我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 1344|回复: 1

[业界/制造] 用LoRaWAN链接IoT设备就保证安全?

[复制链接]
  • TA的每日心情

    2024-9-29 10:35
  • 签到天数: 68 天

    [LV.6]常住居民II

    1万

    主题

    8193

    回帖

    5万

    积分

    三级逆天

    积分
    53625

    终身成就奖特殊贡献奖原创先锋奖金点子奖优秀斑竹奖宣传大使奖

    发表于 2020-3-26 07:32:09 | 显示全部楼层 |阅读模式
    使用LoRaWAN布署IoT/IIoT设备的人可能认为,只要以安全密码来配置网络,就可以避免设备被黑客入侵,但一份最新出炉的报告显示,事实并非如此。

    <phome aspencore网站管理系统="" style="box-sizing: border-box; margin: 0px; padding: 0px;">
    各种低功耗广域网(LPWAN)技术为物联网(IoT)推波助澜,无线连结数以百万计的低功耗IoT与工业物联网(IIoT)设备,支持距离从很短到真的很长,以及从室内到覆盖大范围田野甚至整个城市的应用。其中使用LoRaWAN技术标准的设备设计者可能认为,只要以安全密码来配置网络,就可以避免设备被黑客入侵,但一份最新出炉的报告显示,事实并非如此。
    目前有4种LPWAN链接协议可供企业用户选择:包括蜂窝式NB-IoT、LTE-M、Sigfox以及非蜂窝式的LoRaWAN标准;在这些选项中,开放性的LoRaWAN占据压倒性优势──市场研究机构Omdia (前身为IHS Markit–Technology)连结与物联网部门资深首席分析师Lee Ratliff表示,该机构对LoRa“有相当高的预期。”
    根据产业组织LoRa Alliance的统计数据,目前已有超过1亿台IoT与IIoT设备采用LoRa技术支持机器对机器通讯,应用涵盖制造、智能城市、智能建筑、车辆追踪以及医疗保健等领域。
    2019年与2023年的LPWAN技术出货量比较。
    (来源:Omdia)

    但这些网络节点的安全性有多高?根据安全技术顾问公司IOActive Research针对LoRaWAN布署新发表的白皮书,答案是:不是非常高;根据该公司研究,采用LoRaWAN的设备容易被黑客攻击,特别是以1.0修订版标准所打造的设备,包括目前采用1.0.2与1.0.3标准的大宗。
    LoRaWAN的机制是经过精心设计以安全传输数据,该通讯协议也经常进行安全性更新;其脆弱之处主要来自于加密密钥的配置方法,以及IoT/IIoT设备、网关与服务器之间的网络层与应用层通讯管理方式;如果这些没有正确处理,LoRaWAN布署就很容易成为黑客与其他安全威胁的攻击目标。
    这在一些布署案例中──例如制程控制、自动化制造或者是能源设施──可能导致的结果包括导入错误的传感器数据,使电力传输服务停摆,或是工业制程设备的通讯中断等潜在危害。

    LoRaWAN的安全漏洞是可以避免的


    如果在布署LoRaWAN之前没有替换某些特定的密钥源代码,就将同样的密钥用于一组设备,或者是使用的密钥强度不足以避免反向工程,就可能会产生安全问题。而若是硬编码密钥(hard-coded key)被盗用,就无法再更改。
    IOActive的研究人员也发现,某些内含特定信息的卷标(tag)在设备布署之前并不一定都会被去除;而如果没有遵循某些特定程序,设备韧体可能被复制。还有某些连网的LoRaWAN服务器会使用预设或是容易破解的凭证,这也很容易被黑客入侵并取得密钥。
    更常见的网络安全问题是某些服务器没有被正确配置,或是内部软件已经过时、未下载更新安全修补程序。因为LPWAN是开放性的,源代码很容易在网络上取得。IOActive的报告中还提到其他不限于LPWAN的安全问题,诸如数据外泄,以及针对设备制造商或服务供货商网络的黑客攻击。
    Ratliff表示:“目前大多数节点并非以1.1版标准布署,而是第一版的LoRa标准,不支持无线下载(over-the-air)韧体更新;”因此那些节点可能因为客制化以及停机将导致服务中断等问题,并不会被更新。
    LoRaWAN提供网络层与应用层的通讯安全性,包括从终端设备到网关,以及从网关到网络服务器的通讯;每一个层都是采用两个128位加密密钥。网络服务器与应用服务器之间的数据完整性并非由通讯协议定义,而是由服务供货商来定义。
    (来源:IOActive)

    LoRaWAN 1.0标准不支持韧体无线更新(firmware over-the-air,FOTA)机制。Ratliff指出:“就算有FOTA功能,硬件也必须要能支持──这会带来额外的成本,因为需要更多闪存容量,以储存韧体映像直到更新完成;此外FOTA还会有一个风险,是可能导致节点设备的一部份传输流量被堵塞,甚至导致中断。”
    Ratliff补充:“若以1.1标准来布署LoRa并需要无线下载更新,应该不会有问题,但制造商必须要能让其LoRa设备支持该功能。”
    IOActive技术长、上述白皮书领衔作者Cesar Cerrudo表示,或许最需要注意的是那些易受攻击的弱点并非众所周知,许多组织都因为LoRaWAN使用加密技术而盲目信任该协议,但如果黑客能取得密钥,其加密技术很容易就能被破解;而且有很多方法能轻松取得密钥。
    Cerrudo也强调,用户对网络安全的意识不足,他们只因为该通讯协议有加密,就预期安全密钥足以保护通讯。有部份制造商可能会在所生产的LoRaWAN设备添加加密功能,但是其加密技术可能不够好,因为他们并非网络安全专家。
    此外Cerrudo表示,目前市面上没有工具能测试网络或是侦测网络攻击。为此IOActive公布了一套开放源码工具组LoRaWAN Auditing Framework,能让使用者审查与渗透测试其基础架构的安全性,该公司的白皮书也包含了利用其工具的协助侦测可能网络攻击之技巧,还有布署LoRaWAN的最佳实践案例以及基础安全知识。
    Omdia网络安全技术资深分析师Tanner Johnson也同意,市面上缺乏网络安全工具。“或许有一些能监控、侦测并避免LPWAN网络威胁的私有或客制化安全工具,但并没有可以被广泛取得的、针对个别通讯协议所开发的这类工具;”他表示:“IoT网络安全的主要目标是达到一定的明显程度。”

    问题不仅限于LoRaWAN


    Cerrudo表示,IOActive选择LoRaWAN为研究对象,是因为其受欢迎程度以及开放性架构,不同于专有的Sigfox;不过Sigfox也有安全性顾虑,包括处理密钥上的类似问题。而LTE-M与NB-IoT的用户,通常是依赖通讯服务业者来提供安全性。
    Ratliff指出,其他LPWAN标准或许并不像受欢迎的LoRaWAN这样被仔细检验过,因此也还不知道它们是更容易或是更难被安全布署;“LTE-M是借鉴了经过严格检阅的LTE标准,因此很多人认为该标准就像LTE一样安全。NB-IoT是新的,与LoRa受瞩目的程度相当,但在中国以外的市场并不常见,因此可能无法相提并论;”有可能最终也会发现NB-IoT一样有弱点。
    而Ratliff强调,需要注意的是,有线与无线网络的安全性并不相同,无线网络会比有线网络更脆弱,因为在无线网络中,每个节点都是攻击面,不只是需要实体链接的单一网关。透过无线通信协议,黑客能远程连接节点,这就会带来风险;也就是说,就算是号称安全的网络,他们仍然会一直尝试攻击
    回复

    使用道具 举报

    该用户从未签到

    61

    主题

    2233

    回帖

    50

    积分

    二级逆天

    积分
    50

    终身成就奖特殊贡献奖优秀斑竹奖

    发表于 2020-3-26 08:07:07 | 显示全部楼层
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    论坛开启做任务可以
    额外奖励金币快速赚
    积分升级了


    Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

    本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

    平平安安
    TOP
    快速回复 返回顶部 返回列表