Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 1. März
Wartung: PT6-Probleme
Erinnerungen an das Reno Air-Race
Aktuelle Neuerungen für die GA in Europa
Rigging: Einmal geradeaus bitte!
Innsbruck bei Ostwind
Unfall: De-facto Staffelung am unkontrollierten Flugplatz
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
GPS Spoofing ...
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

  80 Beiträge Seite 2 von 4

 1 2 3 4 
 

5. Januar 2018: Von Chris _____ an Wolff E.

"Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen"

Stichwort asymmetrische Verschlüsselung / kryptographische Signatur.

Und hört einfach mal mit dem Bashing gegen TJ auf. Verdammt schlechter Stil.

5. Januar 2018: Von Tee Jay an Chris _____

Danke, vollkommen richtiges Stichwort. Interessanterweise sind symmetrische Verfahren sowas von 70er Jahre... genauso wie GPS... muss gerade schmunzeln...

In den letzten Jahrzehnten hat man mit TLS genau die gleichen Probleme durchlebt... wenn der übertragene GPS Inhalt nur mit mathematisch sicheren Algorithmen abgesichert wäre, könnte auch nichts gespooft werden.

5. Januar 2018: Von John Martens an Wolff E.

@John, macht ja nix, ich bin am Anfang auch auf unseren "Superschlauen" eingegangen. Musste wie viele einsehen, das es Zeitverschwendung ist. Einfach überlesen, lohnt meist nicht, was er schreibt. Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen. Und das ist im GPS nicht vorgesehen und würde das System auch völlig überfordern bzw. die Sender in den Empfängern brauchen auch deutlich mehr Strom beim senden als beim empfangen.

Jep... Das disskutieren macht ja eigentlich Spaß... Aber so bringt es wenig... Es gibt vermulich Möglichkeiten eine relativ sichere Einweg Verschlüsselung zu machen wie z.B. Sky das macht...

5. Januar 2018: Von Richard Georg an Wolff E. Bewertung: +1.00 [1]

Also >>

Ade GPS

Zurück zu Papierkarte, Navigationsbesteck und Uhr.

Auch ade von NDB, VOR und ILS die noch älter sind und noch leichter gestört werden können.

5. Januar 2018: Von Marco Schwan an Tee Jay

Das Thema Verschlüsselung ist eine Welt für sich. Was viele vergessen, so alt wie GPS ist gab es damals nur symmetrische Verfahren.

Alle Asymmetrische Verschlüsselungssystem werden nur für den Schlüsselaustausch genutzt und die eigentliche Daten werden wieder mit den symmetrische Verschlüsselungssystem.

Auch GPS hat ein Verschlüsselten Modus mit dem P-Code der auch nur schwerer zu stören und nur für das US-Militär oder Verbündete ist. Aber auch nicht alle Leute dort dürfen es nutzten, des wegen wurde 2003 auch nicht der SA-Modus (selective availability = SA, mit einem Fehler von größer 100 m) wieder aktiviert, sondern es wurde vorort bewusst gestört. Damit die eigenen Einheiten außerhalb des Kampfgebiets noch zuverlässig Navigieren können.

IMHO: Das erklärte Designziel für das zivile GPS-Signal ist das es gespooft und gestört werden kann.

Sky/Premiere haben auch schon mehre mal die Verschlüsselung ausgetauscht, da die alte irgend wann geknackt wurde.

5. Januar 2018: Von Tee Jay an Marco Schwan

IMHO: Das erklärte Designziel für das zivile GPS-Signal ist das es gespooft und gestört werden kann.

Diesem IMHO schliesse ich mich uneingeschränkt an. Wie erklärt sich nur dann diese GPS Hörigkeit und das blinde Vertrauen? Bei aller Bequemlichkeit sind die GPS Systeme bei uns in Kleinflugzeugen "for information purpose only" die meisten jedoch nutzen es "for navigation purposes" und das meistens "only" ohne Plan B für Flüge on top oder GPS Approaches.

Das skizzierte Spoofing-Szenario, das Signal in der Nähe eines RNAV Platzes mit einer Drohne bei IMC einfach mal in die benachbarte Innenstadt zu leiten, ist real und die Ausführung IMHO weder teuer noch aufwändig (Slides von der DEFCON Präsentation sind weiter oben verlinkt). Einer nannte zusätzlich noch ACAS/TCAS als weiteren "Angriffsvektor". Eine Kombination von beiden ist auch möglich: Irgendwo bei IMC hinfühen wo viele Hochhäuser sind und dann eine RA zum Sinken. Warum Flugzeuge noch entführen und in Hochhäuser lenken, wenn es auch remote möglich ist?

Sky/Premiere haben auch schon mehre mal die Verschlüsselung ausgetauscht, da die alte irgend wann geknackt wurde.

Keine Ahnung as Premiere/Sky gemacht hat oder wie die arbeiten. Bezogen auf Standards im Internet ist ein Wechsel der Verfahren und Cipher über die Zeit vollkommen normal. GPS jedoch arbeitet mit dem technologischen Stand der 70er Jahre. Die einzigen Sicherheitsmerkmale sind nach oben weisende Antennen und "Security through obscurity" für den militärischen Teil. Letztgenannte Methode hat in der IT noch nie funktioniert.

5. Januar 2018: Von Peter S an John Martens

Der Zusammenhang hier - und deshalb finde ich den Vorwurf an Tee Jay auch nicht fair - ist, dass die Schöpfer aller genannten Protokolle nicht einen einzigen Gedanken daran verschwendet haben, Manipulation auszuschliessen und Abhören zu verhindern. Das zieht sich wie ein roter Faden durch die Geschichte der IT und betrifft auch Plattformen in wirklich jeder Branche, um den Kreis einmal grösser zu ziehen. Egal ob Herzschrittmacher, Insulinpumpen, KFZ-Elektronik, Bankenkommunikation, Signalisierung in Telefonnetzen - oder eben auch einige der Avionik-Systeme über die wir hier diskutieren.

Das Unglückliche daran ist, dass auch gut Meinende immer wieder Argumente finden, dieses Vorgehen auch noch rechtfertigen: „Wer hätte daran schon Interesse?“, „Da kann man anders einfacher Schaden anrichten!“, „Wer treibt schon den Aufwand?“, „Wer hat schon den passenden Zugang zu Telefonnetzen?“, etc.

Die Antwort lautet, dass über die Lebenszeit der System oder Protokolle Aufwand und Kosten in aller Regel erheblich sinken und Angriffsvektoren auch von wenig oder weniger technisch Gebildeten genutzt werden können. Hinzu kommt die in aller Regel vergleichsweise geringe Chance als Angreifer erwischt zu werden. Und, über Motivation zu spekulieren, ist ohnehin müssig, weil diese sich kaum global vorhersehen lässt.

Mir ist kein einziger Fall bekannt bei dem ein Pathologe als Todesursache „Softwaremanipulation der Insulinpumpe“ festgestellt hätte. Ein Todesfall durch Polonium, was für einen Angreifer ein erheblich höheres Risiko, entdeckt zu werden, und höheren Ressourceneinsatz bedeutet, hingegen schon.

Ein einziger Idiot kann bei niedriger Wolkenuntergrenze mit wenigen 100 Euro faktisch einen RNAV-only Flugplatz schliessen, wenn er leichten Zugang zur Technologie hat. Warum sollte er? Keine Ahnung. Warum richten Idioten Laserpointer auf Cockpits? Ebenfalls keine Ahnung.

Ich habe einmal miterleben dürfen wie ein Kleinkrimineller ein Rudel gehackter Babyphones genutzt hat, um einen Cloudservice meiner Firma zu stören und Lösegeld zu erpressen (Dank eines Problem im Internetproktokolldesign). Der Schaden lag im 7-stelligen Bereich, der Einsatz bei wenigen 100 Euro. Der Typ war nicht schlau und wird sicher auf Bewährung draussen bleiben, wenn ihm die ganzen Drogendelikte nicht doch noch einsitzen lassen.

Der Lichtblick: im Falle von Satnav lässt sich das Problem der Manipulation vergleichsweise einfach lösen Meinem Verständnis nach nicht nur theoretisch, sondern auch praktisch.

5. Januar 2018: Von Gerald Heinig an Chris _____

"Zumal, wenn man das GPS verschlüsseln würde, was bringt das? Nichts, da die Empfänger ja das Signal irgendwie entschlüsseln müssten und dazu den Key benötigen würden. Erst eine 2-Way Kommunikation mit User/Password würde es sicherer machen"

Stichwort asymmetrische Verschlüsselung / kryptographische Signatur.

Chris, das hilft kaum weiter: asymmetrische Schlüssel sind sehr groß, typischerweise >128 byte (1024 bit, was heutztage nicht mehr als sicher angesehen wird). Dann müßte jedes Datenpaket mindestens so groß sein. Wenn ich mich richtig erinnere, sind GPS Datenpakete deutlich kleiner (ich rede nicht von Ephemeris Daten).

Normalerweise wird asymetrische Verschlüsselung nur zum Schlüsselaustausch eingesetzt, nicht zur Verschlüsselung der eigentlichen Kommunikation; das wird dann über symmetrische Verfahren gemacht (heutzutage häufig AES).

5. Januar 2018: Von Gerald Heinig an Tee Jay

Danke, vollkommen richtiges Stichwort. Interessanterweise sind symmetrische Verfahren sowas von 70er Jahre... genauso wie GPS... muss gerade schmunzeln...

In den letzten Jahrzehnten hat man mit TLS genau die gleichen Probleme durchlebt... wenn der übertragene GPS Inhalt nur mit mathematisch sicheren Algorithmen abgesichert wäre, könnte auch nichts gespooft werden.

Symmetrische Verfahren sind keineswegs veraltet: AES ist von ca. 2000 und ist hochmodern, wird in sehr vielen Chips in Hardware unterstützt und ist daher auch extrem schnell und ressourcenschonend.

Wie ich in meinem anderen Post schon gesagt habe: asymmetrische Verfahren werden aufgrund ihrem hohen Speicher- und Rechenleistungsbedarf meist als Schlüsselübergabeverfahren eingesetzt, nicht als Transportschlüssel.

5. Januar 2018: Von Gerald Heinig an Richard Georg

Auch ade von NDB, VOR und ILS die noch älter sind und noch leichter gestört werden können.

Interessanter Punkt: wieso hat (meines Wissens) noch niemand versucht, ILS zu spoofen? Wahrscheinlich, weil der Aufwand dann doch nicht so trivial ist, wie man meint, und auch weil man es mittels anderer Verfahren (DME, Höhencheck, Inertial Nav Systeme) überprüfen kann.

5. Januar 2018: Von Alexander Patt an Tee Jay

Nur zum Verständnis: Du sagst, dass man recht einfach ein „echtes“ GPS-Signal durch ein verändertes ersetzen kann, welches beim Accuracy-/RAIM Check als glaubwürdig durchgeht?

5. Januar 2018: Von Tee Jay an Gerald Heinig

Full ACK - lass es mich doch ein wenig auf die Spitze bringen ;-)

Ein Veto jedoch was den Overhead anbetrifft. Der wird höher liegen ja, aber auch nicht so hoch, daß es signal- und laufzeittechnisch relevant sein dürfte. Ich habe auf die Schnelle diesen Artikel aus 2010 gefunden (noch mit dem unsicheren SHA1) der dieses stützt. Und gzippen könnte man alles auch noch.

https://netsekure.org/2010/03/tls-overhead/

Wie auch immer. Ich denke wir sind uns einig, daß da auf jeden Fall mehr Sicherheit ins System rein sollte.

5. Januar 2018: Von Tee Jay an Alexander Patt

Antwort auf Deine erste Teilfrage "dass man recht einfach ein „echtes“ GPS-Signal durch ein verändertes ersetzen kann": klares ja!

https://media.defcon.org/DEF%20CON%2023/DEF%20CON%2023%20presentations/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf

Antwort auf Deine zweite Teilfrage, ob RAIM-Check umgangen werden kann: Who knows?

5. Januar 2018: Von Marco Schwan an Alexander Patt

So lang der RAIM keine Barometische Höheninformation aus dem Höhen, kann man das GPS überall hinfliegen lassen. Wenn das RAIM den Höhenmesser nutzt, dann kann ich halt in der Höhe keinen Müll mehr senden.

Das RAIM prüft ob eine der Satelliten aus der Reihe tanzen und nimmt ihn aus der Berchnung der Position raus.

Die Software zum erzeugen eines validen GPS-Signals gibt es hier: https://github.com/osqzss/gps-sdr-sim

5. Januar 2018: Von Alexander Patt an Tee Jay

Sehr interessant, beantwortet nur meine Frage nicht.

5. Januar 2018: Von Tee Jay an Alexander Patt

Sehr interessant, beantwortet nur meine Frage nicht.

Ich finde schon... wäre herauszufinden wie RAIM reagiert, wenn es die Wahl zwischen z.B. 5 richtigen Satelliten und plötzlich 20 Falschen hat? Wie sieht der Algorithmus aus? Gibt's ein Overflow wenn plötzlich 100 Satelliten angeboten werden? Was passiert bei 65.535+1 oder 2.147.483.647+1 ?

5. Januar 2018: Von Alexander Patt an Tee Jay Bewertung: +2.00 [2]

Nein. Es ist eine Sache, ein Signal zu stören. Wird das vom Empfänger und seiner Software aufgedeckt, sind die Konsequenzen recht begrenzt.

Wird das Signal dagegen (lokal) ersetzt, um damit z.B. ein Telefon oder eine Drohne zu manipulieren, können sich schon erheblich gravierende Folgen ergeben.

Aber erst, wenn das manipulierte Signal auch von sich schnell und großräumig bewegenden Empfängern, die dazu noch halbwegs paranoid sind und unaufhörlich Qualität und Glaubwürdigkeit prüfen, als echt erkannt wird, kann es zu wirklich ernsthaften, dann aber schnell katastrophalen Konsequenzen führen.

Daher ist eine genaue Unterschiedung in dieser Diskussion wichtig.

P.S.:{Auch ein ILS lässt sich ohne großen Aufwand stören, allerdings führt das schnell zur Abschaltung des Signals durch die Bodenstation. Auch das kann man sicher umgehen, aber vermutlich ist das dann schon eine wesentlich komplexere Aufgabe.}

5. Januar 2018: Von Gerald Heinig an Tee Jay

Full ACK - lass es mich doch ein wenig auf die Spitze bringen ;-)

Ein Veto jedoch was den Overhead anbetrifft. Der wird höher liegen ja, aber auch nicht so hoch, daß es signal- und laufzeittechnisch relevant sein dürfte. Ich habe auf die Schnelle diesen Artikel aus 2010 gefunden (noch mit dem unsicheren SHA1) der dieses stützt. Und gzippen könnte man alles auch noch.

https://netsekure.org/2010/03/tls-overhead/

Wie auch immer. Ich denke wir sind uns einig, daß da auf jeden Fall mehr Sicherheit ins System rein sollte.

Ich bin mir nicht sicher ob ich verstanden habe was Du meinst. TLS ist ein Handshake-Verfahren, aber genau das ist ja nicht machbar.

Meinst Du den Overhead der RSA (o.ä. asymmetrisches Verfahren) Pakete? Die werden hier mit 130 Byte angegeben. Heißt 1024 Bit, ist also schon unsicher. 2048 Bit wäre dann 256 Byte, was ganz ordentlich ist und in 10 Jahren wahrscheinlich ebenfalls unsicher...

Was willst Du gzippen? Die verschlüsselten Pakete? Das bringt gar nichts; die haben maximale Entropie.

Wenn die Antenne die Richtung des Signals ermitteln könnte (weiß ich nicht; weiß das jemand hier?) dann könnte man recht einfach alle vom Boden kommenden Signale ausschließen und fordern, daß die Signale aus mindestens 3 Verschiedenen Richtungen stammen müssen. Das würde schon die Hürden so hoch setzen, daß es nur Staaten oder Großkonzerne machen könnten.

5. Januar 2018: Von Marco Schwan an Gerald Heinig

Wir haben im GPS eine Datenrate von 50Bit/s. Für ein gesamten Paket werden 12,5 Minuten benötigt, da will man kein RSA-Signatur mitanhängen.

50Bit/s * 12,5Minuten = 4687,5 Byte

Auch zur Frage was die RAIM macht wenn es x Satelliten gibt.

Für GPS-Satelliten sind 37 verschiedene Codes definiert und für SBAS sind es 19 verschiedne Codes spezifiziert.

Mehr unterschiedliche Satelliten kann ein GPS-Empfänger nicht empfangen.

5. Januar 2018: Von Tee Jay an Gerald Heinig

Ich bin mir nicht sicher ob ich verstanden habe was Du meinst. TLS ist ein Handshake-Verfahren, aber genau das ist ja nicht machbar.

Gut möglich, daß ich da auch was durcheinander bringe, also korrigiere mich bitte, wenn ich falsch liege: Wollte man den Handshake nicht mit Zero-Roundtrips in TLS 1.3 genau wegen der Latenzen und Geschwindigkeit eleminieren?

Was willst Du gzippen? Die verschlüsselten Pakete? Das bringt gar nichts; die haben maximale Entropie.

Mmm okay, hatte jetzt mod_gzip aus dem Apache im Hinterkopf, der HTTPS Traffic auch zippt...

5. Januar 2018: Von Andreas Ni an Richard Georg Bewertung: +1.00 [1]

Richard, es geht doch noch einfacher: ich arbeite nur mit Auffanglinien, Atlantik im Westen, Alpen im Süden und so. Leider gibts den Eisernen Vorhang im Osten ja nicht mehr, da muss ich mir dann mal was einfallen lassen :-)

P.S.: in meiner mündlichen PPL Prüfung mussten wir noch die deutschen Mittelgebirge und Flüsse namentlich nennen können!

5. Januar 2018: Von Tee Jay an Marco Schwan

Wir haben im GPS eine Datenrate von 50Bit/s.

Okay bei 50 Bit/s im Band hast mich überzeugt... dann geht's nur mit mehreren Bändern womit wir dann im militärischen GPS wären oder?

Für GPS-Satelliten sind 37 verschiedene Codes definiert und für SBAS sind es 19 verschiedne Codes spezifiziert.

Okay, das beantwortet den Gedanken nicht was RAIM genau macht wenn zwischen 5-6 richtige arbeitenden Satelliten plötzlich 20 Falsche hinzu kommen? Oder wenn mit anderen Mitteln oder Methoden ein Pen-Test auf die ganzen Geräte gemacht wird.

Das ganz am Anfang genannte Beispiel des Audits der Homeland-Security in Erinnerung bringend: Wenn Security Experten binnen 2 Tagen remote eine 757 "kapern" konnten und die Findings unter verschluß gehalten werden, ist das nicht gerade vertrauensfördernd. Security through obscurity.

5. Januar 2018: Von Gerald Heinig an Tee Jay Bewertung: +3.00 [3]

Ein Paper zu diesem Thema habe ich gerade gefunden:

https://www.cl.cam.ac.uk/~mgk25/gps-auth.pdf

5. Januar 2018: Von Tee Jay an Gerald Heinig Bewertung: +1.00 [1]

Das ist dch was Greifbares! Vielen Dank für das Paper:

"There clearly exist circumvention techniques for all the authenticity-verification methods outlined in this survey. The mechanisms available today for protecting GNSS signals against tampering by local attackers still can at best offer a level of security comparable to most other types of tamper-resistant hardware. They all fall well short of the ambition behind the Kerckhoffs’ principle so popular in cryptology."

Vielleicht bin ich ja zu sehr Idealist wenn ich denke "Hey, die schöne GPS Burg, die unsere Wirtschaft, Luftfahrt und ganzes Zusammenleben schützt, ist auf Sand gebaut. Lasst uns doch was Besseres bauen!" - Statt dessen wird empfohlen "Nö, wir verbieten dann einfach, daß es regnet" was die Verfügbarkeit von Tools, Simulatoren & Co anbetrifft.

"enforce legal restrictions on their commercial availability."

Am Ende pinkelt dann doch jemand an die Burg, und wenn es nur ein paar Nordkoreaner, Iraner., Ultra-Rechte, Ultra-Christen, Ultra-Moslems... you name it... auf Sightseeing-Tour in Washington sind...
P.S. Apropo Washington... mein Kindle am iPad sagt mir zum soeben heruntergeladenen Fire & Fury, daß die 328 Seiten etwa 7 Stunden und 8 Minuten benötigen... bin dann mal im WE... Bye!
5. Januar 2018: Von Malte Höltken an Tee Jay Bewertung: +8.00 [8]

Vielleicht bin ich ja zu sehr Idealist wenn ich denke "Hey, die schöne GPS Burg, die unsere Wirtschaft, Luftfahrt und ganzes Zusammenleben schützt, ist auf Sand gebaut. Lasst uns doch was Besseres bauen!" - Statt dessen wird empfohlen "Nö, wir verbieten dann einfach, daß es regnet" was die Verfügbarkeit von Tools, Simulatoren & Co anbetrifft.

Also wenn man mal ein paar Minuten mit der Materie beschäftigt, findet man schnell heraus, daß sowohl Betreiber der GNSS-Systeme, wie auch Vertreter der Anwender und Regulatoren das Thema durchaus auf dem Schirm haben. RAIM ist ja nicht das einzige Mittel, fehlerhafte Signale (ob nun gezielt gefälscht oder defekt ist fast egal) zu identifizieren. Je nach Anflug gibt es ja bereits SBAS oder GBAS im Betrieb, ABAS mit INS-Kopplung, also AAIM (oder per Pilot, der ab und an auf den Schnapskompass schaut) gibt es auch bereits. Oder DGNSS. Ein Backbone über DME/DME bleibt wohl ebenfalls bestehen, sowie die Beobachtung durch ATC. Es gibt ganze Konferenzen und halbe Büchereien, die sich mit dem Thema Anti-spoofing beschäftigen.

Ich denke nicht, daß Du "zu sehr Idealist" bist...


  80 Beiträge Seite 2 von 4

 1 2 3 4 
 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang