ویرگول
ورودثبت نام
Davood Shaterzadeh
Davood Shaterzadeh
Davood Shaterzadeh
Davood Shaterzadeh
خواندن ۳ دقیقه·۴ ماه پیش

چرا حملات اسپوفینگ و جمینگ GNSS در برابر سامانه‌های ناوبری مدرن بی‌اثر هستند

در سال‌های اخیر، اسپوفینگ و جمینگ سیگنال GNSS به عنوان تهدیدی فزاینده برای صحت ناوبری، به‌ویژه در حوزه غیرنظامی، مطرح شده است. دسترسی روزافزون به رادیوهای نرم‌افزاری و شبیه‌سازهای سیگنال ارزان‌قیمت باعث شده که بازیگران مختلف بتوانند حملاتی ترتیب دهند که سیگنال‌های ماهواره‌ای تقلبی تولید یا سیگنال‌های واقعی را مختل کنند. این کار می‌تواند گیرنده‌های GPS را گمراه یا مختل کند و منجر به خطای ناوبری در حمل‌ونقل، لجستیک و زیرساخت‌های ارتباطی شود.

برای درک بهتر این موضوع، بهتر است کمی درباره سیگنال GNSS توضیح دهیم. سامانه‌هایی مانند GPS، Galileo، GLONASS و BeiDou به دستگاه‌ها اجازه می‌دهند با دریافت سیگنال از حداقل چهار ماهواره، موقعیت خود را تعیین کنند. هر ماهواره اطلاعات زمان و مدار را ارسال می‌کند و گیرنده با استفاده از این اطلاعات، فاصله‌ها را محاسبه کرده و موقعیت سه‌بعدی را به‌دست می‌آورد. این سامانه خطاهای شناخته‌شده مانند خطای ساعت و تأخیر سیگنال را تصحیح می‌کند، اما فرض را بر این می‌گذارد که همه سیگنال‌ها واقعی و دست‌نخورده‌اند. به همین دلیل، سامانه‌های استاندارد GNSS در شرایط عادی دقیق هستند اما در برابر دستکاری سیگنال‌ها (اسپوفینگ و جمینگ) آسیب‌پذیر می‌شوند.

اغلب حملات اسپوفینگ و جمینگ روی سیگنال GPS L1 C/A متمرکز می‌شوند که گیرنده‌های غیرنظامی از آن استفاده می‌کنند. این سیگنال، فرکانس مشخصی دارد، به طور عمومی مستندسازی شده، رمزگذاری نشده و با قدرت بسیار پایین ارسال می‌شود. همین سادگی باعث می‌شود مهاجمان بتوانند با تجهیزات ساده آن را تقلید یا قدرت آن را افزایش دهند. در نتیجه، مواردی گزارش شده که کشتی‌های غیرنظامی مسیرشان را گم کرده‌اند یا برنامه‌های مسیریابی موبایل موقعیت اشتباه را نشان داده‌اند. با این حال، این تهدیدها در مورد سامانه‌های ناوبری مدرن با امنیت بالا—مخصوصاً سامانه‌های نظامی و زیرساخت‌های حیاتی—اهمیت چندانی ندارند. برخلاف سامانه‌های غیرنظامی، این سامانه‌ها به‌گونه‌ای طراحی شده‌اند که در برابر دستکاری سیگنال، چندین لایه مقاومت داشته باشند.

یکی از دلایل اصلی این مقاومت، استفاده از سیگنال‌های رمزگذاری‌شده و احراز هویت‌شده است. مثلاً سیگنال M-code که در سامانه‌های نظامی آمریکا استفاده می‌شود، هم روی فرکانس L1 و هم L2 ارسال می‌شود و نسبت به سیگنال‌های غیرنظامی، رمزگذاری و محرمانه است و با قدرت بالاتر—مخصوصاً در مناطق عملیاتی—فرستاده می‌شود. بنابراین، تنها گیرنده‌هایی که کلید رمزگذاری دارند می‌توانند این سیگنال را دریافت کنند و برای افراد غیرمجاز حتی قابل شناسایی هم نیست.

علاوه بر رمزگذاری، سامانه‌های پیشرفته ناوبری از آنتن‌های خاص جهت‌دار و فناوری‌های شکل‌دهی پرتو استفاده می‌کنند. این آنتن‌ها می‌توانند زاویه ورود سیگنال را تشخیص دهند، پس سامانه می‌تواند سیگنال واقعی که از فضا می‌آید را از سیگنال جعلی که معمولاً از یک نقطه زمینی ارسال می‌شود، تشخیص دهد. تکنیک‌هایی مثل حذف سیگنال از جهت خاص به سامانه اجازه می‌دهد در لحظه با جمینگ و اسپوفینگ مقابله کند.

همچنین گیرنده‌های مدرن فقط به GNSS وابسته نیستند. آن‌ها داده‌های موقعیت‌یابی را از چند منبع مختلف ترکیب می‌کنند (sensor fusion). مثلاً از سامانه‌های ناوبری اینرسی (که با ژیروسکوپ و شتاب‌سنج کار می‌کند)، مکان‌یابی با استفاده از نقشه ارتفاع زمین، بینایی ماشین، لیزر، حسگر فشار و حتی ناوبری نجومی در شرایط خاص استفاده می‌کنند. با ترکیب این اطلاعات، سامانه می‌تواند صحت داده‌های مکانی را راستی‌آزمایی کند، خطاها را تشخیص دهد و حتی وقتی سیگنال GNSS قطع می‌شود، به کار خود ادامه دهد.

در نهایت، هرچند اسپوفینگ و جمینگ برای کاربردهای غیرنظامی GNSS تهدیدی واقعی محسوب می‌شوند، سامانه‌های ناوبری ایمن و مدرن ذاتاً در برابر این حملات مقاوم هستند. استفاده از سیگنال‌های رمزگذاری‌شده، آنتن‌های هوشمند و تنوع سنسورها باعث شده این سامانه‌ها حتی در صورت دخالت عمدی، دقت و قابلیت اطمینان بالایی داشته باشند. بنابراین، در واقع قربانیان اصلی دستکاری سیگنال، کاربران عادی و سامانه‌های تجاری هستند، نه سامانه‌های نظامی. این تصور که با مختل کردن سیگنال GNSS می‌توان عملیات‌های هوایی با امنیت بالا مثل هواپیماهای جنگی یا پهپادهای دشمن را مختل کرد، یک سوءبرداشت ناشی از ناآگاهی نسبت به معماری واقعی سامانه‌های ناوبری ایمن است.

جی پی اس
۰
۰
Davood Shaterzadeh
Davood Shaterzadeh
شاید از این پست‌ها خوشتان بیاید