Cryptanalysis
軍用 GPS 接收器的密鑰管理
我想知道高精度加密 GPS 流使用什麼加密方案(所謂的“P(Y) 碼”)。如果需要主密鑰,那麼它必須在每個設備中。然而,萬能鑰匙似乎從未洩露過(與遊戲機或 Apple 設備不同)。
那麼,什麼可以解釋為什麼軍用精密通道 GPS 接收器還沒有被黑客入侵呢?該協議如何工作?
我會後悔發布這個嗎?似乎有足夠的關於 GPS 的非機密資訊來回答這個問題。
我看到 P(Y) 加密與遊戲機加密不同且不太可能被黑客入侵的 3 個原因:
- 包含 GPS 解密密鑰的硬體比包含遊戲機解密密鑰的硬體更難獲得。
- 現在選擇性可用性已關閉,即使是民用接收器也具有與軍用接收器一樣好的定位精度——消除了獲取 GPS 解密密鑰的最大好處。(密鑰賦予一個人的其他能力——更能抵抗欺騙的接收器,以及甚至可能導致反欺騙軍用接收器提供錯誤位置數據的欺騙發射器——都是無用的,除非有人廣播欺騙傳輸,出於各種原因很少有人願意這樣做)。
- 從我在 Wikipedia 上讀到的關於選擇性可用性反欺騙模組(SAASM) 和以前的 PPS-SM 系統的內容來看,顯然沒有萬能鑰匙。定期生成一個新的(我懷疑完全是隨機的)密鑰,分發給所有需要它的軍事單位,然後上傳到 GPS 衛星。在那之後,舊鑰匙幾乎沒用了。因此,即使一個 GPS 解密密鑰確實洩漏,它也只會在短時間內有用。
我不熟悉 SAASM,但我已經閱讀了一些關於舊方案 PPS-SM 的內容,並且可以回答這個問題。
SV(太空飛行器 - 又稱衛星)傳輸加密
P(Y)
程式碼。稱為 Cryptovariable Daily Key (CVd
) 的加密密鑰每天都在變化。如果接收器想要獲取信號,它需要生成P(Y)
程式碼的副本,因此它需要CVd
密鑰。那麼
CVd
密鑰是如何獲得的呢?有兩種方法:
- 通過載入接收器每周鍵
CVW
。此密鑰可以生成特定週的每日密鑰。- 日常密鑰實際上是由 SV 在導航消息中傳輸的。但它是由一個名為 的年度密鑰加密的
GUV
。該密鑰每年都需要載入到接收器中。兩個密鑰都儲存在
PPS-SM
模組內,這應該是安全的,可以防止篡改或洩漏。軍方聲明接收器是非機密的就足夠了。回到你的問題:
該方案的主要原因是防止欺騙。
- 我的猜測是,獲取 PPS-SM 模組並提取密鑰需要付出巨大的努力。
- 如果有人確實獲得了任何鑰匙,那是一項受時間(日、週或年)限制的成就。
- 在發生重大衝突或檢測到欺騙行為後,可以更改和重新分配密鑰。
- 這個方案的明顯弱點是它需要瘋狂的物流。攻擊者會嘗試將自己插入分發鏈中以獲取密鑰更改的持續更新。
http://www.dtic.mil/dtic/tr/fulltext/u2/a281345.pdf
https://www.globalsecurity.org/military/library/policy/usmc/mcwp/3-16-7/ch9.pdf