Analysis of GNSS replay-attack detectors exploiting unpredictable symbols
Morales Ferré, Rubén
Seco Granados, Gonzalo
Universitat Autònoma de Barcelona. Escola d'Enginyeria

Data: 2018
Descripció: 93 p.
Resum: Since its inception, GNSS (Global Navigation Satellite System) have become more popular year after year. GNSS is currently used in a wide variety of applications beyond the determination of the user position by means of a GNSS receiver. GNSS is used in sectors as different as finance, energy distribution or telecommunications. Due to this increase in popularity in the last years, GNSS has become objective of attacks, with the purpose of control the victim receiver and provide an erroneous PVT (Position, Time and Velocity) solution. In first place, in this document are described the basic concepts of GNSS, this means describe the elements that composes GNSS and how the PVT solution is determined by the receiver. Once are shown the basic concepts of GNSS, the attacks are presented. The state-of-the-art of the attacks against GNSS is described, with the objective of showing the wide variety of possibilities there are available. Next are explained in detail the SCER (Security Code Estimation and Replay) attacks based on the estimation of the impracticable bits. For this attack, are proposed three different strategies, two of them based on modifying the signal at chip level and a third one based on the modification of the bit amplitude, and four detection methods. Once there has been explained in detail in what consist each of them, a comparison of the different attacks and detection methods are carried out in order to determine which attack is the best (from the point of view of the attacker) and which detection method is more effective against each attack strategy.
Resum: Des dels seus inicis, els sistemes de posicionament global per satèl·lit, o del anglès GNSS (Global Navigation Satellite System), han guanyat popularitat any rere any. Actualment, aquests sistemes són emprats en un gran nombre d'aplicacions, més enllà de determinar la posició del usuari mitjançant un receptor de GNSS. Actualment GNSS és utilitzat en sectors molt diversos com podrien ser les finances, la distribució d'energia o les telecomunicacions. Degut a aquest augment en popularitat en els darrer anys, els sistemes GNSS s'han convertit en objectiu d'atacs, amb la fi de controlar el receptor de la vı́ctima i aixı́ proporcionar una solució PVT (Posició, Velocitat i Temps) errònia. En primer lloc, en aquest document es descriuen els conceptes bàsics dels sistemes GNSS, és a dir, quins elements els componen i com es determina la solució PVT en el receptor. Una vegada mostrades les bases dels sistemes GNSS, s'introdueixen els atacs. La descripció dels atacs comença amb un resum de l'estat de l'art dels tipus d'atacs contra els sistemes GNSS, amb l'objectiu de mostrar la gran varietat de possibilitats que n'hi han. Seguidament, es detallen els atacs de tipus SCER (del anglès Security Code Estimation and Replay) basats en l'estimació dels bits impredictibles. Per aquest tipus d'atacs es proposen tres estratègies d'atac, dues de les quals basades en la modificació del senyal a nivell de chip i una tercera basada en modificar l'amplitud del bit, i quatre mètodes de detecció. Una vegada detallat en què consisteixen cadascuna de les estratègies i els mètodes de detecció, es realitza una comparació amb l'objectiu de determinar quin atac és millor (des del punt de vista del atacant) i quin mètode de detecció és més efectiu contra cadascuna de les estratègies d'atac.
Resum: Desde sus inicios, los sistemas de posicionamiento global por satélite, o del inglés GNSS (Global Navigation Satellite System), han ido ganando popularidad año tras año. En la actualidad, estos sistemas son usados en un gran número de aplicaciones, mas allá de solamente determinar la posición del usuario mediante un receptor de GNSS. Actualmente GNSS es usado en sectores tan diversos como las finanzas, la distribución de energı́a o las telecomunicaciones. Debido a este aumento en popularidad en los últimos años, los sistemas GNSS se han convertido en objetivo de ataques, con el fin de tomar el control del receptor de la vı́ctima y ası́ proporcionar una solución PVT (Posición, Velocidad y Tiempo) errónea. En primer lugar, en este documento se describen los conceptos básicos de los sistemas GNSS, es decir, qué los componen y cómo se determina la solución PVT en el receptor. Tras conocer las bases de funcionamiento de los sistemas GNSS, se introducen los ataques. En un primer momento se describe el estado del arte de los ataques contra los sistemas GNSS, con el objetivo de mostrar la gran variedad de ataques que se pueden llevar a cabo. Tras esto, se detallan los ataques de tipo SCER (del inglés Security Code Estimation and Replay) basados en la estimación de los bits impredecibles. Para este tipo de ataques se proponen tres estrategias de ataque, dos de las cuales basadas en la modificación de la señal a nivel de chip y una tercera basada en la modificación de la amplitud del bit, y cuatro métodos de detección. Tras detallar en que consiste cada una de las estrategias y los métodos de detección, se realiza una comparación con el objetivo de determinar que ataque es mejor (desde el punto de vista del atacante) y que método de detección es mas efectivo contra cada uno de las estrategias de ataque.
Drets: Aquest document està subjecte a una llicència d'ús Creative Commons. Es permet la reproducció total o parcial, la distribució, i la comunicació pública de l'obra, sempre que no sigui amb finalitats comercials, i sempre que es reconegui l'autoria de l'obra original. No es permet la creació d'obres derivades. Creative Commons
Llengua: Anglès
Titulació: Enginyeria de Telecomunicació / Telecommunication Engineering [4313797]
Col·lecció: Escola d'Enginyeria. Treballs de màster i postgrau. Màster en Enginyeria de Telecomunicació
Document: Treball de fi de postgrau
Matèria: Sistema de posicionament global ; Comunicació sense fils, Sistemes de ; Seguretat informàtica



93 p, 3.1 MB

El registre apareix a les col·leccions:
Documents de recerca > Treballs de recerca i projectes de final de carrera > Enginyeria. TFM

 Registre creat el 2018-07-09, darrera modificació el 2022-07-09



   Favorit i Compartir