Aes
可以將加密加速器與側通道攻擊一起用於 GPS 欺騙嗎?
在論壇上與某人討論 GPS 欺騙時,他提到 GPS 信號可以被欺騙用於巡航導彈,並使用側通道攻擊和加密加速器使其降落在其他地方。現在,從我所能收集到的所有關於邊通道攻擊和加密加速器的資訊來看,這對我來說似乎是不可能的。軍用衛星難道沒有像 AIM+ 那樣的欺騙保護,這是一種區分假信號和合法信號的算法嗎?而且我還搜尋了很多關於加密加速器如何以任何方式用於 GPS 欺騙的資訊,但我找不到任何關於它的資訊?
如果有人能消除我對此的懷疑,將不勝感激。謝謝!
非加密答案:
GPS欺騙可以在不破壞加密的情況下完成。通過記錄加密信號並以受控延遲和更強的本地信號將其播回。它是原始加密信號,因此解密和驗證將成功。根據不同衛星之間的時間延遲差異來推導位置。如果我們添加自己的延遲,我們可以為已知位置的目標創建我們選擇的任何虛假 GPS 位置。我們從小的誘導誤差開始並逐漸增加。
理論上可以檢測到這種攻擊。例如,通過監控時鐘跳變和回退到其他導航系統,如 INS。然而,這種檢測是啟發式的,需要受害者有一個高精度的時鐘和/或攻擊者被限制在他可以誘導的最小延遲,當然你需要有一個好的備份。很多軍用硬體都沒有這樣的反欺騙措施。
伊朗劫持了一架美國軍用無人機並將其完好無損地擷取。他們顯然沒有分享技術細節,但普遍的看法是他們干擾了控制信號並欺騙了 GPS 信號,沒有證據表明加密被破壞。