Réseaux étendus à faible consommation d'énergie (LPWAN) sont de plus en plus populaires grâce à leur large éventail d'applications dans les domaines de l'IdO et des technologies de l'information et de la communication (TIC). Machine à machine (M2M). Comme ces réseaux traitent d'énormes quantités de données sensibles, la sécurité est devenue une préoccupation majeure lors de la conception des réseaux LPWAN. Dans cet article, nous examinerons brièvement certaines des attaques de common sur les réseaux LPWAN et les différentes mesures d'atténuation disponibles dans ces réseaux.
Table des matières
ToggleAttaques et risques généraux sur les réseaux LPWAN
Avec la popularité rapide des réseaux LPWAN, la sécurité devient une préoccupation majeure, car le volume d'informations et les utilisateurs finaux augmentent. Nous commencerons par examiner certaines des attaques common sur les réseaux LPWAN et les réseaux IoT en général.
Ces attaques visent à écouter ou à manipuler des informations sensibles dans le réseau. En outre, l'attaquant a également pour ambition d'outrepasser le contrôle du système. Examinons à présent le jargon des attaques dans les réseaux LPWAN.
L'un des principaux types d'attaque consiste à compromettre les appareils et les clés de réseau. Dans ce cas, un attaquant s'infiltre dans le réseau pour exposer et exploiter les clés du réseau et des appareils. Une fois ces clés compromises et exploitées, l'utilisateur légitime perd sa connexion au réseau. Cette attaque peut être importante dans les réseaux où les mots de passe sont moins puissants. Pour remplacer les mots de passe, les concepteurs de réseaux IdO peuvent envisager d'utiliser des jetons d'accès, qui sont beaucoup plus sûrs que les mots de passe et les clés en général.
Les attaques Jamming sont un autre type d'attaques importantes dans les réseaux LPWAN. En général, ces attaques sont parfois voulues par différents organismes de réglementation comme le gouvernement. Toutefois, un attaquant peut émettre un puissant signal radio qui interrompt le réseau LPWAN. Dispositifs IoT et des applications. Ces attaques peuvent être détectées lorsque les appareils d'un réseau tombent soudainement en panne simultanément. Dans le cas des technologies LPWAN, ces attaques se manifestent surtout dans les domaines suivants Dispositifs LoRaWANIl est possible d'entreprendre une attaque jamming sur les dispositifs LoRa en utilisant du matériel LoRa commercial.
Un attaquant peut renvoyer ou répéter un ensemble de transmissions de données valides sur le réseau LPWAN afin d'épuiser les ressources du réseau. Ces attaques sont appelées "attaques par rejeu". L'objectif principal de ces attaques est d'épuiser les ressources du réseau et d'y pénétrer en utilisant les messages et les poignées de main précédents. Cependant, il ne s'agit pas d'une attaque facile. Pour la mener à bien, l'attaquant doit avoir une connaissance préalable des fréquences et des canaux de communication pour accéder aux données dans le réseau. Par conséquent, ces attaques sont moins importantes dans les réseaux LPWAN.
Une attaque par trou de ver est une attaque par laquelle un attaquant capture les paquets de données d'un appareil du réseau et transmet ces paquets de données à un autre appareil du réseau. Il s'agit d'une attaque facile par rapport à une attaque par rejeu et qui peut être lancée sans connaissance préalable du mécanisme cryptographique du réseau.
Caractéristiques de sécurité des différentes technologies LPWAN
Après avoir étudié certains des types généraux d'attaques contre les réseaux LPWAN, examinons certaines des caractéristiques de sécurité des technologies LPWAN.
1. Caractéristiques de sécurité LoRaWAN
LoRaWAN est une technologie LPWAN populaire qui est largement déployée dans de nombreuses applications IoT. Les réseaux LoRaWAN sont cryptés à l'aide de la méthode de cryptage AES-128. Cette méthode de cryptage est chargée d'assurer une sécurité multicouche.
La sécurité de LoRaWAN est assurée par ses méthodes d'activation. Ces méthodes d'activation garantissent la connexion de dispositifs valides au réseau LoRaWAN. L'activation Over-the-Air (OTAA) fournit des clés de session qui changent à chaque fois que l'appareil rejoint le réseau. Cela permet d'éviter les risques et les menaces potentiels pour la sécurité. En outre, pour contrer les attaques par rejeu, LoRaWAN utilise des compteurs de messages en liaison montante et descendante. En outre, les dispositifs LoRaWAN stockent les informations d'identification de sécurité dans du matériel difficile à manipuler et à accéder. Dans l'ensemble, les fonctions de sécurité de LoRaWAN garantissent une connexion réseau sécurisée, mais ces réseaux sont sensibles aux attaques jamming, à la compromission des clés des appareils et du réseau, aux attaques par rejeu et aux attaques par trou de ver.
Que peut faire Tesswave pour vous ?
Tesswave fournit plus de 100 produits d'antennes et vous pouvez nous contacter pour des solutions d'antennes personnalisées, contactez-nous aujourd'hui pour obtenir un devis gratuit.
Obtenir un devis immédiat
Obtenez un devis GRATUIT et nous vous contacterons dans l'heure qui suit.
2. Caractéristiques de sécurité de Sigfox
Contrairement à LoRaWAN, Sigfox est considéré comme une option plus sûre parmi les technologies LPWAN. Une caractéristique de sécurité intéressante de Sigfox est son pare-feu intégré. Il empêche les dispositifs malveillants et les attaquants de pénétrer dans le réseau par usurpation d'identité. Cela permet également de s'assurer que les nœuds d'appareils concernés ne reçoivent que les informations nécessaires, évitant ainsi un trafic inutile vers les appareils finaux. En outre, les appareils Sigfox reçoivent une clé d'authentification symmetrical unique lors de la fabrication, ce qui limite la compromission des appareils. Enfin, l'architecture Sigfox permet d'éviter les attaques par rejeu et garantit une authentification sécurisée des données.
En outre, contrairement aux dispositifs LoRaWAN, les dispositifs Sigfox n'ont pas de mécanisme OTA, ce qui réduit les risques et les menaces supplémentaires. Cependant, Sigfox a donné à l'utilisateur la possibilité de choisir un mécanisme de cryptage approprié, ce qui peut augmenter le niveau de risque dans le réseau.
3. Caractéristiques de sécurité NB-IoT
NB-IoT est une technologie LPWAN basée sur le cellulaire qui hérite des mécanismes d'authentification et de cryptage que l'on trouve dans les technologies de communication cellulaire. Elle peut également être considérée comme la technologie LPWAN la plus sûre, à l'exception des technologies de communication. LTE-M qui est une autre technologie LPWAN basée sur le cellulaire. Contrairement à LoRaWAN et Sigfox, NB-IoT fonctionne dans le spectre de fréquences sous licence, ce qui le rend moins susceptible d'être attaqué par du personnel non autorisé en raison de la réglementation. En outre, la communication du réseau étant négligée par les opérateurs de réseau, ils fournissent des canaux de communication sécurisés supplémentaires. Les réseaux privés virtuels (VPN) sont une option populaire disponible dans les réseaux IoT cellulaires.
Enfin, le réseau NB-IoT utilise la livraison de données non IP (NIDD) qui permet à un appareil d'envoyer des données au réseau sans pile IP. Cela rend l'appareil intraçable par son adresse IP et ses en-têtes dans le réseau.
Stratégies générales pour atténuer les risques de sécurité de l'IdO dans votre conception
Nous avons brièvement examiné les différents risques et menaces de sécurité qui pèsent sur les réseaux LPWAN. Nous avons également abordé certaines des principales caractéristiques de sécurité des différentes technologies LPWAN. Malgré les caractéristiques de sécurité des différentes technologies, nous devrions connaître certains conseils généraux pour éviter les risques et les menaces de sécurité pour notre réseau.
Le premier conseil général est de sécuriser la connexion de votre projet à l'aide de mécanismes de cryptage appropriés et de pare-feu si nécessaire. En fonction de la conception envisagée, vous pouvez même envisager d'avoir un pare-feu matériel. En outre, il est toujours plus important d'être proactif que réactif. Par conséquent, veillez à évaluer correctement les risques liés à votre conception avant de la déployer et identifiez clairement les informations que le système de protection des données de l'Union européenne est susceptible de divulguer. dispositifs finaux du réseau LPWAN sera la collecte. Enfin, ajoutez des redondances au réseau en déployant un réseau secondaire. Cela augmentera la sécurité de l'ensemble du réseau, mais ajoutera un coût considérable à votre conception.
Conclusion
En conclusion, nous pouvons dire que malgré les avantages des réseaux LPWAN, la sécurité est un facteur essentiel dans les réseaux IoT. Ce facteur est essentiel, en particulier dans les réseaux traitant des informations sensibles. Pour tirer le meilleur parti des réseaux LPWAN, des niveaux de sécurité plus élevés sont indispensables. Veillez donc à ajouter cet élément de sécurité supplémentaire à votre réseau LPWAN.