Moderne PNT-Systeme sind Computer, auf denen normalerweise ein komplettes Betriebssystem läuft. Im Guten oder im Schlechten werden sie sich mit ziemlicher Sicherheit auf irgendeine Weise mit dem Netzwerk verbinden. Bei der Identitätsprüfung geht es darum, zu wissen, woher Ihre Daten stammen, zu wissen, woher Ihre Software stammt, und eine Beweiskette zu erstellen, um die Quelle zu bestimmen. Alle Softwareupdates und/oder aufgenommenen Daten müssen authentifiziert werden, um sicherzustellen, dass sie von einer vertrauenswürdigen Quelle stammen. Dies umfasst nicht nur die Ephemeriden, sondern auch Karten, Datenbanken, Referenzstationsdaten und alle für den Betrieb erforderlichen Verschlüsselungsschlüsselmaterialien. Das Konzept der Chips Message Robust Authentication (CHIMERA) fügt eine Methode zur Überprüfung von Pseudorange-Messungen hinzu, die die Grundlage der Positions- und Zeitschätzung bilden.
Bei verbundenen Anwendungen ist es wichtig zu wissen, dass es mehrere "Man-in-the-Middle"-Angriffe gibt, die die Daten zerstören oder verändern können, bevor sie ihr Ziel erreichen, wenn der Empfänger seinen Standort meldet. Wenn der Autopilot des Schiffs Positions- und Geschwindigkeitsmeldungen vom GNSS-Empfänger empfängt, woher weiß er dann, dass zwischen ihm und dem Empfänger kein Dongle zur Datenänderung vorhanden ist? Spoofing ist ein Effekt, keine Methode Im Vergleich zum Hochfrequenz-Spoofing ist Netzwerk-Spoofing normalerweise eine einfachere (und leistungsfähigere) Methode.
Eine detaillierte Diskussion würde den Rahmen dieses Artikels sprengen, aber viele Protokolle und Verfahren der öffentlichen
Schlüsselinfrastruktur (PKI), die in der Internetkommunikation verwendet werden, sind direkt anwendbar. Vertrauenswürdige Plattformmodule (TPM) und Teilnehmeridentitätsmodule (SIM) (wie sie in Computern und Mobiltelefonen verwendet werden) können die Sicherheit weiter erhöhen. Updates, die dem Antivirenschutz ähneln, können die Fähigkeit des Empfängers aufrechterhalten, Bedrohungen zu erkennen, während sie sich weiterentwickeln.
Wenn das Subsystem im MOSA-Paradigma Probleme melden kann, die durch Spoofing, Interferenzen, Netzwerkangriffe, Hardwarefehler, Softwareschäden usw effektiver Flexible Reaktionsinstallation.
Auf der Suche nach Flexibilität und Verbesserung glaube ich, dass wir als Land noch nicht vollständig erforscht haben, wie ausländische Navigationssysteme sicher in kritische Anwendungen integriert werden können. Der Zugang zu mehr Signalen und mehr Systemen bietet ein erhebliches Flexibilitätspotenzial. Im Gegensatz dazu schränkte die Federal Communications Commission aus begrenzten Gründen einseitig ihre Verwendung gemäß den Part 25-Regeln ein. Stattdessen hat dies einige US-Unternehmen dazu veranlasst, ihre Satelliten unter ausländischer Flagge zu fliegen, um legalen Zugang zu von der FCC verbotenen Navigationssignalen zu erhalten. Dieselben Einschränkungen begrenzen die Leistung und den Nutzen von Präzisionspositionierungssystemen, autonomen Integritätsalgorithmen des Empfängers, Vorwärtszugsteuerungssystemen, Snapshot-RTK-Verarbeitung und Betrugserkennungsprozessen.
Ich fand, dass einer der interessanten Aspekte des Scheiterns von Galileo im Juli 2019 darin besteht, dass die Satelliten weiterhin gute Entfernungssignale erzeugen. Wenn Sie Ihre eigenen Ephemeriden bereitstellen können, z. B. von JPL, NASA, NSWC und/oder anderen Quellen, können Sie immer noch eine hervorragende Leistung erzielen. Ausländische Navigationssatelliten als "Gelegenheitssignale" zu betrachten und sorgfältig geplante und unterzeichnete Ephemeriden zu verwenden, die von den Vereinigten Staaten erzeugt werden, ist meiner Meinung nach eine mächtige und billige Verbesserung. Es gibt viel weniger Vertrauen im Ausland, aber Sie können viele erweiterte Vorteile zu den niedrigsten Kosten erhalten. Darüber hinaus können Sie die Auswirkungen globaler Systemausfälle begrenzen. Wenn Galileo das einzige Spiel in der Stadt wäre, wäre seine einwöchige Unterbrechung katastrophal. Tatsächlich wird sein Mangel bemerkt, aber er hat nur geringe Auswirkungen auf Operationen, die auf GNSS angewiesen sind.
GNSS unterscheidet sich in der Tat von Kommunikation. Die FCC hat einen Standard festgelegt, bei dem der Schadensmechanismus darin besteht, den GNSS-Empfänger in einen tiefen und unkontrollierten Sättigungszustand zu versetzen, wobei die Möglichkeit einer harmlosen Signalmischung und Schadensverursachung ignoriert wird. Der Test hat dieses Problem bisher nicht untersucht, daher könnte unsere nationale Politik darin bestehen, das RF-Äquivalent von Alkohol und Fentanyl zu mischen und zu hoffen, die besten Ergebnisse zu erzielen. Darüber hinaus hat die FCC die Bedeutung der GNSS-basierten Fernerkundung für die Überwachung des Klimawandels kaum erkannt. Der von Ligados Signal erzeugte Hochfrequenzrauch schränkt unsere Fähigkeit ein, klarer zu verstehen, was auf der Erde passiert. Die Entscheidung der FCC muss auf der Grundlage solider Technik überprüft werden.
Rauchmelder können Brände nicht löschen, aber durch Frühwarnung können sie schneller und effektiver reagieren. Der Smart Receiver warnt vor Störungen, damit der Benutzer Korrekturmaßnahmen ergreifen kann. Mit klaren Aussagen wie "Ich stecke fest und weiß nicht wo ich bin/wie spät ist es" wird der Zeitaufwand für das Debuggen von GNSS-bezogenen Systemen reduziert. Das Multisensorsystem kann die Einführung gefährlicher irreführender Informationen (HMI) in seinen PNT-Schätzprozess vermeiden, so dass es vermeiden kann, die Schätzung zu zerstören. Der Flottenmanager erkennt, wenn ein Mitarbeiter sein Arbeitsfahrzeug blockiert hat und kann dieses Verhalten durch ein leises Gespräch korrigieren.
Es ist nicht schwer oder teuer, ein wenig Intelligenz in den Empfänger einzubauen. Zumindest ist eine plötzliche Änderung der Einstellung der automatischen Verstärkungsregelung (AGC) ein starkes Anzeichen für eine Störung. Wenn ACG Ihnen mitteilt, dass viel Strom in das vordere Ende des Empfängers fließt und Ihr C/N 0-Meter anzeigt, dass das SNR hoch ist, haben Sie möglicherweise einen Spoofer. In Verbindung mit anderen einfachen Technologien (siehe Kapitel 24 von Positionierungs-, Navigations- und Timing-Technologien im 21. Jahrhundert) kann der Empfänger eine funktionsreiche Beschreibung der HF-Umgebung liefern, die er erlebt.
Vorhin ist mir aufgefallen, dass die meisten Receiver mit dem Netzwerk verbunden sind. Aggregieren Sie Berichte von mehreren Empfängern und verwenden Sie dann Crowdsourcing-Methoden, um Störquellen zu orten und ihr Verhalten zu charakterisieren. Mit diesem umfassenderen Situationsbewusstsein können wir jetzt die Lage von signal jammer Hotspots und die Motivationen, die ihre Verwendung antreiben, besser verstehen. Ebenso bildet die Frühwarnung von Trends die Grundlage für entsprechende und kostengünstigere Reaktionsmaßnahmen.
Schließlich ermöglicht die Bereitstellung von genauen signal jammer standorten für Strafverfolgungsbehörden Strafverfolgungsmaßnahmen, nicht so sehr, weil sie den signal jammer fangen wollen, sondern weil die kriminellen Aktivitäten das Stören stimulieren.