{"id":5192,"date":"2023-03-29T23:59:59","date_gmt":"2023-03-29T15:59:59","guid":{"rendered":"https:\/\/www.tesswave.com\/?p=5192"},"modified":"2024-10-13T21:02:58","modified_gmt":"2024-10-13T13:02:58","slug":"security-risks-of-lpwan-technologies-and-how-to-mitigate-them","status":"publish","type":"post","link":"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/","title":{"rendered":"Sicherheitsrisiken von LPWAN-Technologien und wie man sie entsch\u00e4rft"},"content":{"rendered":"<p>Stromsparende Wide Area Networks (<a href=\"https:\/\/www.tesswave.com\/de\/what-is-low-power-wide-area-network-lpwan\/\" target=\"_blank\" rel=\"noreferrer noopener\">LPWAN<\/a>) erfreuen sich aufgrund ihrer vielf\u00e4ltigen Anwendungsm\u00f6glichkeiten im IoT und <a href=\"https:\/\/www.tesswave.com\/de\/what-is-machine-to-machine-m2m\/\" target=\"_blank\" rel=\"noreferrer noopener\">Maschine-zu-Maschine<\/a> (M2M) Kommunikation. Da in diesen Netzen enorme Mengen an sensiblen Daten verarbeitet werden, ist die Sicherheit bei der Entwicklung von LPWAN-Netzen zu einem wichtigen Thema geworden. In diesem Artikel werden wir kurz einige der \u00fcblichen Angriffe auf LPWAN-Netze und die verschiedenen Ma\u00dfnahmen zur Eind\u00e4mmung solcher Netze er\u00f6rtern.\u00a0<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-center counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalts\u00fcbersicht<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Inhaltsverzeichnis umschalten\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Umschalten auf<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#General_attacks_and_risks_on_LPWAN_networks\" >Allgemeine Angriffe und Risiken f\u00fcr LPWAN-Netze&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#Security_features_in_different_LPWAN_technologies\" >Sicherheitsmerkmale in verschiedenen LPWAN-Technologien&nbsp;<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#1_LoRaWAN_Security_features\" >1. LoRaWAN-Sicherheitsmerkmale\u00a0<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#What_can_Tesswave_do_for_you\" >Was kann Tesswave f\u00fcr Sie tun?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#Get_an_Instant_Quote\" >Sofortiges Angebot einholen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#2_Sigfox_security_features\" >2. Sigfox-Sicherheitsmerkmale\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#3_NB-IoT_security_features\" >3. NB-IoT-Sicherheitsmerkmale\u00a0<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#General_Strategies_to_mitigate_IoT_security_risks_in_your_design\" >Allgemeine Strategien zur Abschw\u00e4chung von IoT-Sicherheitsrisiken in Ihrem Entwurf&nbsp;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.tesswave.com\/de\/security-risks-of-lpwan-technologies-and-how-to-mitigate-them\/#Conclusion\" >Schlussfolgerung&nbsp;<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"General_attacks_and_risks_on_LPWAN_networks\"><\/span>Allgemeine Angriffe und Risiken f\u00fcr LPWAN-Netze&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Mit der raschen Verbreitung von LPWAN-Netzen wird die Sicherheit zu einem wichtigen Anliegen, da das Informationsvolumen und die Zahl der Endnutzer zunehmen. Hier werden wir zun\u00e4chst einige der \u00fcblichen Angriffe auf LPWAN- und IoT-Netzwerke im Allgemeinen er\u00f6rtern.&nbsp;<\/p>\n\n\n\n<p>Diese Angriffe zielen darauf ab, sensible Informationen im Netz zu belauschen oder zu manipulieren. Ein weiteres Ziel der Angreifer ist es, die Kontrolle \u00fcber das System zu erlangen. Lassen Sie uns nun einige der Angriffsjargons in LPWAN-Netzen untersuchen.&nbsp;<\/p>\n\n\n\n<p>Eine wichtige Angriffsart ist die Kompromittierung von Ger\u00e4ten und Netzwerkschl\u00fcsseln. Hier w\u00fcrde sich ein Angreifer in das Netzwerk einschleusen, um Netzwerk- und Ger\u00e4teschl\u00fcssel offenzulegen und auszunutzen. Sobald diese Schl\u00fcssel kompromittiert und ausgenutzt wurden, verliert der echte Benutzer seine Verbindung zum Netzwerk. Dieser Angriff kann in Netzwerken mit weniger leistungsf\u00e4higen Passw\u00f6rtern besonders auff\u00e4llig sein. Als Alternative zu Passw\u00f6rtern k\u00f6nnen Entwickler von IoT-Netzwerken die Verwendung von Zugangstoken in Betracht ziehen, die wesentlich sicherer sind als allgemeine Passw\u00f6rter und Schl\u00fcssel.&nbsp;<\/p>\n\n\n\n<p>St\u00f6rangriffe sind eine weitere bekannte Angriffsart in LPWAN-Netzen. Normalerweise wird dies manchmal von verschiedenen Regulierungsbeh\u00f6rden wie der Regierung beabsichtigt. Ein Angreifer kann jedoch ein starkes Funksignal aussenden, das die Daten\u00fcbertragung unterbricht. <a href=\"https:\/\/www.tesswave.com\/de\/what-is-an-iot-gateway\/\" target=\"_blank\" rel=\"noreferrer noopener\">IoT-Ger\u00e4te<\/a> und Anwendungen. Dies l\u00e4sst sich feststellen, wenn die Ger\u00e4te in einem Netz pl\u00f6tzlich gleichzeitig ausfallen. Im Falle von LPWAN-Technologien sind diese Angriffe besonders ausgepr\u00e4gt bei <a href=\"https:\/\/www.tesswave.com\/de\/what-is-lorawan-gateways\/\" target=\"_blank\" rel=\"noreferrer noopener\">LoRaWAN-Ger\u00e4te<\/a>da es m\u00f6glich ist, mit handels\u00fcblicher LoRa-Hardware einen St\u00f6rangriff auf LoRa-Ger\u00e4te zu unternehmen.\u00a0<\/p>\n\n\n\n<p>Ein Angreifer kann eine Reihe von g\u00fcltigen Daten\u00fcbertragungen \u00fcber das LPWAN-Netz erneut senden oder wiederholen, um die Netzressourcen zu ersch\u00f6pfen. Diese Angriffe werden als Replay-Angriffe bezeichnet. Der Hauptgrund f\u00fcr diese Angriffe ist die Aussch\u00f6pfung der Netzressourcen und das Eindringen in das Netz unter Verwendung fr\u00fcherer Nachrichten und Handshakes. Dies ist jedoch kein einfacher Angriff. Um diesen Angriff auszuf\u00fchren, muss der Angreifer die Kommunikationsfrequenzen und -kan\u00e4le kennen, um auf Daten im Netz zugreifen zu k\u00f6nnen. Daher sind diese Angriffe in LPWAN-Netzen weniger verbreitet.&nbsp;<\/p>\n\n\n\n<p>Ein Wurmlochangriff ist ein Angriff, bei dem ein Angreifer die Datenpakete eines Ger\u00e4ts im Netz abf\u00e4ngt und an ein anderes Ger\u00e4t im Netz weiterleitet. Im Vergleich zu einem Replay-Angriff ist dies ein einfacher Angriff, der ohne vorherige Kenntnis der kryptografischen Mechanismen des Netzwerks durchgef\u00fchrt werden kann.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Security_features_in_different_LPWAN_technologies\"><\/span>Sicherheitsmerkmale in verschiedenen LPWAN-Technologien&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Nachdem wir nun einige der allgemeinen Arten von Angriffen auf LPWAN-Netze untersucht haben, wollen wir nun einige der Sicherheitsmerkmale der LPWAN-Technologien untersuchen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_LoRaWAN_Security_features\"><\/span>1. LoRaWAN-Sicherheitsmerkmale\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tesswave.com\/de\/what-are-lora-and-lorawan\/\" target=\"_blank\" rel=\"noreferrer noopener\">LoRaWAN<\/a> ist eine beliebte LPWAN-Technologie, die in zahlreichen IoT-Anwendungen eingesetzt wird. LoRaWAN-Netzwerke werden mit der Verschl\u00fcsselungsmethode AES-128 verschl\u00fcsselt. Diese Verschl\u00fcsselungsmethode ist f\u00fcr die Gew\u00e4hrleistung der mehrschichtigen Sicherheit verantwortlich.\u00a0<\/p>\n\n\n\n<p>Die Sicherheit von LoRaWAN wird durch seine Aktivierungsmethoden gew\u00e4hrleistet. Diese Aktivierungsmethoden gew\u00e4hrleisten die Verbindung g\u00fcltiger Ger\u00e4te mit dem LoRaWAN-Netz. Die Over-the-Air-Aktivierung (OTAA) liefert Sitzungsschl\u00fcssel, die sich jedes Mal \u00e4ndern, wenn das Ger\u00e4t wieder mit dem Netzwerk verbunden wird. Dies verhindert potenzielle Sicherheitsrisiken und Bedrohungen. Dar\u00fcber hinaus werden LoRaWAN-Uplink-\/Downlink-Nachrichtenz\u00e4hler eingesetzt, um Wiederholungsangriffe zu bek\u00e4mpfen. Au\u00dferdem speichern LoRaWAN-Ger\u00e4te Sicherheitsdaten in Hardware, die schwer zu manipulieren und zug\u00e4nglich ist. Insgesamt sorgen die LoRaWAN-Sicherheitsfunktionen f\u00fcr eine sichere Netzwerkverbindung, allerdings sind diese Netzwerke anf\u00e4llig f\u00fcr St\u00f6rangriffe, Kompromittierung von Ger\u00e4te- und Netzwerkschl\u00fcsseln, Replay-Angriffe und Wurmloch-Angriffe.&nbsp;<\/p>\n\n\n\t\t<div data-elementor-type=\"container\" data-elementor-id=\"8962\" class=\"elementor elementor-8962\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t<div class=\"elementor-element elementor-element-56449a9 e-flex e-con-boxed e-con e-parent\" data-id=\"56449a9\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-d2a9c7e e-con-full e-flex e-con e-child\" data-id=\"d2a9c7e\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-131960e elementor-widget elementor-widget-heading\" data-id=\"131960e\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><span class=\"ez-toc-section\" id=\"What_can_Tesswave_do_for_you\"><\/span>Was kann Tesswave f\u00fcr Sie tun?<span class=\"ez-toc-section-end\"><\/span><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-beffddc elementor-widget elementor-widget-text-editor\" data-id=\"beffddc\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Tesswave bietet mehr als 100 Antennenprodukte an und Sie k\u00f6nnen uns f\u00fcr kundenspezifische Antennenl\u00f6sungen kontaktieren. Nehmen Sie noch heute Kontakt mit uns auf, um ein kostenloses Angebot zu erhalten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f09dcf e-con-full e-flex e-con e-child\" data-id=\"7f09dcf\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f889e2 elementor-align-center elementor-widget elementor-widget-elementskit-button\" data-id=\"4f889e2\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6Ijg4NjAiLCJ0b2dnbGUiOmZhbHNlfQ%3D%3D\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i class=\"icon icon-contact\"><\/i>Kostenloses Angebot erhalten\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bc0dfb5 e-con-full elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con e-parent\" data-id=\"bc0dfb5\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-9d4da8f e-con-full e-flex e-con e-child\" data-id=\"9d4da8f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5b8b032 elementor-widget elementor-widget-heading\" data-id=\"5b8b032\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\"><span class=\"ez-toc-section\" id=\"Get_an_Instant_Quote\"><\/span>Sofortiges Angebot einholen<span class=\"ez-toc-section-end\"><\/span><\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b38cff3 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b38cff3\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7eabc01 elementor-widget elementor-widget-text-editor\" data-id=\"7eabc01\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Fordern Sie ein KOSTENLOSES Angebot an und wir werden Sie innerhalb einer Stunde kontaktieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-492b20d e-con-full e-flex e-con e-child\" data-id=\"492b20d\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;ekit_has_onepagescroll_dot&quot;:&quot;yes&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ad0426 elementor-align-center elementor-widget elementor-widget-elementskit-button\" data-id=\"2ad0426\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;ekit_we_effect_on&quot;:&quot;none&quot;}\" data-widget_type=\"elementskit-button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"ekit-wid-con\" >\t\t<div class=\"ekit-btn-wraper\">\n\t\t\t\t\t\t\t<a href=\"#elementor-action%3Aaction%3Dpopup%3Aopen%26settings%3DeyJpZCI6Ijg4NjAiLCJ0b2dnbGUiOmZhbHNlfQ%3D%3D\" class=\"elementskit-btn  whitespace--normal\" id=\"\">\n\t\t\t\t\t<i class=\"icon icon-contact\"><\/i>Kontakt\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n        <\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Sigfox_security_features\"><\/span>2. Sigfox-Sicherheitsmerkmale\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Gegensatz zu LoRaWAN, <a href=\"https:\/\/www.tesswave.com\/de\/what-is-sigfox\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sigfox<\/a> gilt als die sicherere Option unter den LPWAN-Technologien. Ein interessantes Sicherheitsmerkmal von Sigfox ist seine eingebaute Firewall. Diese schr\u00e4nkt b\u00f6sartige Ger\u00e4te und Angreifer ein, die sich in das Netzwerk einschleusen. Dadurch wird auch sichergestellt, dass die relevanten Ger\u00e4teknoten nur die ben\u00f6tigten Informationen erhalten und somit unn\u00f6tiger Datenverkehr zu den Endger\u00e4ten vermieden wird. Dar\u00fcber hinaus erhalten Sigfox-Ger\u00e4te bei der Herstellung einen eindeutigen symmetrischen Authentifizierungsschl\u00fcssel, was die Kompromittierung von Ger\u00e4ten einschr\u00e4nkt. Schlie\u00dflich sorgt die Sigfox-Architektur f\u00fcr die Vermeidung von Wiederholungsangriffen und gew\u00e4hrleistet eine sichere Datenauthentifizierung.\u00a0<\/p>\n\n\n\n<p>Im Gegensatz zu LoRaWAN-Ger\u00e4ten verf\u00fcgen Sigfox-Ger\u00e4te au\u00dferdem nicht \u00fcber einen OTA-Mechanismus, was zus\u00e4tzliche Risiken und Bedrohungen verringert. Allerdings bietet Sigfox dem Nutzer die Flexibilit\u00e4t, einen geeigneten Verschl\u00fcsselungsmechanismus zu w\u00e4hlen, was das Risikoniveau im Netzwerk erh\u00f6hen kann.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_NB-IoT_security_features\"><\/span>3. NB-IoT-Sicherheitsmerkmale\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p><a href=\"https:\/\/www.tesswave.com\/de\/what-is-narrowband-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">NB-IoT<\/a> ist eine zellbasierte LPWAN-Technologie, die die Authentifizierungs- und Verschl\u00fcsselungsmechanismen der zellularen Kommunikationstechnologien \u00fcbernimmt. Au\u00dferdem kann sie als die sicherste LPWAN-Technologie angesehen werden, abgesehen von <a href=\"https:\/\/www.tesswave.com\/de\/what-is-lte-m\/\" target=\"_blank\" rel=\"noreferrer noopener\">LTE-M<\/a> eine weitere zellbasierte LPWAN-Technologie. Im Gegensatz zu LoRaWAN und Sigfox arbeitet NB-IoT im lizenzierten Frequenzspektrum, was es aufgrund der Vorschriften weniger anf\u00e4llig f\u00fcr Angriffe durch Unbefugte macht. Da die Netzkommunikation von den Netzbetreibern \u00fcbersehen wird, bieten sie zudem zus\u00e4tzliche sichere Kommunikationskan\u00e4le. Virtuelle private Netzwerke (VPNs) sind eine beliebte Option in zellularen IoT-Netzwerken. \u00a0<\/p>\n\n\n\n<p>Schlie\u00dflich verwendet das NB-IoT-Netz Non-IP Data Delivery (NIDD), das es einem Ger\u00e4t erm\u00f6glicht, Daten ohne IP-Stack an das Netz zu senden. Dadurch ist das Ger\u00e4t \u00fcber seine IP-Adresse und Header im Netzwerk nicht auffindbar.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"General_Strategies_to_mitigate_IoT_security_risks_in_your_design\"><\/span>Allgemeine Strategien zur Abschw\u00e4chung von IoT-Sicherheitsrisiken in Ihrem Entwurf&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wir haben kurz verschiedene Sicherheitsbedrohungen und -risiken er\u00f6rtert, die in LPWAN-Netzen auftreten. Au\u00dferdem haben wir einige der wichtigsten Sicherheitsmerkmale der verschiedenen LPWAN-Technologien besprochen. Trotz dieser Sicherheitsmerkmale in verschiedenen Technologien sollten wir einige allgemeine Tipps beachten, um Sicherheitsrisiken und Bedrohungen f\u00fcr unser Netzwerk zu vermeiden.&nbsp;<\/p>\n\n\n\n<p>Der erste allgemeine Tipp ist, Ihre Designverbindung mit Hilfe geeigneter Verschl\u00fcsselungsmechanismen und gegebenenfalls Firewalls zu sichern. Je nach Design k\u00f6nnen Sie sogar eine hardwarebasierte Firewall in Erw\u00e4gung ziehen. Au\u00dferdem ist es immer wichtiger, proaktiv als reaktiv zu sein. Stellen Sie daher sicher, dass Sie vor der Einf\u00fchrung eine angemessene Risikobewertung Ihres Entwurfs vornehmen und die Informationen, die der <a href=\"https:\/\/www.tesswave.com\/de\/guide-to-lorawan-sensor\/\" target=\"_blank\" rel=\"noreferrer noopener\">Endger\u00e4te<\/a> des LPWAN-Netzes gesammelt werden. Schlie\u00dflich sollten Sie dem Netz einige Redundanzen hinzuf\u00fcgen, indem Sie ein zweites Netz einrichten. Dies wird die Sicherheit des gesamten Netzes erh\u00f6hen, w\u00fcrde jedoch erhebliche Kosten verursachen.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Schlussfolgerung&nbsp;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass trotz der Vorteile von LPWAN-Netzen die Sicherheit ein wesentlicher Faktor in IoT-Netzen ist. Dies ist vor allem in Netzen, die mit sensiblen Informationen arbeiten, von entscheidender Bedeutung. Um den gr\u00f6\u00dftm\u00f6glichen Nutzen aus LPWAN-Netzwerken zu ziehen, ist ein h\u00f6heres Ma\u00df an Sicherheit erforderlich. Sorgen Sie daher daf\u00fcr, dass Ihr LPWAN-Netz mit einem zus\u00e4tzlichen Sicherheitselement ausgestattet wird.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Low Power Wide Area Networks (LPWAN) are becoming popular with their wide range of applications in IoT and Machine-to-machine (M2M) communication. Since these networks are dealing with enormous amounts of sensitive data, security has become a major concern when designing LPWAN networks. In this article, we will briefly discuss some of the common attacks on [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":5194,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[156],"class_list":["post-5192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-lpwan"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/posts\/5192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/comments?post=5192"}],"version-history":[{"count":0,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/posts\/5192\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/media\/5194"}],"wp:attachment":[{"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/media?parent=5192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/categories?post=5192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tesswave.com\/de\/wp-json\/wp\/v2\/tags?post=5192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}