PNT Themen im Lange-Electronic Blog

Was ist Spoofing von Navigationssystemen?

Was ist Spoofing von Navigationssystemen?

GNSS / GPS Spoofing ist eine Form von Cyberangriff

GNSS oder GPS Spoofing ist eine Form von Cyberangriff, bei der ein Angreifer falsche Navigationsnachrichten verwendet, die dem Original so ähnlich sind, dass der Navigationsempfänger der Information und ihrer Herkunft vertraut.

Bei einem Spoofing-Angriff auf ein Navigationssystem wird der Empfänger zusätzlich zu den echten mit falschen GPS/GNSS-Signalen versorgt.

Je nach Stärke der gefälschten Signale verwendet der Empfänger entweder weiterhin die echten GPS/GNSS-Signale oder einige oder alle der gefälschten Signale für seine Positionsbestimmung oder Zeitberechnung. So können Routen von Fahrzeugen, Schiffen oder Flugzeugen verändert werden. Falsche Zeitinformationen bei Datennetzen öffnen Angriffsmöglichkeiten für Hacker.

GNSS Spoofing-Angriffe waren früher sehr selten, sind aber in den letzten Jahren mit dem Aufkommen von Software Defined Radios (SDR) immer häufiger geworden. Bislang sind die meisten Empfänger nicht geschützt. Daher werden die meisten Navigationssysteme einen Spoofing-Angriff nicht erkennen und mit den gefälschten Signalen navigieren, als ob sie echt wären.

Was ist Spoofing?

Spoofing (Nachahmung, Fälschung, Betrug) bezeichnet einen Angriff durch Kriminelle, die eine (falsche) vertrauenswürdige Identität vortäuschen, und so ihr Opfer zu Handlungen bewegen, die Ihnen Vorteile verschaffen.

Beispiele sind gefälschte Email Absender, der Enkeltrick per Telefon oder Whatsapp, aber auch das Eindringen in Computer oder Netzwerke durch das Vortäuschen vertrauenswürdiger IPs.

Welche Arten von GNSS Spoofing gibt es?

Meaconing

Beim Meaconing werden echte GPS/GNSS-Signale erneut gesendet, was zur Berechnung einer falschen Position führt. Meaconing ist die einzige Art von Spoofing, die versehentlich und ohne Absicht auftreten kann, zum Beispiel wenn ein GPS-Repeater ohne angemessene Abschirmung von der Umgebung zum Testen von Navigationsgeräten verwendet wird. Dies geschah 2010 am Flughafen Hannover, als eine Hangartür offen gelassen wurde und ein GPS-Repeater darin aktiv war, der GPS-Signale mit einer hohen Leistung von -60 dB ausstrahlte. Flugzeuge auf der Start- und Landebahn wurden während des Starts und der Landung vor Bodennähe gewarnt, und einige meldeten Positionen im Hangar.

Code Carrier Attack

Bei einer Code Carrier Attack werden mit einem Simulator oder Software Defined Radio falsche GPS/GNSS-Signale erzeugt und möglichst genau auf die echten Signale abgestimmt. In einem zweiten Schritt wird ihre Signalstärke erhöht, um den Empfänger zu veranlassen, sich auf die falschen Signale einzustellen. In einem dritten Schritt werden die gefälschten Signale so verändert, dass sie sich von den echten unterscheiden, und hier beginnt die Irreführung.

Spoofing der Navigationsnachricht

Bei einem Spoofing der Navigationsnachricht werden die Daten des Satellitensignals verändert. Das kann mit einem Software Defined Radio, an einem anderen Punkt der Übertragung oder direkt auf Nachrichtenebene geschehen.

Dieser Angriff kann grobe Fehler oder einen Totalausfall der PVT (Position Velocity Timing Berechnung) des Empfängers verursachen und einen Angriffspunkt für einen Denial-of-Service (DoS) Angriff bieten.

Multi-Methoden-Angriffe

Nicht zuletzt besteht die Möglichkeit von Multi-Methoden-Angriffen.

Was sind die Ziele von GNSS Spoofing?

Seit einigen Jahren sind Spoofing und Jamming als ernsthafte Bedrohung für zuverlässige GPS/GNSS (Global Navigation Satellite Systems) Positionierung, Navigation und Zeitmessung (PNT) erkannt worden. Robustes PNT ist für eine Reihe kritischer Infrastrukturen unerlässlich.

GNSS-Spoofing-Angriffe können eine Vielzahl von Zielen haben, darunter:

  • die Beeinflussung der Navigation von Schiffen und Booten

  • die Steuerung von Flugzeugen und Drohnen

  • die Steuerung von zivilen oder industriell eingesetzten teilautonomen oder autonomen Fahrzeugen

  • die Steuerung und Navigation von Fahrzeugen im Rettungsdienst und Katastrophenschutz

  • Hacken von Finanzinstituten oder Datencentern

  • Verursachen von Blackouts bei Stromnetzen

  • Stören des Betriebs von Regierungs- und Militäreinrichtungen

Wie kann man sich vor GPS Spoofing Attacken schützen?

Überwachung der GNSS Empfänger Umgebung

Ein GNSS Interferenz Erkennungssystem beobachtet kritische Umgebungen wie Flughäfen oder Banken, und kann Störungen des GNSS Signals erkennen, melden und analysieren. Das ermöglicht den Wechsel auf alternative Navigationsdienste oder Zeitquellen, wenn Störsignale auftreten.

Diese Fähigkeiten können teilweise auch in GNSS Empfänger integriert werden.

Aufrüsten des GNSS Empfängers

Multi GNSS Verwendung

Ein GNSS Empfänger wird resistenter gegen Angriffe, wenn die Satellitensignale mehrerer Systeme empfangen und ausgewertet werden können, also zum Beispiel nicht nur GPS, sondern auch Galileo. Ein gleichzeitiges Spoofen beider Satellitensysteme ist unwahrscheinlicher.

Verifizierung von GNSS Signalen - Galileo PRS und OSNMA

Das amerikanische GPS System sendet präzisere verschlüsselte Signale, die dem US Militär vorbehalten sind. Auch für das europäische Galileo System gibt es zusätzliche verschlüsselte Signale, die nicht gefälscht werden können. Staatlich autorisierte Nutzer bekommen die Möglichkeit, die Galileo PRS Signale zu entschlüsseln. Galileo OSNMA steht für alle Nutzer zur Verfügung. Es bettet mehrere verschlüsselte Sequenzen (Keys) und Signaturen in die Galileo Signale ein. Der Empfänger kann Fälschungen so leichter am Fehlen der richtigen Signatur und durch den Vergleich verschiedener Keys erkennen.

Verwendung von CRPA Antennen

CRPA steht für Controlled Reception Pattern Antenna (Antenne mit kontrolliertem Empfangsmuster). Diese Art von Antenne wird in GNSS (Global Navigation Satellite System) Empfängern verwendet, um die Empfangsqualität und -zuverlässigkeit von Satellitensignalen zu verbessern, insbesondere in Umgebungen, in denen Signalstörungen auftreten können.

Test des GNSS Empfängers

Um einen robusten GNSS Empfänger zu entwickeln, müssen ausführliche Tests durchgeführt werden. Ein GNSS Simulator ermöglicht wiederholbare und gut dokumentierte Labortests. Der Simulator sendet eine echte Route mit den tatsächlichen GNSS Signalen zu einem bestimmten Zeitpunkt an einem bestimmten Ort an den Empfänger. Die Szenarien werden mit absichtlichen Störungen - zum Beispiel Spoofing Attacken - versehen. So kann getestet werden, ob der GNSS Empfänger die Attacke erkennt.

GIDAS Portable
Tragbares System zur Erkennung von Interferenz des GNSS Signals durch Jamming, Spoofing oder unabsichtliche Störsignale.
GSS9790 GNSS Simulator
GNSS Simulator, der für umfangreiche Tests von GNSS Empfängern verwendet wird.
fa fa-envelope-open-o

Erhalten Sie unseren Newsletter

um informiert zu sein: über Updates, neue Produkte und Lösungen oder Ausstellungen und Konferenzen.

Anmeldung zum Newsletter

Mailing Listen
Sprache
Loading...
logo

Lange-Electronic GmbH
Rudolf-Diesel-Str. 29a
82216 Gernlinden

+49 8142 284582 0