- PVSM.RU - https://www.pvsm.ru -
LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований интернета вещей (IoT – Internet of Things) таких как двунаправленная связь, безопасность соединения, мобильность и пр.
Безопасность — это первоочередное требование для любых разработок в сфере Интернета вещей. Спецификация LoRaWAN определяет два уровня криптографической защиты:
AES алгоритмы используются для обеспечения аутентификации и целостности пакетов в сетевом сервере и для сквозного шифрования на уровне сервера приложений. Обеспечение этих двух уровней позволяет реализовать мульти-тенантные общие сети, где оператор сети не имеет возможности увидеть данные полезной нагрузки пользователей.
Ключи могут быть активированы посредством персонализации (ABP – Activated By Personalisation) на производственной линии или при введении в эксплуатацию, либо могут быть активированы через сеть (OTAA – Over-The-Air Activated) в полевых условиях. Метод активации OTAA позволяет устройству изменить ключи при необходимости.
Все механизмы защиты описаны в спецификациях LoRa Alliance, которые можно скачать на их сайте. На данный момент можно скачать релиз 1.0.х и данные ответы основаны на нем. В разработке находится релиз 1.1.
LoRaWAN поддерживает оригинальную аутентификацию, целостность и защиту повторного воспроизведения на всем фрейме MAC (Media Access Control). Это также делает возможным сквозное шифрование полезной нагрузки приложения между оконечным устройством и его ответной частью на стороне сети (которая называется сервер приложений в релизе 1.1). LoRaWAN поддерживает режим работы, который позволяет шифровать MAC-команды.
Все эти процедуры полагаются на AES стандарт шифрования (Advanced Encryption Standard) и используют 128-битные криптографические ключи и алгоритмы.
LoRaWAN использует статические корневые ключи и динамично генерируемые сессионные ключи.
Корневые ключи предусмотрены только в OTAA устройствах. Они используются для получения сессионных ключей, когда OTAA оконечное устройство выполняет процедуру присоединения к сети (Join Procedure). Оконечное устройство в режиме OTAA, когда оно установлено в полевых условиях может подключиться к любой сети, у которой есть выход на сервер ключей (в релизе 1.1 Join сервер), с которым оконечное устройство связано. Полученные таким образом сессионные ключи уже используются оконечными устройствами для защиты эфирного трафика.
ABP устройства не предусматривают использование корневых ключей. Вместо этого они обеспечены набором сессионных ключей для заранее выбранной сети. Сессионные ключи остаются неизменными в течение всего срока службы ABP устройства.
Способность изменить сессионные ключи делает OTAA устройства более подходящими для приложений требующих более высокого уровня безопасности.
Каждое оконечное устройство идентифицировано 64-битным глобальным уникальным номером (EUI – Extended Unique Identifier), который присваивается либо производителем, либо владельцем оконечного устройства. Присвоение EUI номеров требует от цедента наличия уникального идентификатора OUI (Organizationally Unique Identifier) от органа регистрации IEEE.
Каждый Join сервер, который использует аутентификацию оконечных устройств также идентифицируется 64-битным глобальным идентификатором EUI, который присваивается либо владельцем, либо оператором этого сервера.
Открытые LoRaWAN сети и частные, которые «общаются» с открытыми идентифицируются 24-битным уникальным идентификатором, который присваивает LoRa Alliance.
Когда оконечное устройство успешно подключилось к сети, оно получает 32-битный временный адрес, присваиваемый сетью.
Нет. В предыдущем вопросе описаны правила присваивания для каждого типа идентификатора. Если не следовать этим правилам, то может произойти совпадение номеров и непредсказуемое поведение в процессе развертывания вашей сети (аналогично тому, что может произойти, если использовать одинаковые Ethernet MAC-адреса на разных устройствах, подключенных к одному LAN).
Нет. В LoRaWAN нет концепции «дефолтного ключа» или «дефолтного пароля». Все оконечные устройства имеют уникальные ключи, даже на выходе с производства. Таким образом, единично скомпрометированный ключ с оконечного устройства никаким образом не повлияет на другие устройства.
В OTAA оконечных устройствах предусмотрены корневые ключи, которые называются AppKey (Application Root Key). На стороне сети ключи AppKey находятся у Join сервера, который может быть или не быть одновременно и сетевым сервером.
В ABP оконечных устройствах предусмотрены два ключа сессии AppSKey и NwkSKey (Network Session Key). На стороне сети NwkSKey находится у сетевого сервера, а AppSKey у сервера приложений.
Процедуры, используемые для обеспечения перечисленными ключами всех требуемых элементов сети (оконечное устройство, Join сервер, сетевой сервер, сервер приложений) находятся за пределами действия спецификации LoRaWAN.
AES-CMAC алгоритм описанный в RFC4493 используется для оригинальной аутентификации и защиты целостности. AES-CCM алгоритм описанный в IEEE 802.15.4-2011 используется для шифрования.
MAC данные зашифрованы между оконечным устройством и сетью в момент передачи в эфире. Вдобавок, полезные данные зашифрованы между оконечным устройством и сервером приложений (так называемое сквозное шифрование). Это гарантирует, что только авторизованные объекты, которые содержат ключи шифрования могут получить доступ к содержимому пакета.
Целостность и аутентификация MAC данных защищена с помощью поля пакета, которое содержит MIC-код (Message Integrity Code), известный оконечному устройству и сети. Это гарантирует, что только авторизованные объекты, которые содержат ключи целостности (т.е. оконечное устройство и сетевой сервер) могут генерировать валидные сообщения.
Защита целостности MAC данных использует счетчики сообщений чтобы гарантировать, что получатель не примет уже принятое (т.е. потенциально переповторенное) сообщение.
В LoRaWAN доступно сквозное шифрование полезной нагрузки приложений между оконечным устройством и сервером приложений. Защита целостности обеспечивается в его hop-by-hop структуре: один hop по воздуху через LoRaWAN защиту целостности и другой hop между сетевым сервером и сервером приложений с использованием технологий защищенной передачи, таких как HTTPS и VPN. Приложениям, нуждающимся в сквозной защите целостности, рекомендуется поступать так же со своей полезной нагрузкой.
Backend интерфейсы вовлечены в управление и обмен данными между сетевыми серверами, Join серверами и серверами приложений. HTTPS и VPN технологии рекомендованы для защиты обмена данными между этими критическими элементами инфраструктуры, в той же степени как это реализовано в прочих телекоммуникационных системах. Backend интерфейсы находятся за пределами действия LoRaWAN спецификации.
Повышение безопасности оконечных устройств и серверных платформ в плане аппаратной части (защитные элементы или модули безопасности) относится к вопросам реализации оборудования и не связано с функциональной совместимостью протоколов, нацеленной на качество связи, включая LoRaWAN. Тем не менее, использование таких технических решений совместимо со спецификацией LoRaWAN и может быть реализовано разработчиком в соответствии с требованиями применения.
В общем случае угроза безопасности может возникать по одной из трех причин или их комбинаций:
Первым делом следует установить причину. Если причина в спецификации, то написать в LoRa Alliance на почту help. По вопросам реализации оборудования обратиться к производителю.
А вопросы развертывания решаются операторами LoRaWAN сетей.
Источник [1]
Автор: ООО "Вега-Абсолют"
Источник [2]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/perevod-s-anglijskogo/325909
Ссылки в тексте:
[1] Источник: https://lora-alliance.org/about-lorawan
[2] Источник: https://habr.com/ru/post/462353/?utm_source=habrahabr&utm_medium=rss&utm_campaign=462353
Нажмите здесь для печати.