Τεχνικές και τρόποι παραποίησης δεδομένων συσκευών εντοπισμού θέσεις (GPS Hijacking). Κίνδυνοι και απειλές που προκύπτουν από την εσκεμμένη αλλοίωση του σήματος. Αξιολόγηση και εκτίμηση των μεθόδων και τεχνικών παραπλάνησης σε πολιτικές-στρατιωτικές κινητές πλατφόρμες καθώς και παρουσίαση πιθανών τρόπων αντιμετώπισης.

Various ways and techniques used to counterfeit GPS devices (GPS Hijacking).Threats and dangers that arise by the deliberate falsification of signal. Assessment and evaluation of methods and techniques of deception used into civil- military mobile platforms, as well as possible GPS spoofing countermeasures (english)

  1. MSc thesis
  2. Κυρίτσης, Παναγιώτης
  3. Μεταπτυχιακή Εξειδίκευση στα Πληροφοριακά Συστήματα (ΠΛΣ)
  4. 24 September 2017 [2017-09-24]
  5. Ελληνικά
  6. 145
  7. Χατζηευθυμιάδης, Ευστάθιος
  8. Παραποίηση Σήματος GPS | Τρωτότητες GPS | Διαδικασία Συσχέτισης | Απειλές , Κενά Ασφαλείας | Επανεκπομπή σήματος | Spoofing
  9. 1
  10. 1
  11. 101
  12. ΕΙΚΟΝΑ 1: Ο ΔΟΡΥΦΟΡΟΣ TIMATION NTS-1 ........................................................................................... 14 ΕΙΚΟΝΑ 2: ΚΑΤΑΡΓΗΣΗ ΤΗΣ ΛΕΙΤΟΥΡΓΙΑΣ ΕΠΙΛΕΚΤΙΚΗΣ ΔΙΑΘΕΣΙΜΟΤΗΤΑΣ (SA FEATURE) ΤΟΝ ΜΑΙΟ ΤΟΥ 2000 ....................................................................................................................................... 15 ΕΙΚΟΝΑ 3 :ΤΑ ΤΡΙΑ ΤΜΗΜΑΤΑ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ GPS ........................................................................... 17 ΕΙΚΟΝΑ 4: ΚΑΤΑΝΟΜΗ ΔΟΡΥΦΟΡΩΝ ΣΕ ΤΡΟΧΙΑΚΑ ΕΠΙΠΕΔΑ ΣΤΗΝ ΑΝΑΔΙΑΤΑΞΗ ΤΟΥ 2009 ............. 18 ΕΙΚΟΝΑ 5: ΙΣΤΟΡΙΚΗ ΕΞΕΛΙΞΗ ΤΩΝ ΔΟΡΥΦΟΡΩΝ ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ GPS .......................................... 19 ΕΙΚΟΝΑ 6:ΕΠΙΜΕΡΟΥΣ ΛΕΙΤΟΥΡΓΙΕΣ ΤΩΝ ΥΠΟΣΥΣΤΗΜΑΤΩΝ ΤΟΥ OCS ............................................... 21 ΕΙΚΟΝΑ 7:ΤΟ ΤΜΗΜΑ ΕΛΕΓΧΟΥ (CONTROL SEGMENT) ΤΟΥ ΣΥΣΤΗΜΑΤΟΣ GPS ............................... 22 ΕΙΚΟΝΑ 8: ΣΥΓΚΡΙΣΗ ΤΗΣ ΑΚΡΙΒΕΙΑΣ ΤΟΥ GPS ΜΕ ΚΑΙ ΧΩΡΙΣ ΤΗΝ ΛΕΙΤΟΥΡΓΙΑ SA .......................... 26 ΕΙΚΟΝΑ 9: ΟΡΙΖΟΝΤΙΑ ΣΦΑΛΜΑΤΑ ΛΑΘΟΥΣ ΔΕΚΤΩΝ GPS ΔΕΚ. 2016 ................................................... 27 ΕΙΚΟΝΑ 10: ΑΝΑΠΑΡΑΣΤΑΣΗ ΚΩΔΙΚΟΠΟΙΗΣΗΣ CDMA .......................................................................... 30 ΕΙΚΌΝΑ 11: ΤΕΧΝΙΚΗ ΔΙΑΜΟΡΦΩΣΗΣ DIRECT SEQUENCE SPREAD SPECTRUM ............................. 31 ΕΙΚΟΝΑ 12: 8-PSKΔΙΑΜΟΡΦΩΣΗ ............................................................................................................ 33 ΕΙΚΟΝΑ 13: BPSK ΔΙΑΜΟΡΦΩΣΗ ΣΤΟΝ L1 ΦΟΡΕΑ .................................................................................. 34 ΕΙΚΟΝΑ 14: BOC MODULATION (ΧΩΡΙΣ ΤΟ ΝΑΥΤΙΛΙΑΚΟ ΜΗΝΥΜΑ) ....................................................... 35 ΕΙΚΟΝΑ 15: ΣΥΝΟΨΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL1 ΣΗΜΑΤΟΣ ............................................................ 41 ΕΙΚΟΝΑ 16: ΦΑΣΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL1 ΣΗΜΑΤΟΣ .................................. 42 ΕΙΚΟΝΑ 17: ΣΥΝΟΨΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL2 ΣΗΜΑΤΟΣ ............................................................ 43 ΕΙΚΟΝΑ 18: ΦΑΣΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL2 ΣΗΜΑΤΟΣ .................................. 44 ΕΙΚΟΝΑ 19: ΣΥΝΟΨΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL5 ΣΗΜΑΤΟΣ ............................................................ 44 ΕΙΚΟΝΑ 20: ΦΑΣΜΑΤΙΚΗ ΑΠΕΙΚΟΝΙΣΗ ΧΑΡΑΚΤΗΡΙΣΤΙΚΩΝ ΤΟΥ GPSL5 ΣΗΜΑΤΟΣ .................................. 45 ΕΙΚΟΝΑ 21: ΔΟΜΗ ΤΟΥ ΝΑΥΤΙΛΙΑΚΟΥ ΜΗΝΥΜΑΤΟΣ ( NAVIGATION MESSAGE) .................................... 46 ΕΙΚΟΝΑ 22: ΜΟΡΦΗ ΤΩΝ ΝΑΥΤΙΛΙΑΚΩΝ ΜΗΝΥΜΑΤΩΝ L2 CNAV ΚΑΙ L5 CNAV ................................. 49 ΕΙΚΟΝΑ 23: ΤΟ ΝΕΟ ΝΑΥΤΙΛΙΑΚΟ ΜΗΝΥΜΑ CNAV-2 ΓΙΑ ΤΗΝ L1 ......................................................... 50 ΕΙΚΌΝΑ 24: ΟΙ ΤΡΕΙΣ ΣΦΑΙΡΕΣ. ................................................................................................................ 52 ΕΙΚΟΝΑ 25: ΣΗΜΕΙΟ ΤΟΜΗΣ ΔΟΡΥΦΟΡΩΝ ............................................................................................... 52 ΕΙΚΟΝΑ 26: ΣΧΗΜΑΤΙΚΗ ΑΝΑΠΑΡΑΣΤΑΣΗ ΜΕΤΡΗΣΗΣ ΨΕΥΔΟΑΠΟΣΤΑΣΕΩΝ GPS .............................. 54 ΕΙΚΟΝΑ 27: ΜΕΘΟΔΟΙ ΜΕΤΡΗΣΗΣ ΧΡΟΝΟΥ ΣΤΟ ΣΥΣΤΗΜΑ GPS ............................................................. 55 ΕΙΚΟΝΑ 28: ΣΧΗΜΑΤΙΚΗ ΑΝΑΠΑΡΑΣΤΑΣΗ ΣΥΝΤΕΤΑΓΜΕΝΩΝ ΔΟΡΥΦΟΡΩΝ ΚΑΙ ΔΕΚΤΗ GPS ............. 57 ΕΙΚΟΝΑ 29: ΣΦΑΛΜΑ ΠΟΛΥΔΙΟΔΕΥΣΗΣ ΣΤΟ GPS .................................................................................... 63 ΕΙΚΟΝΑ 30: ΠΗΓΕΣ ΣΦΑΛΜΑΤΟΣ ΣΕ GPS ................................................................................................ 64 ΕΙΚΟΝΑ 31: ΓΡΑΦΙΚΗ ΑΠΕΙΚΟΝΙΣΗ ΣΦΑΛΜΑΤΩΝ GPS ............................................................................ 65 ΕΙΚΟΝΑ 32: ΔΕΙΚΤΗΣ DOP ...................................................................................................................... 66 ΕΙΚΟΝΑ 33: ΤΥΠΙΚΗ ΔΙΑΤΑΞΗ ΛΕΙΤΟΥΡΓΙΑΣ ΔΕΚΤΗ GPS ........................................................................ 67 ΕΙΚΟΝΑ 34: ΠΑΡΑΔΕΙΓΜΑ ΑΠΟΚΤΗΣΗΣ ΚΩΔΙΚΑ ΔΟΡΥΦΟΡΟΥ ΜΕ PRN 21 ........................................... 70 ΕΙΚΟΝΑ 35: ΥΠΟΛΟΓΙΣΜΟΣ ΤΗΣ ΘΕΣΗΣ ΕΝΟΣ ΔΕΚΤΗ GPS ...................................................................... 72 ΕΙΚΟΝΑ 36: ΑΥΤΟΣΧΕΔΙΟΣ JAMMER WAVE BUBBLE............................................................................... 78 ΕΙΚΟΝΑ 37: ΕΞΕΛΙΞΗ ΤΩΝ ΠΕΡΙΣΤΑΤΙΚΩΝ ΠΑΡΕΜΒΟΛΗΣ ΜΕΧΡΙ ΤΟ 2014 .......................................... 79 ΕΙΚΟΝΑ 38: ΕΞΕΛΙΞΗ ΤΩΝ ΠΕΡΙΣΤΑΤΙΚΩΝ ΠΑΡΑΠΛΑΝΗΣΗΣ ΜΕΧΡΙ ΤΟ 2014 ....................................... 82 ΕΙΚΟΝΑ 39: ΑΠΕΙΚΟΝΙΣΗ ΕΠΙΘΕΣΗΣ SPOOFING ΜΕΣΩ ΦΟΡΗΤΟΥ ΔΕΚΤΗ-SPOOFER........................ 88 ΕΙΚΟΝΑ 40: ΚΑΤΑΛΗΨΗ ΤΩΝ SIGNAL TRACKING LOOPS ΜΕΣΩ ΣΤΑΔΙΑΚΗΣ ΑΥΞΗΣΗΣ ΙΣΧΥΟΣ ......... 89 ΕΙΚΟΝΑ 41: BLOCK ΔΙΑΓΡΑΜΜΑ ΤΗΣ ΛΕΙΤΟΥΡΓΙΚΗΣ ΜΟΝΑΔΑΣ ΕΛΕΓΧΟΥ ΕΝΟΣ SPOOFER ............. 92 ΕΙΚΟΝΑ 42:ΥΠΕΡΒΟΛΕΣ ΔΥΝΑΤΗΣ ΤΟΠΟΘΕΤΗΣΗΣ ΚΕΡΑΙΩΝ ΕΠΙΤΙΘΕΜΕΝΟΥ ΟΤΑΝ ΥΠΟΔΥΕΤΑΙ ΤΟΝ ΔΟΡΥΦΟΡΟ ΓΙΑ 2 ΘΥΜΑΤΑ. ΚΑΘΕ ΥΠΕΡΒΟΛΗ ΑΝΤΙΠΡΟΣΩΠΕΥΕΙ ΤΙΣ ΠΙΘΑΝΕΣ ΘΕΣΕΙΣ ΓΙΑ ΜΙΑ ΚΕΡΑΙΑ PI ................................................................................................................................................... 97 ΕΙΚΟΝΑ 43: ΟΠΤΙΚΟΠΟΙΗΣΗ ΤΩΝ ΔΥΝΑΤΩΝ ΘΕΣΕΩΝ ΓΙΑ ΤΟΝ ΕΠΙΤΙΘΕΜΕΝΟ. ΓΙΑ 2 ΣΤΟΧΟΥΣ ΟΛΑ ΤΑ ΣΗΜΕΙΑ ΤΟΜΗΣ ΤΩΝ ΥΠΕΡΒΟΛΩΝ, ΓΙΑ 3 ΣΤΟΧΟΥΣ ΣΤΗΝ ΚΑΜΠΥΛΗ ΤΟΜΗΣ ΤΟΥΣ, ΓΙΑ 4 ΣΤΟΧΟΥΣ ΣΤΑ 2 ΛΕΥΚΑ ΣΗΜΕΙΑ. .................................................................................................................... 97 ΕΙΚΟΝΑ 44: ΠΛΑΤΟΣ ΣΥΣΧΕΤΙΣΗΣ ΓΙΑ ΨΕΥΤΙΚΑ ΚΑΙ ΑΥΘΕΝΤΙΚΑ PRN ΣΗΜΑΤΩΝ .............................. 107 TABLE 1: ΕΚΣΥΓΧΡΟΝΙΣΜΟΣ ΔΟΡΥΦΟΡΩΝ GPS .................................................................................... 135 TABLE 2: ΣΥΣΧΕΤΙΣΜΟΣ ΑΡΙΘΜΩΝ PRNS ΜΕ BLOCKS ........................................................................... 135 TABLE 3: ΔΟΡΥΦΟΡΟΙ ΣΥΣΤΗΜΑΤΟΣ GPS ............................................................................................. 136
    • Αντικειμενικός σκοπός της παρούσας διπλωματικής εργασίας, είναι η παρουσίαση των διαφόρων μεθόδων παραποίησης σημάτων του συστήματος προσδιορισμού θέσης GPS (Global Positioning system) καθώς και των κινδύνων που προκύπτουν από την εσκεμμένη αλλοίωση του σήματος. Προτού όμως φτάσουμε εκεί κρίνεται σκόπιμο να ανατρέξουμε πίσω στο πως αναπτύχθηκαν και εξελίχθηκαν διαφορετικά συστήματα δορυφορικού προσδιορισμού θέσης GNSS (Global Navigation Satellite Systems) και πως τελικά επικράτησε το NAVSTAR/GPS, ποια είναι τα δομικά στοιχεία του συστήματος και ποιες οι αρχές λειτουργίας του, εξετάζοντας παράλληλα και το μαθηματικό μοντέλο προσδιορισμού θέσης, για να οδηγηθούμε στην συνέχεια στην ανάλυση των ευπαθειών του συστήματος, εξετάζοντας τις τρωτότητες των δεκτών GPS καθώς και τις κατηγορίες επιθέσεων που έχουν παρατηρηθεί το χρονικό διάστημα λειτουργίας τους. Ακολούθως και αφού θα είναι πλέον πλήρως κατανοητό το πώς λειτουργεί το σύστημα GPS και ποιες τρωτότητες εμφανίζει, θα παρουσιαστούν διάφοροι προτεινόμενοι τρόποι θωράκισης των συσκευών GPS από τις υπάρχουσες τεχνικές αλλοίωσης σήματος, και θα αναλυθούν οι κίνδυνοι που παρουσιάζονται σήμερα από την εσκεμμένη παραποίηση σημάτων GPS καθώς και οι προεκτάσεις αντίστοιχων ενεργειών τόσο σε πολιτικές πλατφόρμες (έξυπνα κινητά, βάσεις δεδομένων, μέσα κοινωνικής δικτύωσης, μη επανδρωμένα αεροχήματα, συστήματα πλοήγησης, δίκτυα κινητής τηλεφωνίας) όσο και σε στρατιωτικά συστήματα ραδιοναυτιλίας και τηλεπικοινωνιών. Τέλος θα γίνει μία συνοπτική αναφορά στις μελλοντικές προοπτικές θωράκισης του συστήματος GPSκαι την ανάγκη εκσυγχρονισμού των δομικών του στοιχείων.
    • The main purpose of the current essay is the presentations of the different methods used to spoof- alter the signal transmitted by the Global Positioning System, as well as the threats-dangers that arise by this deliberate falsification of the emitted signal. Before that though, it only seems right to go back in time and walk through the evolution of the GPS together with the rest of Global Navigation Satellite Systems, and examine how eventually the NAVSTAR GPS prevailed, what are its major components and operation principles. We will also inspect the mathematical model and equations that describe the correlation process in order to reach consequently to the description of the vulnerabilities of GPS, investigating the gaps of security not only to the part of the receiver but also describing various types of attacks that have been noticed during its period of operation. Subsequently and assuming that it is already fully clear how the GPS is functioning and what are its vulnerabilities, we will present different methods to shield GPS receivers from the existing spoofing techniques. We will also analyze the threats that arise today by this deliberate falsification of the emitted signal as well as the consequences of these actions both in civil (smart phones, databases, social media, UAV’s, navigation and telecommunication systems, etc) and military platforms. Finally we will refer briefly to the future shielding of GPS and the need for modernization of its major components
  13. Items in Apothesis are protected by copyright, with all rights reserved, unless otherwise indicated.