+33 5 62 80 82 58

Évaluation des performances d’intégrité des systèmes de positionnement GNSS à détecter et à déjouer les effets d’une opération de leurrage (Spoofing)

Quelle est l’exposition d’un système de positionnement aux risques de leurrage ?

QU’EST CE QU’UN LEURRAGE GNSS  ?

Les technologies GNSS sont implémentées dans de nombreuses applications telles que l’aviation, la navigation maritime, les transports routiers ou ferroviaires. Elles utilisent les signaux satellitaires pour calculer des positions précises en tout lieu et à tout moment. Malheureusement, des acteurs malveillants sont susceptibles de les leurrer, en manipulant et en leur superposant de faux-signaux pour dérouter ces moyens de transports des trajectoires attendues.

Ces attaques GNSS peuvent entraîner des conséquences graves sur la navigation et la synchronisation précise du temps.

Le niveau de la menace ne cesse de progresser avec l’apparition sur le marché de dispositifs portables de leurrage (spoofing) à faible coût.

Pour faire face, les industriels conçoivent et intègrent dans leurs terminaux des dispositifs de contremesures pour détecter et atténuer les effets de ces attaques GNSS. Quant aux autorités nationales et Européennes compétentes, elles adoptent des réglementations et des normes pour améliorer la sécurité d’emploi de ces systèmes de positionnement.

Les essais ont ici vocation à établir le niveau de vulnérabilité des solutions GNSS.

GNSS spoofing

Figure 1 – Effet sur un récepteur – Essais de vulnérabilité aux risques de leurrage GNSS

 

detection et RESILIENCE face AU LEURRAGE GNSS

Les techniques de leurrages sont nombreuses et certaines sont particulièrement sophistiquées.

Dans tous les cas, une analyse de sécurité est indispensable afin de se concentrer sur les attaques les plus probables et celles ayant les effets les plus dommageables pour vos activités.

La plupart des dispositifs de contremesures cherchent à détecter les phénomènes de discontinuités temporelles et les écarts de positions irréalistes.

Une surveillance ultrasensible améliorera les capacités de détection pour déjouer les attaques. Cependant, un excès de susceptibilité entraine d’un autre côté de fausses alarmes ou des indisponibilités du système d’authentification (ex. OSNMA de GALILEO) des signaux satellitaires originaux.

Aussi, les critères de performances attendus doivent être définis avec soin avant de procéder à des essais de vulnérabilité. En particulier, il est nécessaire de bien sélectionner les cas de leurrages retenus et de bien définir les conditions typiques d’emploi (environnements, vitesses, ambiances).

  • Rapidité et sensibilité des détections ;
  • Fiabilité des détections en fonctions des cas d’essais ;
  • Résilience des calculs de position ;
  • Robustesses aux signaux interférents, souvent concomitants aux attaques GNSS par le leurrage ;
  • Compatibilité avec les services d’authentification des signaux ;
  • Maintenabilité et mise à jour du dispositif de contremesures, à l’instar des systèmes de protection contre la cybersécurité.
    gnss spoofing detection

    Figure 2 – Exemple – Menaces du leurrage GNSS dans les activités maritimes

    CERTIFICATS D’ESSAIS DES CONTREMESURES AU LEURRAGE GNSS

    Plusieurs méthodes sont proposées pour évaluer l’efficacité des contremesures implémentées.

    En premier lieu, il convient de s’assurer de leurs bons fonctionnements, de leurs réactivités et de leurs parfaites compatibilités avec les services d’authentification des signaux GNSS, comme celui de l’OSNMA de GALILEO.

    Ensuite, en absence de tout leurrage, il faut éprouver sa fiabilité et sa disponibilité en présence de perturbations typiques du cas d’usage considéré, c’est-à-dire des dégradations de la qualité du signal causées par l’environnement local (ponts, feuillages, multitrajets, diffractions de la houle…) ou encore provoquées par des interférences électromagnétiques non-volontaires.

    Enfin, les cas de leurrage seront étudiés, un à un, pour établir la robustesse du dispositif à leurs effets, individuellement.

    Ce parcours d’inspection des vulnérabilités commencera par les attaques les plus courantes ou les plus faciles à mettre en œuvre, comme celle désignée sous terme « meaconing ».

      anti-spoofing devices

      Figure 3 – Cyber Attaque GNSS – Évaluation des risques du leurrage GNSS