LoRaWAN-Sicherheit
LoRaWAN ist ein weitreichendes und dennoch stromsparendes (Low Power, Wide Area - LPWA) Netzwerkprotokoll, das entwickelt wurde, um batteriebetriebene Geräte drahtlos mit dem lokalen oder globalen Internet zu verbinden und wichtige Anforderungen für das Internet der Dinge (IoT - Internet of Things) wie z bidirektionale Kommunikation, Verbindungssicherheit, Mobilität usw.
Sicherheit hat bei jeder IoT-Entwicklung oberste Priorität. Die LoRaWAN-Spezifikation definiert zwei Ebenen des kryptografischen Schutzes:
- einen eindeutigen 128-Bit-Netzwerksitzungsschlüssel, der vom Endgerät und vom Netzwerkserver gemeinsam genutzt wird;
- eindeutiger 128-Bit-Anwendungssitzungsschlüssel (AppSKey - Anwendungssitzungsschlüssel) auf Anwendungsebene.
AES-Algorithmen werden verwendet, um Authentifizierung und Paketintegrität in einem Netzwerkserver bereitzustellen und um eine End-to-End-Verschlüsselung auf Anwendungsserverebene durchzuführen. Durch die Bereitstellung dieser beiden Ebenen können Sie gemeinsam genutzte Netzwerke mit mehreren Mandanten implementieren, bei denen der Netzbetreiber nicht in der Lage ist, Nutzdaten für Benutzer anzuzeigen.
Schlüssel können durch Personalisierung (ABP - Activated By Personalization) in der Produktionslinie oder während der Inbetriebnahme oder über das Netzwerk (OTAA - Over-The-Air Activated) vor Ort aktiviert werden. Mit der OTAA-Aktivierungsmethode kann das Gerät die Schlüssel nach Bedarf ändern.
Sicherheits-FAQs
Wo werden die Sicherheitsmechanismen des LoRaWAN-Protokolls beschrieben?
Alle Schutzmechanismen sind in den Spezifikationen der LoRa Alliance beschrieben, die von ihrer Website heruntergeladen werden können. Im Moment können Sie Release 1.0.x herunterladen und diese Antworten basieren darauf. In der Entwicklung ist Release 1.1.
Wie sichert die LoRa Alliance-Spezifikation LoRaWAN-Netzwerke?
LoRaWAN unterstützt die ursprüngliche Authentifizierung, Integrität und den Wiedergabeschutz über den gesamten MAC-Frame (Media Access Control). Es ermöglicht auch die End-to-End-Verschlüsselung der Anwendungsnutzdaten zwischen dem Terminal und seiner Antwort auf der Netzwerkseite (in Version 1.1 als Anwendungsserver bezeichnet). LoRaWAN unterstützt einen Betriebsmodus, mit dem Sie MAC-Befehle verschlüsseln können.
Alle diese Verfahren basieren auf dem AES Advanced Encryption Standard und verwenden kryptografische 128-Bit-Schlüssel und -Algorithmen.
Gibt es Unterschiede zwischen den Modi ABP und OTAA in Bezug auf die Informationssicherheit?
LoRaWAN verwendet statische Stammschlüssel und dynamisch generierte Sitzungsschlüssel.
Root-Schlüssel werden nur in OTAA-Geräten bereitgestellt. Sie werden verwendet, um Sitzungsschlüssel abzurufen, wenn das OTAA-Terminal die Join-Prozedur ausführt. Ein Endgerät im OTAA-Modus kann bei Installation vor Ort eine Verbindung zu jedem Netzwerk herstellen, dessen Ausgabe an einen Schlüsselserver (in Version 1.1, Server beitreten) erfolgt, mit dem das Endgerät verbunden ist. Auf diese Weise erhaltene Sitzungsschlüssel werden bereits von Endgeräten zum Schutz des Flugverkehrs verwendet.
ABP-Geräte verwenden keine Root-Schlüssel. Stattdessen erhalten sie einen Satz Sitzungsschlüssel für ein vorgewähltes Netzwerk. Sitzungsschlüssel bleiben während der gesamten Lebensdauer des ABP-Geräts unverändert.
Durch die Möglichkeit, Sitzungsschlüssel zu ändern, eignen sich OTAA-Geräte besser für Anwendungen, die ein höheres Sicherheitsniveau erfordern.
Was ist die Identität von LoRaWAN?
Jedes Endgerät wird durch eine globale 64-Bit-eindeutige Nummer (EUI - Extended Unique Identifier) identifiziert, die entweder vom Hersteller oder vom Eigentümer des Endgeräts vergeben wird. Für die Zuweisung von EUI-Nummern muss der Zuweiser über eine eindeutige OUI (Organizationally Unique Identifier) der IEEE-Registrierungsstelle verfügen.
Jeder Join-Server, der die Terminalauthentifizierung verwendet, wird auch durch eine globale 64-Bit-EUI identifiziert, die entweder vom Eigentümer oder vom Betreiber dieses Servers zugewiesen wird.
Offene LoRaWAN-Netzwerke und private Netzwerke, die mit offenen LoRaWANs „kommunizieren“, werden durch eine von der LoRa Alliance zugewiesene 24-Bit-Kennung identifiziert.
Wenn das Endgerät erfolgreich eine Verbindung zum Netzwerk hergestellt hat, empfängt es die vom Netzwerk zugewiesene temporäre 32-Bit-Adresse.
Kann ich meinen Geräten oder Netzwerken zufällig Nummern zuweisen?
Nein. In der vorherigen Frage wurden Zuweisungsregeln für jeden Bezeichnertyp beschrieben. Wenn Sie diese Regeln nicht befolgen, kann es während der Bereitstellung Ihres Netzwerks zu einem Zusammentreffen von Zahlen und unvorhersehbarem Verhalten kommen (ähnlich wie bei Verwendung derselben Ethernet-MAC-Adressen auf verschiedenen Geräten, die mit demselben LAN verbunden sind).
Haben alle Endgeräte, die nicht mehr produziert werden, denselben "Standard" -Kryptografieschlüssel?
Nein. LoRaWAN hat nicht das Konzept eines „Standardschlüssels“ oder eines „Standardkennworts“. Alle Endgeräte verfügen über eindeutige Schlüssel, auch am Ende der Produktion. Somit wirkt sich ein einzelner kompromittierter Schlüssel von einem Endgerät in keiner Weise auf andere Geräte aus.
Welche Art von kryptografischen Schlüsseln werden verwendet?
OTAA-Endpunkte haben Stammschlüssel, die als AppKeys (Application Root Keys) bezeichnet werden. Auf der Netzwerkseite befinden sich AppKey-Schlüssel auf dem Join-Server, der gleichzeitig ein Netzwerkserver sein kann oder nicht.
ABP-Endpunkte verfügen über zwei AppSKey- und NwkSKey-Sitzungsschlüssel (Network Session Key). Auf der Netzwerkseite befindet sich NwkSKey auf dem Netzwerkserver und AppSKey auf dem Anwendungsserver.
Die Verfahren, mit denen die aufgelisteten Schlüssel mit allen erforderlichen Netzwerkelementen (Endgerät, Join-Server, Netzwerkserver, Anwendungsserver) versehen werden, liegen außerhalb des Geltungsbereichs der LoRaWAN-Spezifikation.
Welche Kryptografiealgorithmen werden verwendet?
Der in RFC4493 beschriebene AES-CMAC-Algorithmus wird für die ursprüngliche Authentifizierung und den Integritätsschutz verwendet. Der in IEEE 802.15.4-2011 beschriebene AES-CCM-Algorithmus wird zur Verschlüsselung verwendet.
Wie verhindert LoRaWAN, dass Sie zuhören?
MAC-Daten werden zum Zeitpunkt der drahtlosen Übertragung zwischen dem Endgerät und dem Netzwerk verschlüsselt. Zusätzlich wird die Nutzlast zwischen dem Endgerät und dem Anwendungsserver verschlüsselt (sogenannte End-to-End-Verschlüsselung). Dadurch wird sichergestellt, dass nur autorisierte Objekte, die Verschlüsselungsschlüssel enthalten, auf den Inhalt des Pakets zugreifen können.
Wie verhindert LoRaWAN das Spoofing von Daten?
Die Integrität und Authentifizierung von MAC-Daten wird durch das Paketfeld geschützt, das den dem Endgerät und dem Netzwerk bekannten MIC-Code (Message Integrity Code) enthält. Dies stellt sicher, dass nur autorisierte Objekte, die Integritätsschlüssel enthalten (d. H. Endgerät und Netzwerkserver), gültige Nachrichten generieren können.
Wie rät LoRaWAN von erneuten Übertragungen ab?
Der Schutz der MAC-Datenintegrität verwendet Nachrichtenzähler, um sicherzustellen, dass der Empfänger eine bereits empfangene (d. H. Möglicherweise erneut übertragene) Nachricht nicht akzeptiert.
Unterstützt LoRaWAN den Nutzlastschutz von Anwendungen?
LoRaWAN bietet eine End-to-End-Verschlüsselung der Anwendungsnutzdaten zwischen dem Endgerät und dem Anwendungsserver. Der Integritätsschutz wird in seiner Hop-by-Hop-Struktur bereitgestellt: Ein Sprung über Funk durch LoRaWAN-Integritätsschutz und ein weiterer Sprung zwischen dem Netzwerkserver und dem Anwendungsserver mithilfe sicherer Übertragungstechnologien wie HTTPS und VPN. Anwendungen, die einen umfassenden Integritätsschutz erfordern, werden aufgefordert, dasselbe mit ihrer Nutzlast zu tun.
Wie sind Backend-Schnittstellen geschützt?
Backend-Schnittstellen sind an der Verwaltung und dem Austausch von Daten zwischen Netzwerkservern, Join-Servern und Anwendungsservern beteiligt. HTTPS- und VPN-Technologien werden empfohlen, um den Datenaustausch zwischen diesen kritischen Infrastrukturelementen in demselben Umfang zu schützen, wie er in anderen Telekommunikationssystemen implementiert ist. Backend-Schnittstellen liegen außerhalb des Geltungsbereichs der LoRaWAN-Spezifikation.
Unterstützt LoRaWAN Hardwareschutz?
Die Verbesserung der Sicherheit von Endgeräten und Serverplattformen in Bezug auf Hardware (Sicherheitselemente oder Sicherheitsmodule) bezieht sich auf Probleme bei der Geräteimplementierung und nicht auf die Protokollinteroperabilität, die auf die Kommunikationsqualität abzielt, einschließlich LoRaWAN. Die Verwendung solcher technischer Lösungen ist jedoch mit der LoRaWAN-Spezifikation kompatibel und kann vom Entwickler gemäß den Anforderungen der Anwendung implementiert werden.
Was soll ich tun, wenn ich ein Sicherheitsrisiko finde?
Im Allgemeinen kann ein Sicherheitsrisiko aus einem von drei Gründen oder aus Kombinationen davon auftreten:
- Spezifikation (zum Beispiel mangelnder Schutz gegen Wiederholungen),
- Implementierung (z. B. Extrahieren eines Schlüssels von einem Gerät),
- Bereitstellung (zum Beispiel das Fehlen von Schutzgittern).
Der erste Schritt besteht darin, die Ursache zu ermitteln. Wenn der Grund in der Spezifikation angegeben ist, schreiben Sie Hilfe in die LoRa Alliance, um eine E-Mail zu senden. Bei Fragen zum Verkauf von Geräten wenden Sie sich an den Hersteller.
Und Bereitstellungsprobleme werden von LoRaWAN-Netzwerkbetreibern entschieden.
Quelle