Inicio / Blog / Spoofing y jamming sobre los GNSS

Spoofing y jamming sobre los GNSS

Publicado el 09/07/2020, por Victor Rivero Díez (INCIBE)
Spoofing jamming GNSS

El uso de las variables de posición y tiempo está cada vez más presente en procesos y sistemas que precisan de automatización, ejecución en tiempo real, rastreo de activos, sincronización de operaciones o control remoto. Su precisión y exactitud no son suficientes si no se garantizan, al mismo tiempo, su integridad, su disponibilidad y, en ciertos casos, su confidencialidad.

Estas necesidades han supuesto la evolución de los sistemas globales de navegación por satélite (GNSS, Global Navigation Satellite System) junto con el Internet de las cosas (IoT), el Internet de las cosas industrial (IIoT) o la tecnología 5G, desarrollándose proyectos híbridos entre las redes satelital, de telefonía móvil e Internet, como el proyecto GINTO5G (GNSS + 5G) o el sistema NTRIP (GNSS + Internet).

Las redes Wi-Fi o las torres GSM (Gobal System for Mobile) son tecnologías que se pueden utilizar en tareas de geoposicionamiento y cronometría. Sin embargo, la tecnología por excelencia son los sistemas GNSS, siendo los más conocidos y de cobertura global: Galileo (europeo), GLONASS (ruso), BeiDou (chino) y GPS (americano).

El sistema GNSS y su señal

Cada GNSS trabaja con un conjunto de bandas de frecuencia característico en el que la información es transmitida por radiodifusión. Cada señal de RF (Radio Frequency), portadora de información, viaja desde el segmento espacial hasta el de usuario. Ambos segmentos, junto con otro de control, representan la segmentación de todo GNSS:

  • Segmento espacial: constituido por la constelación de satélites propia de cada sistema, generadora de los datos a procesar por los receptores.
  • Segmento de control: integrado por una red de estaciones terrestres, encargada de monitorizar y corregir los datos transmitidos desde el segmento espacial.
  • Segmento de usuario: formado por los equipos receptores encargados de calcular las variables de posición y tiempo a partir de los datos recibidos. Es el segmento que hace posible la compatibilidad entre los distintos GNSS.

Bandas de frecuencia

Bandas de frecuencia de BeiDou, GPS, Galileo y GLONASS. Fuente: Rohde&Schwarz.

La señal GNSS, que el hardware o software del equipo receptor ha de procesar, está constituida por:

  • Una señal portadora, analógica y de frecuencia UHF (Ultra High Frequency), con la que el receptor debe estar en sintonía y sincronizado para recibir y procesar los datos correctamente.
  • Un código PRN (PseudoRandom Noise) digital, que identifica a cada satélite y determina si el servicio de posicionamiento es para uso civil o militar. Es el caso de los códigos C/A (civil) y P (militar) del GPS.
  • Un mensaje de navegación digital, que contiene dos tipos de paquetes de datos, conocidos como almanaque y efemérides. El almanaque incluye, entre otros, parámetros orbitales e instante temporal en el que la señal es enviada por el satélite, y dentro de efemérides se tienen datos relativos a la posición precisa del satélite.

Tanto el envío de las señales desde los satélites, como el proceso de adquisición de señal por parte de los receptores activos, se hacen de forma periódica. La sincronización de la transmisión se consigue gracias a la naturaleza constructiva de los relojes alojados en satélites y receptores. Cuando la señal es sintonizada por el receptor, este mide el tiempo que ha tardado la onda en llegar y, sabiendo la velocidad de propagación en el vacío, calcula su distancia al satélite. Con los datos de cuatro satélites el receptor calcula su posición 3D (latitud, longitud y altitud) por trilateración.

Trilateración GNSS

Trilateración GNSS. Fuente: O'Reilly.

Vulnerabilidades y amenazas del GNSS

Toda señal transmitida por un satélite GNSS es vulnerable de por sí, ya que es una onda de RF, que además se ve atenuada en potencia al llegar a la superficie terrestre, lo que la hace más vulnerable a múltiples amenazas, ya sean intencionadas o no intencionadas, como son:

  • Condiciones del entorno: hacen referencia a la composición de la atmósfera, los fenómenos de refracción y reflexión, la propagación multicamino o la línea de mira entre satélite y receptor. Todos ellos afectan a la dirección y tiempo de propagación de la onda de RF y a sus características, impidiendo que el receptor sintonice la señal correctamente.
  • Errores del sistema emisor: están relacionados con fallos en los relojes embarcados en los satélites o el envío de datos incorrectos.
  • Errores del sistema receptor: pueden ser debidos a un mal funcionamiento o una mala calidad del hardware del equipo, lo que introduce ruido en la señal a procesar. También puede ser debido a un fallo de reloj, lo que supone una mal sincronización.
  • Factor humano. La dependencia de un único GNSS, la falta de capacitación para su uso y el no reconocimiento de un mal funcionamiento también desembocan en el tratamiento de una información incorrecta.
  • Interferencias: bajo este término se engloban todas aquellas transmisiones de RF no deseadas que superponen su banda de frecuencias a la banda de un GNSS. Como no intencionadas pueden considerarse las Comunicaciones inalámbricas de Banda Ultra Ancha (UWB), el Servicio Móvil por Satélite (MSS) o incluso GNSS distintos; y como intencionadas se encuentran las técnicas de jamming y spoofing.

Jamming

El jamming es una técnica de interferencia intencionada que consiste en la emisión de señales de RF con unas características concretas y una potencia mayor que la señal objeto, con el fin de bloquear total o parcialmente la recepción de esta última.

También existe un tipo de jamming, denominado meaconing, en el que basta con sintonizar las señales GNSS reales, grabarlas y, a continuación, retransmitirlas con un cierto retardo y más potencia para conseguir confundir al receptor. No se ejerce un control de las variables, tiempo y posición, que este calcula, aunque existe una cierta probabilidad de que se dé el caso contrario, como se verá en el apartado de spoofing.

Hay que destacar que el equipo inhibidor o jammer no trabaja de forma selectiva y tiene efectos colaterales en otros sistemas, como puede ser en el control de tráfico aéreo (ATC). Son dispositivos cuyo uso está prohibido salvo autorización, pero no su comercialización, existiendo una gran variedad en cuanto a precios y tamaños.

Los jammers de potencia inferior a 100W son los más peligrosos, al ser difíciles de detectar. Un inhibidor pequeño y barato de 1W puede cubrir 20 km2. Un ejemplo de ellos son los PPD (Personal Privacy Devices) o los equipos SDR (Software Defined Radio) transmisores.

jamming spoofing

Diagrama de bloques para las operaciones jamming y spoofing usando bloques SDR como Front-End.

Spoofing

El spoofing es otra técnica de interferencia intencionada en la que un dispositivo transmite una señal análoga a la del satélite, pero de mayor potencia, de tal manera que el receptor GNSS pasa a sintonizar la señal falsa en lugar de la real, y con ella calcula una posición en la que realmente no se encuentra o una variable temporal errónea.

Al igual que un jammer, un spoofer, conocido así al equipo encargado de suplantar las señales auténticas GNSS, es de uso ilegal. Existen varias técnicas para lograr el objetivo de este ciberataque:

  • Simular una señal GNSS. Para ello, se usan bases de datos en línea relativas a almanaque, efemérides y códigos PRN para poder crear la señal GNSS falsa en un software simulador. Esta técnica tiene éxito si al emitir la señal falsa, esta es la primera que sintoniza el receptor objetivo, tras activar su periodo de adquisición. En caso contrario, estas pueden ser ignoradas, por lo que, a veces, se recurre al jamming como etapa previa.
  • Generar una señal GNSS análoga y sincronizada con la real. Consiste en un proceso gradual de alineación y desalineación entre la señal real y la falsa en tiempo, forma y potencia; es decir, no se impone la información falsa directamente como en el caso anterior. Para ello, hay que conocer la forma de la señal real, por lo que el spoofer debe tener capacidad de recepción y emisión.
  • Nulling. En esta técnica el spoofer emite dos señales por cada señal GNSS real a suplantar. Una de ellas es la real pero desfasada 180º, con lo que se consigue anular a la emitida por el satélite, la otra es la señal falsa de más potencia.
  • Meaconing. Como se mencionó en el apartado de jamming, existe una cierta probabilidad de que al hacer un meaconing la señal sea procesada correctamente por el receptor, inclusive si este es de tipo militar, y de esta forma el receptor calcule una posición falsa.

Soluciones

Para ambas amenazas es común la opción de incrementar la potencia de la señal real mediante repetidores para hacerla fuerte; sin embargo, está solución no es suficiente.

Como soluciones al jamming se plantean las siguientes:

  • Detectores de jamming: son dispositivos que detectan a un jammer activo cercano mediante algoritmos de procesado de señal, que identifican alteraciones en la onda recibida, como picos de frecuencia.
  • Antenas anti-jamming: son conocidas como CRPA (Control Reception Pattern Antenna) y básicamente son matrices de antenas receptoras con capacidad para modificar sus patrones de recepción y, de esta manera, poder reducir estos en la dirección en la que se recibe la interferencia, creando un espacio nulo para evitar el jamming. Permite, por tanto, detectar la dirección origen de la interferencia y proporcionar una ganancia adicional de recepción de las señales reales.
  • Equipos inerciales: esta solución consiste en acoplar a un receptor GNSS una unidad de medida inercial IMU (Inertial Measurement Unit). De esta forma, ante la pérdida de señal, el receptor realizará sus cálculos en base a los últimos datos calculados y a los proporcionados por la IMU.
  • Filtros notch o de rechazo de banda adaptativos para eliminar la región del espectro de frecuencia afectado por la interferencia. Han de implementarse antes del ADC (Analog-to-Digital Converter) del receptor.

Entre las soluciones al spoofing se encuentran:

  • Algoritmos de procesado de señal: buscan cambios bruscos en las características de la señal recibida, como la amplitud, fase o potencia, o también comprueban la función de autocorrelación de la misma. Esta técnica solo permite la detección en el momento inicial del ataque spoofing; tras ello, es inservible.
  • Monitorización del espectro radioeléctrico: para detectar señales duplicadas.
  • Matriz de antenas receptoras: detecta la señal falsa por su ángulo de llegada.
  • Cifrado: esta solución está presente para servicios militares o bajo autorización, quedando excluida del uso civil. El cifrado puede ser simétrico o asimétrico y puede hacerse a nivel de señal o a nivel de datos. Los códigos de cifrado y los algoritmos utilizados son secretos y sin ellos es imposible lograr el spoofing. Además, los receptores compatibles con esta solución deben integrar los algoritmos clasificados, disponer del repositorio de claves pertinente y estar certificados para su uso militar.
    • A nivel de señal únicamente se cifra el código PRN. Es el caso del código P(Y) del GPS, que resulta de cifrar el código P mediante un código W.
    • A nivel de datos únicamente se cifra el mensaje, no el PRN. Con ello, el receptor podrá hacer un seguimiento de la señal, pero nunca saber lo que dice el mensaje y, por tanto, no calculará la posición falseada. Es el caso del OS-NMA de Galileo.
  • Uso de un servidor de datos PRN: este método permite verificar la transmisión a partir de históricos de datos PRN almacenados sin que el receptor los tenga en su memoria interna, con lo que se ofrece seguridad a receptores simples.

Conclusión

El uso de receptores GNSS se ha extendido masivamente y las técnicas de jamming y spoofing suponen una amenaza en constante evolución, al mismo tiempo que lo hace la tecnología, dando lugar a equipos de bajo costo y tamaño con amplias capacidades de ataque y estrategias más sofisticadas.

A ello hay que sumar que, hasta la fecha, las transmisiones GNSS de uso civil carecen de protección antijamming y antispoofing, frente a las de uso militar, que sí; y para las de uso bajo autorización no existe una política reguladora aún.

Las técnicas de jamming y spoofing, según el propósito de quien las ejerza, pueden emplearse como técnicas de ataque o técnicas de defensa, como en la protección de espacios aéreos restringidos frente a drones.

Actualmente, se están desarrollando nuevas estrategias para hacer frente a estas ciberamenazas y lograr que los GNSS sea menos vulnerables; son por ejemplo: las nuevas generaciones de sistemas, como el GPS III; el uso de sistemas complementarios, como los Sistemas de Aumentación (SBAS), o el desarrollo de nuevos receptores, como GUARD (GNSS Universal Anti-spoofing Receiver Design).