FAQ Keamanan Protokol LoRaWAN

Keamanan LoRaWAN


LoRaWAN adalah protokol jaringan jarak jauh namun berdaya rendah (Low Power, Wide Area - LPWA) yang dirancang untuk menghubungkan perangkat bertenaga baterai secara nirkabel ke Internet lokal atau global dan menyediakan persyaratan utama untuk Internet of Things (IoT - Internet of Things) seperti komunikasi dua arah, keamanan koneksi, mobilitas, dll.

Keamanan adalah prioritas utama untuk setiap pengembangan IoT. Spesifikasi LoRaWAN mendefinisikan dua tingkat perlindungan kriptografi:

  • Kunci Sesi Jaringan 128-bit unik yang umum untuk perangkat terminal dan server jaringan;
  • kunci sesi aplikasi 128-bit yang unik (AppSKey - Kunci Sesi Aplikasi) umum ujung ke ujung di tingkat aplikasi.

Algoritma AES digunakan untuk menyediakan otentikasi dan integritas paket di server jaringan dan untuk enkripsi ujung ke ujung di tingkat server aplikasi. Menyediakan dua level ini memungkinkan Anda untuk mengimplementasikan jaringan bersama multi-tenant, di mana operator jaringan tidak memiliki kemampuan untuk melihat data muatan pengguna.

Kunci dapat diaktifkan melalui personalisasi (ABP - Diaktifkan Dengan Personalisasi) pada jalur produksi atau selama commissioning, atau dapat diaktifkan melalui jaringan (OTAA - Over-The-Air Activated) di lapangan. Metode aktivasi OTAA memungkinkan perangkat untuk mengubah kunci sesuai kebutuhan.

FAQ Keamanan


Di mana mekanisme keamanan protokol LoRaWAN dijelaskan?


Semua mekanisme perlindungan dijelaskan dalam spesifikasi Aliansi LoRa, yang dapat diunduh dari situs web mereka. Saat ini, Anda dapat mengunduh rilis 1.0.x dan jawaban ini didasarkan padanya. Sedang dikembangkan adalah rilis 1.1.

Bagaimana spesifikasi Aliansi LoRa mengamankan jaringan LoRaWAN?


LoRaWAN mendukung otentikasi asli, integritas, dan perlindungan replay di seluruh bingkai MAC (Media Access Control). Ini juga memungkinkan enkripsi ujung ke ujung dari muatan aplikasi antara terminal dan responsnya di sisi jaringan (disebut server aplikasi dalam rilis 1.1). LoRaWAN mendukung mode operasi yang memungkinkan Anda untuk mengenkripsi perintah MAC.

Semua prosedur ini bergantung pada Standar Enkripsi Lanjut AES dan menggunakan kunci dan algoritma kriptografi 128-bit.

Apakah ada perbedaan antara mode ABP dan OTAA dalam hal keamanan informasi?


LoRaWAN menggunakan kunci root statis dan kunci sesi yang dihasilkan secara dinamis.
Kunci rooting hanya disediakan di perangkat OTAA. Mereka digunakan untuk mendapatkan kunci sesi ketika terminal OTAA melakukan Prosedur Bergabung. Perangkat terminal dalam mode OTAA, ketika dipasang di lapangan, dapat terhubung ke jaringan apa pun yang memiliki output ke server kunci (dalam Rilis 1.1, Bergabung dengan server) dengan mana perangkat terminal terhubung. Kunci sesi yang diperoleh dengan cara ini sudah digunakan oleh perangkat terminal untuk melindungi lalu lintas udara.

Perangkat ABP tidak menggunakan kunci root. Sebaliknya, mereka diberikan satu set kunci sesi untuk jaringan yang dipilih sebelumnya. Kunci sesi tetap tidak berubah sepanjang perangkat ABP.

Kemampuan untuk mengubah kunci sesi membuat perangkat OTAA lebih cocok untuk aplikasi yang membutuhkan tingkat keamanan yang lebih tinggi.

Apa identitas LoRaWAN?


Setiap perangkat terminal diidentifikasi oleh nomor unik global 64-bit (EUI - Extended Unique Identifier), yang ditetapkan oleh pabrikan atau oleh pemilik perangkat terminal. Penetapan nomor EUI mengharuskan pemberi tugas memiliki OUI (Pengidentifikasi Unik Organisasi) unik dari otoritas registrasi IEEE.

Setiap server Gabung yang menggunakan otentikasi terminal juga diidentifikasi oleh EUI global 64-bit, yang diberikan oleh pemilik atau operator server ini.

Jaringan LoRaWAN terbuka dan jaringan pribadi yang "berkomunikasi" dengan LoRaWAN terbuka diidentifikasi oleh pengidentifikasi unik 24-bit yang ditugaskan oleh Aliansi LoRa.

Ketika perangkat terminal telah berhasil terhubung ke jaringan, ia menerima alamat sementara 32-bit yang ditetapkan oleh jaringan.

Bisakah saya menetapkan angka ke perangkat atau jaringan saya secara acak?


Tidak. Pertanyaan sebelumnya menjelaskan aturan penugasan untuk setiap jenis pengidentifikasi. Jika Anda tidak mengikuti aturan ini, maka mungkin ada kebetulan angka dan perilaku yang tidak terduga selama penyebaran jaringan Anda (mirip dengan apa yang bisa terjadi jika Anda menggunakan alamat MAC Ethernet yang sama pada perangkat berbeda yang terhubung ke LAN yang sama).

Apakah semua perangkat terminal yang keluar dari produksi memiliki kunci kriptografi "default" yang sama?


Tidak. LoRaWAN tidak memiliki konsep "kunci default" atau "kata sandi default". Semua perangkat terminal memiliki kunci unik, bahkan saat keluar dari produksi. Dengan demikian, satu kunci yang dikompromikan dari perangkat terminal tidak akan mempengaruhi perangkat lain dengan cara apa pun.

Jenis kunci kriptografi apa yang digunakan?


Titik akhir OTAA memiliki kunci root yang disebut AppKeys (Application Root Keys). Di sisi jaringan, tombol AppKey terletak di server Bergabung, yang mungkin atau mungkin bukan server jaringan pada saat yang sama.

Titik akhir ABP memiliki dua kunci sesi AppSKey dan NwkSKey (Kunci Sesi Jaringan). Di sisi jaringan, NwkSKey terletak di server jaringan, dan AppSKey di server aplikasi.

Prosedur yang digunakan untuk menyediakan kunci yang terdaftar dengan semua elemen jaringan yang diperlukan (perangkat terminal, server Bergabung, server jaringan, server aplikasi) berada di luar ruang lingkup spesifikasi LoRaWAN.

Algoritma kriptografi apa yang digunakan?


Algoritma AES-CMAC yang dijelaskan dalam RFC4493 digunakan untuk otentikasi asli dan perlindungan integritas. Algoritma AES-CCM yang dijelaskan dalam IEEE 802.15.4-2011 digunakan untuk enkripsi.

Bagaimana LoRaWAN mencegah Anda mendengarkan?


Data MAC dienkripsi antara perangkat terminal dan jaringan pada saat transmisi melalui udara. Selain itu, muatan dienkripsi antara perangkat terminal dan server aplikasi (disebut enkripsi ujung ke ujung). Ini memastikan bahwa hanya objek yang diotorisasi yang berisi kunci enkripsi yang dapat mengakses konten paket.

Bagaimana LoRaWAN mencegah spoofing data?


Integritas dan otentikasi data MAC dilindungi oleh bidang paket, yang berisi kode Message Integrity Code (MIC) yang dikenal oleh perangkat terminal dan jaringan. Ini memastikan bahwa hanya objek yang diotorisasi yang berisi kunci integritas (mis., Perangkat terminal dan server jaringan) yang dapat menghasilkan pesan yang valid.

Bagaimana LoRaWAN mencegah pengiriman ulang?


Perlindungan integritas data MAC menggunakan penghitung pesan untuk memastikan bahwa penerima tidak menerima pesan yang sudah diterima (mis., Berpotensi ditransmisikan kembali).

Apakah LoRaWAN mendukung perlindungan muatan aplikasi?


LoRaWAN menyediakan enkripsi muatan aplikasi ujung ke ujung antara perangkat terminal dan server aplikasi. Perlindungan integritas disediakan dalam struktur hop-by-hop-nya: satu hop over the air melalui LoRaWAN protection integritas dan hop lain antara server jaringan dan server aplikasi menggunakan teknologi transmisi aman seperti HTTPS dan VPN. Aplikasi yang membutuhkan perlindungan integritas end-to-end didorong untuk melakukan hal yang sama dengan payload mereka.

Bagaimana antarmuka backend dilindungi?


Backend interface terlibat dalam mengelola dan bertukar data antara server jaringan, server Bergabung dan server aplikasi. Teknologi HTTPS dan VPN direkomendasikan untuk melindungi pertukaran data antara elemen-elemen infrastruktur kritis ini, sampai pada taraf yang sama seperti yang diterapkan dalam sistem telekomunikasi lainnya. Antarmuka Backend berada di luar ruang lingkup spesifikasi LoRaWAN.

Apakah LoRaWAN mendukung perlindungan perangkat keras?


Meningkatkan keamanan perangkat terminal dan platform server dalam hal perangkat keras (elemen keamanan atau modul keamanan) terkait dengan masalah implementasi peralatan dan tidak terkait dengan interoperabilitas protokol yang ditujukan untuk kualitas komunikasi, termasuk LoRaWAN. Namun, penggunaan solusi teknis tersebut kompatibel dengan spesifikasi LoRaWAN dan dapat diimplementasikan oleh pengembang sesuai dengan persyaratan aplikasi.

Apa yang harus saya lakukan jika saya menemukan risiko keamanan?


Secara umum, risiko keamanan dapat timbul karena salah satu dari tiga alasan, atau kombinasi keduanya:

  • spesifikasi (misalnya, kurangnya perlindungan terhadap pengulangan),
  • implementasi (misalnya, mengekstraksi kunci dari perangkat),
  • Penempatan (misalnya, kurangnya layar pelindung).

Langkah pertama adalah menentukan penyebabnya. Jika alasannya ada dalam spesifikasi, maka tulis bantuan di Aliansi LoRa untuk dikirimkan. Untuk pertanyaan tentang penjualan peralatan, hubungi pabrik.
Dan masalah penyebaran diputuskan oleh operator jaringan LoRaWAN.

Sumber

Source: https://habr.com/ru/post/id462353/


All Articles