Anti-leurrage et anti-brouillage de GPS par réseau d’antennes

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Domaines


Résumé

La localisation, la navigation et le transfert de temps (PNT) par constellation de satellites, et notamment le Système de Positionnement Global (GPS), sont devenus omniprésents dans notre quotidien. Le brouillage – volontaire ou non – et le leurrage de ces signaux très faibles sont désormais accessibles à tout le monde, mais les subir n’est pas une fatalité : nous allons aborder les méthodes pour se protéger de tels désagréments afin de retrouver les services d’origine en annulant ces interférants par une approche multi-antennes.


1. Introduction

Diverses constellations de satellites embarquant des horloges atomiques pour fournir une datation précise du temps de vol du signal reçu au sol sont actuellement en orbite : GPS américain, GLONASS russe, Galileo européen et Beidou/COMPASS chinois pour les constellations en orbite intermédiaire (MEO à une altitude de 20000 km) à portée planétaire. La disponibilité de ces signaux horaires ultra-stables apporte une multitude d’applications dans des domaines aussi variés que le transport, la génération distribuée d’énergie, les communications numériques longues portées ou les transactions boursières. L’importance de ces applications implique un intérêt évident pour le brouillage – perte de service – mais aussi le leurrage dans lequel un signal erroné est injecté pour fournir un service faussé. Compte tenu de la très grande distance des satellites et la puissance modeste émise d’une cinquantaine de watts, nous avions démontré...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] G. Goavec-Merou, J.-M Friedt, and F. Meyer. Leurrage du GPS par radio logicielle., MISC, HS19:88–106, Fev. 2019. https://connect.ed-diamond.com/MISC/MISCHS-019/Leurrage-du-GPS-par-radio-logicielle.

[2] L. Huang and Q. Yang. Low cost GPS simulator: GPS spoofing by SDR. In DEFCON, volume 23, 2015. media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf.

[3] M. Jones. nti-jam technology: Demystifying the CRPA. GPS World, April 2017. https://www.gpsworld.com/anti-jam-technology-demystifying-the-crpa/.

[4] I.J. Gupta, I.M. Weiss, and A.W. Morrison. Desired features of adaptive antenna arrays for GNSS receivers. Proc. IEEE, 104(6):1195–1206, June 2016.

[5]D Borio. Squaring and cross-correlation codeless tracking: analysis and generalisation. IET radar, sonar & navigation, 5(9):958–969, 2011.

[6] J.-M Friedt and G. Cabodevila. Exploitation de signaux des satellites GPS reçus par récepteur de télévision numérique terrestre DVB-T. Opensilicium, 15, 2015. https://connect.ed-diamond.com/Open-Silicium/OS-015/Decodage-des-signaux-de-satellites-GPS-recus-par-recepteur-de-television-numerique-terrestre-DVB-T.

[7] A. Broumandan, A. Jafarnia-Jahromi, S. Daneshmand, and G. Lachapelle. Overview of spatial processing approaches for GNSS structural interference detection and mitigation. Proc. IEEE, 104(6):1246–1257, June 2016.

[8] M.G. Amin, X. Wang, Y.D. Zhang, F. Ahmad, and E. Aboutanios. Sparse arrays and sampling for interference mitigation and DOA estimation in GNSS. Proc. IEEE, 104(6):1302–1317, June 2016.

[9] A.J. Fenn. Adaptive Antennas and Phased Arrays. à https://ocw.mit.edu/resources/res-ll-002-adaptive-antennas-and-phased-arrays-spring-2010/

[10] E. Schmidt, Z. Ruble, D. Akopian, and D. J Pack. Software-defined radio GNSS instrumentation for spoofing mitigation: A review and a case study. IEEE Transactions on Instrumentation and Measurement, 68(8):2768–2784, 2018.

[11] J.-M Friedt. Radar passif par intercorrélation de signaux acquis par deux récepteurs de télévision numérique terrestre. GNU/Linux Magazine France, 212:36–, 2018. https://connect.ed-diamond.com/GNU-Linux-Magazine/GLMF-212/RADAR-passif-par-intercorrelation-de-signaux-acquis-par-deux-recepteurs-de-television-numerique-terrestre

[12] T. K. Sarkar, H. Wang, S. Park, R. Adve, J. Koh, K. Kim, Y. Zhang, M. C Wicks, and R. D Brown. A deterministic least-squares approach to space-time adaptive processing (STAP). IEEE Transactions on Antennas and Propagation, 49(1):91–103, 2001.

[13] S.-J. Kim and R. A Iltis. for GPS receiver synchronization. IEEE Transactions on Antennas and Propagation, 40(1):132–144, 2004.

[14] D. Lu, Q. Feng, and R. Wu. Survey on interference mitigation via adaptive array processing in GPS. Piers Online, 2(4):357–362, 2006.

[15] J.-M Friedt. Analyse d’un brouilleur GPS. Hackable, 33:104–113, 2020. https://connect.ed-diamond.com/Hackable/HK-033/Analyse-d-un-brouilleur-GPS

[16] https://insidegnss.com/canadian-army-tests-novatels-gps-anti-jam-technology/



Articles qui pourraient vous intéresser...

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Monter son lab virtuel avec Kali Linux et VulnHub sous VirtualBox

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cet article, nous allons mettre en place un virtual lab, un environnement de travail virtuel. Cet environnement vous permettra de créer, exécuter et détruire à volonté des VM vulnérables. Tout ceci sera fait dans un réseau virtuel, que nous allons créer, afin que ces machines vulnérables ne soient pas exposées sur Internet ni même sur votre réseau LAN, et éviter qu’un pirate puisse les retourner contre vous. Votre machine d’attaque sera également une machine virtuelle, sous Kali Linux, afin de ne pas utiliser votre machine de tous les jours pour vous connecter aux machines vulnérables, pour les mêmes raisons de sécurité. Kali Linux sera dans le réseau virtuel protégé pour pouvoir communiquer avec les VM vulnérables, et aura une carte réseau supplémentaire pour pouvoir accéder à Internet, être mise à jour, etc.

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.