. Método de acordo com qualquer uma das reivindicações de 1 a 7, caracterizado pelo referido segundo satélite GNSS ser controlado de modo a inserir um segundo preâmbulo na referida segunda mensagem de navegação, que precede a referida assinatura digital e identifica a referida assinatura digital como tal.
9. Método de acordo com qualquer uma das reivindicações de 1 a 8, caracterizado pela referida criptografia ser executada pelo uso de uma chave privada de um par de chaves criptográficas.
10. Método de acordo com qualquer uma das reivindicações de 1 a 9, caracterizado por compreender a recepção da referida mensagem de navegação contendo os referidos bits imprevisíveis no receptor de um monitor ou uma rede de receptores de monitor, e pelo uso da referida mensagem de navegação recebida para gerar a referida assinatura digital.
11. Método para autenticar sinais de radionavegação por satélite ao nível do receptor do usuário, caracterizado por compreender a recepção em um receptor do usuário um primeiro sinal de radionavegação que transporta uma primeira transmissão de mensagem de navegação pelo primeiro satélite de radionavegação não ligado efetivamente ao segmento de uma missão terrestre, a referida primeira mensagem de navegação compreendendo uma seção de mensagem de navegação que contém bits imprevisíveis; receber no referido receptor do usuário um segundo sinal de radionavegação que transporta uma segunda transmissão de mensagem de navegação pelo segundo satélite de radionavegação ligado efetivamente ao segmento de uma missão terrestre, a referida segunda mensagem de navegação contém uma assinatura digital, considerada obtida pela aplicação de uma função hash criptográfica na referida seção de mensagem de navegação recebida pelo receptor de um monitor ou uma rede de receptores de monitor e de criptografia subsequente; aplicação da referida função hash criptográfica na referida seção da referida primeira mensagem de navegação que contém os referidos bits imprevisíveis para gerar um valor hash; decriptação da referida assinatura digital contida na referida segunda mensagem de navegação; comparação do referido valor hash com a referida assinatura digital desencriptada.
12. Método de acordo com a reivindicação 11, caracterizado por compreender o referido primeiro e segundo sinais de radionavegação que são considerados autênticos quando o referido valor hash e a referida assinatura digital desencriptada combinam, quando o receptor permanece travado no referido primeiro sinal de radionavegação durante a recepção da referida primeira mensagem de navegação, e quando o referido receptor permanece travado no referido segundo sinal de radionavegação durante a recepção da referida segunda mensagem de navegação.
13. Método de acordo com a reivindicação 12, caracterizado pelos referidos primeiro e segundo sinais de radionavegação permanecerem sendo considerados autênticos, ao mesmo tempo que o referido receptor permanece travado nos referidos primeiro e segundo sinais de radionavegação, respectivamente.
14. Mídia legível lida por computador que armazena instruções executáveis por computador, caracterizada pelo fato de que executa o método tal como reivindicado em, pelo menos, uma das reivindicações de 11 a 13.
15. Mídia legível lida por computador caracterizado por compreender uma memória não volátil tendo instruções nela armazenadas, que, ao serem executadas pelo referido receptor de radionavegação por satélite, propiciam ao referido receptor de radionavegação por satélite implementar o método de acordo com qualquer uma das reivindicações de 11 a 13.
BR112016000380-2A 2013-07-09 2014-07-04 Sinais de radionavegação por satélite assinados digitalmente BR112016000380B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13175821.1 2013-07-09
EP13175821.1A EP2824480A1 (en) 2013-07-09 2013-07-09 Digitally-signed satellite radio-navigation signals
PCT/EP2014/064285 WO2015004011A1 (en) 2013-07-09 2014-07-04 Digitally-signed satellite radio-navigation signals

Publications (2)

Publication Number Publication Date
BR112016000380A2 BR112016000380A2 (pt) 2017-08-22
BR112016000380B1 true BR112016000380B1 (pt) 2022-12-20

Family

ID=48747461

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112016000380-2A BR112016000380B1 (pt) 2013-07-09 2014-07-04 Sinais de radionavegação por satélite assinados digitalmente

Country Status (11)

Country Link
US (1) US9952325B2 (pt)
EP (2) EP2824480A1 (pt)
JP (1) JP6425722B2 (pt)
KR (1) KR102219617B1 (pt)
CN (1) CN105492926B (pt)
AU (1) AU2014289402B2 (pt)
BR (1) BR112016000380B1 (pt)
CA (1) CA2916324C (pt)
ES (1) ES2672988T3 (pt)
RU (1) RU2635368C2 (pt)
WO (1) WO2015004011A1 (pt)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9929887B1 (en) 2016-09-28 2018-03-27 The Mitre Corporation Backward-compatible signal variations for data augmentation
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
DE102017204184A1 (de) 2017-03-14 2018-09-20 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierte Bestätigungs- und Aktivierungsnachricht
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
US10694382B2 (en) 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
US10732288B2 (en) 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
DE102018209162A1 (de) * 2018-06-08 2019-12-12 Continental Teves Ag & Co. Ohg Sicheres Verfahren zum Bestimmen der Position einer Empfangseinrichtung
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
GB2585221B (en) * 2019-07-03 2023-12-27 Raytheon Systems Ltd Global navigation satellite system (gnss) anti-spoofing techniques
GB2585222B (en) 2019-07-03 2022-10-12 Raytheon Systems Ltd Autonomous vehicles supporting global navigation satellite system (gnss) anti-spoofing
GB2588182B (en) 2019-10-11 2022-01-05 Raytheon Systems Ltd Global navigation satellite system (GNSS) anti-spoofing techniques based on similarities of gain vectors
JP2021071413A (ja) * 2019-10-31 2021-05-06 日本電気株式会社 衛星測位システム、地上受信機及び位置算出方法
US11647020B2 (en) * 2020-03-20 2023-05-09 Intuit, Inc. Satellite service for machine authentication in hybrid environments
CN111447054B (zh) * 2020-05-28 2021-05-14 北京邮电大学 基于五维超混沌的fbmc无源光网络物理层加密方法及装置
DE102020119348A1 (de) 2020-07-22 2022-01-27 Universität der Bundeswehr München Breitband-spreizcode-authentifizierung mittels zeitabhängiger frequenzvariationen für gnss
CN112290958B (zh) * 2020-12-05 2024-04-26 中国人民解放军国防科技大学 低错误平层的Turbo码译码方法
JP7331039B2 (ja) 2021-05-20 2023-08-22 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置
WO2024028342A1 (en) 2022-08-01 2024-02-08 European Space Agency Methods and apparatus for positioning of a mobile terminal
FR3142011A1 (fr) * 2022-11-14 2024-05-17 Thales Système de guidage et de navigation d'un aéronef
CN116032350B (zh) * 2023-03-24 2023-06-09 成都本原星通科技有限公司 一种低轨导航增强电文的电文编排与发送方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US6269446B1 (en) * 1998-06-26 2001-07-31 Canon Kabushiki Kaisha Authenticating images from digital cameras
GB0031607D0 (en) * 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
GB2413448B (en) * 2004-04-19 2007-03-07 Univ Cambridge Tech Positioning system
CN1816140A (zh) * 2005-02-05 2006-08-09 杨靖 一种卫星电视信号抗干扰自动监测告警控制系统
RU2008139883A (ru) * 2006-03-08 2010-04-20 Томтом Интернэшнл Б.В. (Nl) Устройство передачи данных с опосредованным распределением команды
US20070266239A1 (en) * 2006-03-08 2007-11-15 David Vismans Method for providing a cryptographically signed command
US8391488B2 (en) 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US7969354B2 (en) 2008-02-02 2011-06-28 Zanio, Inc. Authenticating a signal based on an unknown component thereof
US20090195354A1 (en) 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
US8068054B2 (en) 2008-02-02 2011-11-29 Zanio, Inc. Receiver with means for ensuring bona fide of received signals
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
US9217792B2 (en) * 2009-08-14 2015-12-22 Saab-Sensis Corporation System and method for GNSS in-band authenticated position determination
EP2397868A1 (en) 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
FR2962226B1 (fr) * 2010-06-30 2012-11-16 Cuadrupani Antonio Pujante Methode, dispositif et reseau pour l'authentification de la position d'un recepteur de navigation par satellite a partir des signaux des messages de navigation
JP5790289B2 (ja) * 2011-08-12 2015-10-07 ソニー株式会社 情報処理装置、情報処理方法、プログラム、及び記録媒体
US8930556B2 (en) 2011-09-05 2015-01-06 The Boeing Company Authentication based on random bits in satellite navigation messages
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
US9088420B2 (en) * 2012-10-16 2015-07-21 The Boeing Company System and method for improved geothentication based on a hash function

Also Published As

Publication number Publication date
RU2635368C2 (ru) 2017-11-13
US9952325B2 (en) 2018-04-24
EP3019891A1 (en) 2016-05-18
CA2916324A1 (en) 2015-01-15
US20160154106A1 (en) 2016-06-02
WO2015004011A1 (en) 2015-01-15
CN105492926A (zh) 2016-04-13
CN105492926B (zh) 2017-12-05
KR20160040180A (ko) 2016-04-12
CA2916324C (en) 2021-07-06
JP2016531465A (ja) 2016-10-06
EP2824480A1 (en) 2015-01-14
EP3019891B1 (en) 2018-04-11
KR102219617B1 (ko) 2021-02-24
ES2672988T3 (es) 2018-06-19
BR112016000380A2 (pt) 2017-08-22
JP6425722B2 (ja) 2018-11-21
AU2014289402B2 (en) 2018-07-12
RU2016103951A (ru) 2017-08-14
AU2014289402A1 (en) 2016-02-04

Similar Documents

Publication Publication Date Title
BR112016000380B1 (pt) Sinais de radionavegação por satélite assinados digitalmente
Fernández‐Hernández et al. A navigation message authentication proposal for the Galileo open service
JP6727131B2 (ja) 無線航法信号の認証を最適化する方法及びシステム
KR102307770B1 (ko) 무선항법 인증을 위한 방법 및 시스템
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
Fernández-Hernández et al. Design drivers, solutions and robustness assessment of navigation message authentication for the galileo open service
Wullems et al. Signal authentication and integrity schemes for next generation global navigation satellite systems
Fernández-Hernández GNSS authentication: design parameters and service concepts
Curran et al. Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS
CA2877790A1 (en) Authentication of satellite navigation signals
Fernández‐Hernández et al. Impact analysis of SBAS authentication
O'Driscoll et al. Assisted NMA proof of concept on Android smartphones
Fernandez-Hernandez et al. Galileo authentication and high accuracy: getting to the truth
Cheng et al. An authenticity verification scheme based on hidden messages for current civilian GPS signals
Fernandez-Hernandez et al. PPP/PPP-RTK Message Authentication
Hernández Snapshot And Authentication Techniques For Satellite Navigation
Becker et al. Security mechanisms for positioning systems-enhancing the security of eLoran

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 04/07/2014, OBSERVADAS AS CONDICOES LEGAIS