引言

GPS(Global Positioning System,全球定位系统)在军事、航空航天、运动导航、轨迹记录、大地测量等社会众多领域得到了普遍应用。然而近一段时间国际上针对GPS定位与导航的欺骗攻击事件频发,已引起世界各国的高度警觉,成为普遍关注的热点和敏感话题。

在现代警务工作中处处离不开地理位置信息的帮助,如指挥调度、交通流量监测、治安管理及城市反恐等,这些工作的开展都需要精准的时间和空间位置信息的支持。为此,GPS定位的精确度在很大程度上影响着公安部门统一指挥、快速反应、协同作战及应对各类突发事件的能力。例如,指挥中心在接到报警后,可以利用报警者的当前位置信息来迅速确定事发地点,并选择案发地点最近的警力以最佳路线在最短时间到达事发地点处置警情。在这一过程中,精确的地理位置信息为警力调配提供了支持,大大提高了工作效率。然而,这一工作的实现都需要建立在完善的地理信息基础之上,不准确的甚至是错误的信息将会导致工作的混乱。

由于GPS在各行各业中应用的重要性,国内外学术界、工业界和政府部门近年来对GPS欺骗攻击行为进行了广泛研究,并取得了一些成果。美国德克萨斯州立大学奥斯汀分校的Humphreys教授于2008年成功研发了GPS欺骗攻击系统,通过该系统可以诱导导航系统的工作。之后,Humphreys团队针对民用GPS欺骗攻击进行了广泛深入的研究,并成功对无人机进行了GPS诱骗。IBM首席技术官Bruce在他的博文中讨论了大量有关GPS攻击的技术和具体实施方法。美国康奈尔大学Psiaki教授团队在对GPS信号探测方法和可能产生的欺骗攻击进行了研究的基础上,成功研发出了针对GPS欺骗攻击的防御系统。电子科技大学王伟等对GPS欺骗原理及实现方法进行了研究,并进行了建模仿真与验证。基于以上研究成果,本文系统分析了GPS欺骗攻击的实现原理和主要原因,描述了攻击行为实施的具体方法和过程,提出了3种针对该攻击的检测与防御方法,并对相关技术和部署方法进行了总结,最后对GPS安全进行了展望。

一、GPS欺骗攻击原理分析

(一)GPS存在的设计缺陷

受研发之初技术、应用需求、预期希望等诸多因素的限制,任何一个应用系统都存在一定的缺陷,越有生命力的系统随着时间的推移暴露出的缺陷会越多。GPS也是如此。由于GPS的研发初衷是为航海、空中飞行及地面交通等应用提供全天候、高精度、持续的速度、时间和空间位置等服务信息,当时并没有考虑到会遇到复杂的电磁干扰环境及人为攻击等因素,致使系统存在先天性不足,而且这些不足会因使用的广泛性难以彻底解决。GPS存在的设计缺陷主要表现在以下几个方面:一是系统功率低,信号强度弱;二是GPS信号易受电磁干扰,攻击者容易在锁定信号特征后实施转发式欺骗干扰攻击;三是民用GPS缺乏必要的通信加密机制;四是系统整体的自身完善和优化能力较弱。

GPS定位主要由卫星和接收机组成。每个参与定位的卫星都配置有一个原子钟,并以相同的工作频率发送包含有其当前位置、时间和PRN码(PseudoRandom Noise code,伪随机噪音码)等信息的无线信号。采用“三球定位”原理,一个GPS接收机只要通过测量分别获得3颗卫星之间的距离,就可以通过数学公式计算得到其空间位置坐标。GPS接收机到卫星之间的距离的具体计算公式为r=Cf,其中f为信号的传播延时,f =tr-tt (tt为卫星发送信号时的时间,tr为接收机接收到信号时的时间),C为光在空间的传播速度(在真空中为C=299 792 458m/s),r为卫星与接收机之间的伪距离。从理论上讲,只要测量得到3个r值,就可以确定接收机的位置坐标(x,y,z)。考虑到时钟同步过程中GPS接收机与卫星之间存在的授时误差,在实际定位过程中还需要1颗卫星参与r值的计算,即一个接收机同时至少需要4颗卫星参与定位。通过以上工作原理可以看出,对于具体的GPS接收机来说,攻击者只要能够提供虚假的伪距离r,或通过干扰卫星信号的正常传输使接收机得不到正常的r值,就可以实现GPS欺骗攻击。

(二)GPS欺骗攻击的实施方法

GPS网络由美国空军管控,参与定位的卫星同时广播未加密的民用PRN码和经加密处理的军用PRN码。PRN码是一种具有特殊数学特征的非常复杂的数字编码,这种看似普通噪声的信号却包含着极富应用价值的位置、时间等用于定位和授时的信息。民用PRN码称为粗捕获(C/A)码,军用PRN码称为精准(P)码或经加密处理的P(Y)码。任何一款GPS接收机都能够接收到两种类型的PRN码,但目前普遍使用的民用接收机因不具有对加密PRN码的解密功能,所以无法利用军用GPS信号。

基于以上理论分析,在一个GPS欺骗攻击系统中,攻击者在锁定被攻击对象(GPS接收机)后,一般可以通过两种方式进行欺骗攻击:一种是利用GPS测距计算伪距离的原理,通过一台干扰机对接收到的卫星信号进行高保真处理,然后再延时转发出去,误导GPS接收机计算得到错误的伪距离(比真实值要大),该攻击方式称为转发式欺骗攻击;另一种是攻击者根据被攻击对象所在区域内能够接收到的卫星信号特征,直接伪造GPS干扰信号,并将伪造后的信号冒充卫星信号广播到被攻击对象所在的信号接收区域,诱导被攻击的GPS接收机锁定干扰信号源,使其获得错误的伪距离和定位信息。从攻击的实施难度来看,由于在伪造一颗GPS定位用卫星时,需要完全掌握包括GPS信号编码格式、全部导航电文内容等GPS信号结构及功能定义,以及GPS整个系统的空间结构和运行机制,然而对这些核心技术的获取难度较大。而转发式欺骗干扰攻击类似于传统网络中的重放攻击方式,攻击者只需要在接收到正常的GPS信号后,对其进行延时发送,使接收机误认为是来自卫星的信号,实施难度相对较小。Humphreys团队利用无人机对GPS欺骗攻击的原理和可操作性进行了验证,通过相关的实验分析和模拟,得出利用GPS诱骗方式不但可以实现对旋翼式无人机的控制和捕获,而且可以进行错误导航甚至使无人机坠毁。

如图1所示的是以船只导航为例实施的GPS欺骗攻击过程。攻击者有预谋的事先在特定水域设置了GPS信号干扰源,被攻击船只在进入该区域后在欺骗信号的诱导下使行驶方向产生了偏离,当船只重新调整了方向后已偏离了原来正确的行驶航线。该攻击行为不仅会影响正常的船只导航,而且对正在快速发展中的物联网技术在交通环境中的应用所构成的威胁将是致命的。

二、GPS欺骗攻击的检测与防御方法

近年来,随着GPS定位技术的应用向纵深发展,GPS欺骗攻击带来的安全威胁已引起相关领域的高度关注。小到物体位置的标识错误,大到交通、电力等系统的混乱,甚至是行驶中的轮船或飞机偏离航线。

从根本上讲,GPS欺骗攻击是对GPS定位技术存在漏洞的一种利用,随着对系统漏洞的持续发现以及对特定漏洞利用价值的进一步挖掘,新的攻击方式还会出现。网络防范与攻击相伴而生,如影随形。针对不同方式的GPS欺骗攻击,研究人员相继提出了相关的检测和防范方法,开发了相关的防御系统。例如,当Humphreys团队在对无人机进行GPS欺骗攻击测试时,在同一个实验环境下Psiaki团队开始对GPS防御模型进行了测试。基于对已有检测和防御技术的分析,本文提出以下3种主要的检测和防范GPS欺骗攻击的方法。

(一)加密技术

密码学是信息安全研究的基础,密码技术是保障通信安全的基本手段,数据加密机制是网络攻防博弈的焦点。加密技术是保障GPS安全、防范GPS欺骗攻击的关键。为了实现对空间信号的安全认证,GPS本身就对广播信号实施了加密和非加密两种机制,普通民用GPS接收机在接收到加密的PRN码后将无法解码得到有效定位数据。

有关GPS网络加密技术的应用涉及到技术和非技术两个层面。从技术层面看,由于GPS信号具有低延时性,现有传统网络中成熟的一些加密机制和基于数字签名的源地址认证等技术无法被直接应用,必须有针对性的研发适用于GPS通信和应用安全要求的加密算法和密码管理机制;从非技术层面看,GPS网络由美国军方管控,数据加密机制的实施与管理等涉及到的任何一个环节的决定权都取决于美国军方的意愿,普通民用接收机的制造商仅仅是根据美国军方提供的技术标准和规范来制造相应的设备,对具体的技术细节基本上是透明的。

对于加密的军用GPS信号,民用接收机在接收后虽然无法通过解密来获得有效数据,但可以通过对接收到的加密信号的PRN码噪音特征和痕迹分析,间接地获知信号源,攻击者便可以实施针对GPS源地址的欺骗攻击。这一机理,对于军用GPS的应用也造成了一定的安全威胁。为此,即使是被认为具有高安全性的军用GPS系统,也无法在应用中实现绝对的安全。

需要说明的是,任何一项技术的应用都是一把双刃剑,新技术的应用同样会伴随着新的安全威胁的产生,而且加密技术在无线通信中的应用本身就存在着一定的缺陷。包括加密信号在内的所有的无线信号都可以被专门的系统拦截,GPS信号也是一样。对于拦截后的信号,可以在延迟传输后进行信号的重放攻击。例如,一些专用GPS信号模拟干扰器可以根据需要模拟的信号延时要求来模拟出不同的伪距离,攻击者可以通过这种模拟系统轻易地进行GPS欺骗攻击。

(二)信号衰减检测法

对于转发式GPS信号欺骗攻击来说,由于攻击者产生的干扰攻击信号与正常的卫星信号基本相同,所以实施攻击的必要条件为:干扰攻击信号的噪声比要大于正常接收到的卫星信号的信噪比,即J/N >S/N。

在GPS网络中,地面接收机接收来自于距离地面约20200km处的卫星信号,当信号到达接收机时其功率已经变得非常微弱。其中民用GPS接收机接收到的GPS信号功率约为-158dBW。由于攻击者距离被攻击对象远比卫星近,所以对于运动中的被攻击对象来说,也会引起载噪比(C/N)的变化。根据信号在自由空间的衰减公式:

可以测量得到攻击者的发射天线到被攻击者接收天线的空间距离,再结合信号衰减功率,便可以检测出攻击者的发射功率。

利用以上原理,当GPS接收机遭到转发式信号欺骗攻击时,可以通过对发射功率的检测来发现攻击行为的发生。通常,GPS接收机会使用不同策略来侦测接入信号的衰减,以发现接入信号是否异常。

(三)DOA感应检测法

DOA(Direction of Arrival,波达方向)指空间中传输的电磁波的到达方向。一台接收机通过同时接收到多个DOA的信号再经过三角测量等方法计算后,就可以确定其具体位置。计算DOA的常用技术有 AOA(Angle of Arrival,到达角度)、TOA(Time of Arrival,到达时间)、TDOA(Time Difference of Arrival,到达时间差) FDOA(Frequency Difference of Arrival,到达频率差)等。以AOA为例,其定位原理是通过安装在接收节点上的天线阵列或一组超声波接收机,来检测接收到的特定信号的到达方向(来波方向),以此计算信号收、发节点之间的相对方位或角度,再通过三角测量法确定接收节点的位置。

每个GPS接收机至少要同时接收到来自4颗卫星的信号才能够确定其具体位置,每颗卫星发射的信号到达接收机的DOA各不相同,所以每个接收机附近会存在多个不同DOA信号。在一个GPS欺骗攻击系统中,当攻击者将伪造的被攻击对象(GPS接收机)附近的卫星PRN码发送给被攻击对象时,由于多个欺骗信号源都来自于同一个实施欺骗攻击行为的发射天线,所以每个欺骗信号到达被攻击对象时产生的DOA是相同的。波达方向感应正是利用了这一原理和实践经验,当接收机同时接收到来自于同一方向的代表不同卫星的PRN码信号时,就可以检测出该接收机正在遭到GPS欺骗攻击。Psiaki团队利用干涉检测原理,在实验室中搭建了一个基于软件接收机的由两个天线组成的GPS欺骗发现系统,通过分辨信号在不同天线之间的变化来确定信号的AOA,用实验验证了DOA感应检测方法的可行性。

三、总结与展望

基于对GPS已公开技术的研究,在学习借鉴相关领域已有成果的基础上,本文对GPS欺骗攻击的基本原理进行了分析,提出了相应的攻击检测和防御方法:加密技术、信号衰减检测法和DOA感应检测法。其中,信号衰减检测法实现较为容易,在现有系统中可通过更新固件就可以实现防御功能,但该方法发现攻击相对比较滞后,无法在较短时间内发现攻击行为。DOA感应检测法对天线设备的要求较高,而且无法检测到所有的欺骗攻击行为。加密技术是一种非常有效的方法,但由于加密机制部署中的复杂性和系统性,需要对GPS网络已有工作模式进行较大范围的改变,部署难度较大,而且无法抵御信号干扰攻击。综上,像传统网络中的安全一样,针对GPS欺骗攻击行为,没有任何一项技术能够解决存在的所有安全问题,相比而言,信号衰减检测和DOA感应检测两种方法的可行性较好,而且可以通过组合实施来防御主要的攻击行为。

卫星导航定位被认为是“重大空间基础设施”。据统计,目前GPS在我国导航领域的应用在90%以上,交通、社会公共安全、航空航海、通信、电力、金融、消费电子产品等领域的精准授时都严重依赖于GPS,部分制导武器也依赖于GPS系统进行导航定位,公安部门大量应用都基于GPS系统提供服务功能。GPS导航系统的核心技术和资源分配与管理受制于人带来的安全风险与威胁不言而喻。针对当前的应用现状及存在的安全威胁,结合我国在该领域的研究成果和发展战略,出于个人隐私保护、维护社会安全稳定、基础设施安全乃至于国家安全的高度来看,当前最有效的途径还是通过国产替代,用我国自行研制、独立运行的北斗卫星导航系统逐步代替对GPS的应用。

参考文献:

[1] Humphreys T E,Ledvina B M,Psiaki M L,et al. Assessing theSpoofing Threat:Development of a Portable GPS Civilian Spoofer[C].InternationalTechnical Meeting of the Satellite Division of the Institute of Navigation.2008:2314-2325.

[2] Robert N C. Drones and GPS Spoofing Redux[EB/OL].(2012-07-06)[2017-01-16].http://spectrum.ieee.org/riskfactor/aerospace/aviation/-drones-and-gps-spoofing-redux.

[3] Bruce S.GPS Spoofing[EB/OL].(2016-08-05)[2017-01-16].https://www.schneier.com/blog/archives/2016/08/gps_spoofing_1.html.

[4] Psiaki M L,Powell S P,O'Hanlon B W.GNSS SpoofingDetection[J].Gps World, 2013.

[5] 王伟,陶业荣,王国玉,等.GPS欺骗干扰原理研究与建模传真[J].火力与指挥控制,2009,34(6):115-118.

[6] Kerns A J, Shepard D P,Bhatti J A,et al. Unmanned AircraftCapture and Control Via GPS Spoofing[J]. Journal of Field Robotics, 2014,31(4):617-636.

[7] Swaszek P F,Hartnett R J,Kempe M V,et al. Analysis of aSimple,Multi-Receiver GPS Spoof Detector[J]. Proceedings of the InternationalTechnical Meeting of the Institute of Navigation, 2013:884-892.

[8] Fan Y,Zhang Z,Trinkle M,et al.A Cross-Layer Defense MechanismAgainst GPS Spoofing Attacks on PMUs in Smart Grids[J]. IEEE Transactions onSmart Grid, 2015, 6(6):2659-2668.

[9] 王智,李建东,苏五星.转发式GPS干扰机抗反辐射攻击武器研究[J].舰船电子工程,2009,29(6):83-85.

[10] Direction of Arrival[EB/OL].(2016-09-22)[2017-02-10].https://en.wikipedia.org/wiki/Direction_of_arrival.

[11] Hwang S S,Shynk J J.GPS AOA Estimation Based on a ModifiedDespreader[C]. Proceeding Asilomar'09 Proceedings of the 43rd AsilomarConference on Signals, Systems and Computers. IEEE Xplore, 2009:1140-1143.

[12] O'Hanlon B W,Psiaki M L,Bhatti J A,et al. Real-Time GPS Spoofing Detection viaCorrelation of Encrypted Signals[J]. Navigation-Journal of The Institute ofNavigation,2013, 60(4):267-278.

李馥娟   王群

声明:本文来自警察技术杂志,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。