長距離,低功耗無線連接
當無線物聯網設備超出 Wi-Fi? 或 ZigBee? 等的鏈路范圍時,有幾種連接方案可供設計人員選擇。對于典型物聯網傳感器或致動器,3G 或 4G 高速連接比預期的連接方案更加復雜、昂貴和耗電。盡管第二代 (2G) GSM 經濟且實惠,但 2G 網絡的未來仍存有變數,因為一些智能手機用戶已經使用 4G 和 5G 服務。GSM 協會 (GSMA) 已提出 Cat-0 LTE,一種將設備輕松連接至 4G 網絡的物聯網友好型方法。同時,推出的 LoRaWAN?、Sigfox、Ingenu 和 Weightless 等低功耗廣域網 (LPWAN) 標準已成為 GSM 標準的經濟實惠替代品。
LPWAN 網絡在非許可頻帶工作。Sigfox 和 Ingenu 身后的組織正在設置各自的網絡,而 LoRa? 聯盟采用了不同的方法,正在推廣供獨立網絡運營商使用的技術。2015 年,Orange 宣布,作為戰略的一部分,公司將會創建 LoRa 網絡以服務于 M2M 和物聯網連接市場。
簡單地說,LoRaWAN 網絡在歐洲以 868 kHz 頻帶工作,在北美以 915 MHz 頻帶工作。協議旨在實現極低功耗且支持 0.3 kbit/s 至 50 kbit/s 的數據速率。支持自適應數據速率,可以自動優化距離、電池壽命和網絡容量。通信范圍為 2 km 至 15 km,具體取決于建筑環境和消息量大小等因素。LoRaWAN 越來越受歡迎,設計人員可以利用現已面市的一些產品為自主式設備添加 LoRaWAN 連接功能。
隨著物聯網進入公共領域,威脅安防和安全的網絡攻擊已成為焦點問題。由于物聯網的性質所致,這類威脅可能會影響個人或者同時影響很多人。黑客可能會試圖接管設備,導致設備故障、竊取設備數據或使用設備訪問存放敏感個人或財務信息的托管網絡。還可能會利用設備傳播惡意軟件或僅僅試圖竊取設備上運行的應用代碼等知識產權。
保障 LoRa 數據流安全
保護物聯網連接的安全策略應足夠簡單,以便支持資源受限型物聯網端點,還應價格便宜且對設備功率的要求最小。LoRaWAN 安全機制基于網絡和端點之間的相互身份驗證來保護通信。這樣,網絡可以確保任何試圖連接網絡的設備均經正確注冊且未被入侵,以及確保連接設備即將連接的網絡的真實性。網絡和連接設備均需要具備安全密鑰,亦稱為 AppKey,這樣雙方可以為對方加密信息,并正確解密從對方接收的信息。在驗證憑據和連接端點后,LoRaWAN 安全性通過使用簽名和加密來保護信息完整性。
LoRa 聯盟設計了 LoRaWAN 協議以支持端到端加密。數據流不僅在空中接口中處于加密狀態,在運營商的核心網絡中也保持加密狀態,不會以純文本形式傳輸。這樣可以節省額外應用層加密等更多的安全開銷,因此節省了成本和能耗,同時也降低了復雜性。
LoRaWAN 安全性基于針對 IEEE 802.15.4 無線電通信制定的安全性,還通過使用網絡會話密鑰 (NwkSKey) 和應用會話密鑰 (AppSKey) 兩種會話密鑰進行擴展。根據現有 IEEE 802 安全規范,將向每個 LoRaWAN 設備分配一個名為 DevEUI 的 64 位全局唯一標識符,該標識符兼容 IEEE 擴展唯一標識符 (EUI-64)。只有擁有由 IEEE 注冊權威機構分配的 24 位組織唯一標識符 (OUI) 的分配組織,才具備分配標識符的資格。每個 LoRaWAN 終端設備還擁有自己的 128 位 AES 密鑰,亦稱 AppKey。
每個設備需在激活后才可在 LoRaWAN 網絡中通信。可使用空中激活 (OTAA) 或個性化激活 (ABP) 兩種形式完成。無論使用哪種方法,網絡和連接設備均需證明其擁有建立連接的正確安全密鑰。
在 OTAA 中,終端設備將傳輸包含設備 DevEUI、應用標識符 (AppEUI) 和 AppKey 的連接請求。隨后應用服務器將發送加密的接受消息,終端設備便可以使用其 AppKey 對其進行解密,從而獲取指定的網絡設備地址 (DevAddr),以及網絡會話密鑰 (NwkSKey) 和應用會話密鑰 (AppSKey)。這些密鑰是設備的唯一密鑰。
在 ABP 中,出廠時已對終端設備的設備地址和會話密鑰進行編程。這適用于設備擬將連接至特定已知網絡的情況。無需空中信號交換即可立即在網絡中通信。
圖 1: LoRaWAN 網絡拓撲。
在 LoRaWAN 網絡中,終端設備通過一或多個網關與網絡服務器進行通信,如圖 1 所示。網絡服務器進而將各終端設備的數據傳輸至適用于設備的應用服務器中,并通過網關管理從應用服務器至終端設備的數據傳輸。分別通過 NwkSKey 和 AppSKey 會話密鑰,在控制和應用數據級別提供安全保護。每個數據包含有 MAC 報頭、幀頭和有效載荷,以及使用 NWSKey 生成的信息完整代碼 (MIC)。
通過高級加密標準和標準的基于密碼的信息認證碼 (AES-CMAC) 來計算 MIC,以實現驗證。使用 AppSKey 對有效載荷加密。通過這種方法,網絡服務器和應用服務器可以對來自終端設備的信息進行驗證。如圖 2 所示,應用有效載荷通過高級加密標準計數 (CTR) 模式 (AES-CTR) 進行加密,且幀計數器也包含在 LoRaWAN 數據包中。可以有效防止攻擊者通過重放信息獲得訪問權限。正確管理計數器十分重要,可以避免出現重復序列,也不會因強制將節點重新連接至網絡而重置計數器。
圖 2: LoRaWAN 數據包加密可以防止攔截和重放攻擊。
LoRa 節點的物理安全
LoRaWAN 安全設計簡單節能,可以避免復雜或繁瑣的加密計算或多層安全設計。盡管通過 NwkSKey 和 AppSKey 在控制和應用層實施加密,但密鑰均來源于同一根密鑰 (AppKey)。因此,擁有 AppKey 的網絡運營商能夠獲得 AppSKey 并解密數據流。如需針對這種漏洞采取防范措施,則負責處理 AppKey 存儲和相關服務的服務器應由與網絡運營商無關聯的受信任組織來控制。LoRa 聯盟表示,已針對 LoRaWAN 做出有計劃更改,未來將從單獨的密鑰中獲取 NwkSKey 和 AppSKey。
在實際操作中,可以使用Microchip.的RN2483等收發器模塊對使用 LoRaWAN 無線連接的數據進行編碼、加密和傳輸。該模塊在集成微控制器中實施板載 LoRaWAN 協議堆棧,并集成了 LoRa 技術無線電和用于連接主機微控制器的 UART(圖 3)。嵌入式微控制器具有 14 個 GPIO 引腳,用于連接傳感器、開關或 LED 狀態指示燈等用戶設備。還可以使用Seeed Technology的Seeeduino LoRaWAN模塊,用戶可以使用創客式擴展板輕松快速地增加各類傳感器。
圖 3: Microchip RN2483 可以處理包括加密在內的 LoRaWAN 完整協議。
盡管 LoRaWAN 標準采用一些機制來保護在 LoRa 網絡和連接的終端設備之間傳送的數據,但節點仍容易受到物理攻擊。如果能夠提取存儲的密鑰,則網絡中的設備可能會被冒充。物理攻擊會嚴重威脅安裝在偏遠或無監控區域的設備,因而需要采取更多的安全措施。
現提供的MurataCMWX1ZZABZ-078LoRa 模塊,配備用于安全密鑰存儲的可選安全元件(圖 4)。嵌入安全元件是一種有效的保護措施,可以防止加密密鑰和其他敏感數據遭受入侵式探測或引腳監控等物理攻擊,這種做法也越來越多地應用到物聯網設備和個人計算機等設備中,以創建信任根硬件來驗證機器、軟件和用戶。
圖 4: Murata CMWX1ZZABZ-078 提供一種集成的安全元件,可以針對物理攻擊提供更多防護措施。
結論
開發 LoRaWAN 協議時已經考慮了物聯網應用,并包括用于保護傳輸中數據的各種安全措施。設備設計人員需謹慎對待 LoRa 聯盟的建議,盡可能確保應用的安全性。此外還須額外的安全措施防止無人值守的物聯網設備遭受物理攻擊。
-
物聯網
+關注
關注
2912文章
44882瀏覽量
375697 -
LoRa
+關注
關注
349文章
1700瀏覽量
232182
發布評論請先 登錄
相關推薦
評論