저전력 광역 네트워크(LPWAN)의 광범위한 응용 분야로 인기를 얻고 있습니다. 기계 대 기계 (M2M) co1TP14통신. 이러한 네트워크는 엄청난 양의 민감한 데이터를 다루기 때문에 LPWAN 네트워크를 설계할 때 보안이 주요 관심사가 되었습니다. 이 글에서는 LPWAN 네트워크에 대한 몇 가지 common 공격과 이러한 네트워크에서 사용할 수 있는 다양한 완화 조치에 대해 간략하게 설명합니다.
목차
토글LPWAN 네트워크의 일반적인 공격 및 위험
LPWAN 네트워크의 급속한 인기로 인해 정보량과 최종 사용자가 증가함에 따라 보안이 주요 관심사가 되고 있습니다. 여기서는 먼저 LPWAN 및 IoT 네트워크에 대한 몇 가지 common 공격에 대해 전반적으로 살펴보겠습니다.
이러한 공격은 네트워크의 민감한 정보를 도청하거나 조작하는 것을 목표로 합니다. 또한, 시스템 제어권을 무효화하는 것도 공격자의 또 다른 목표입니다. 이제 LPWAN 네트워크에서 사용되는 몇 가지 공격 전문 용어를 살펴보겠습니다.
주요 공격 유형은 디바이스와 네트워크 키를 손상시키는 것입니다. 여기서 공격자는 네트워크에 스푸핑하여 네트워크 및 디바이스 키를 노출하고 악용합니다. 이러한 키가 손상되어 악용되면 진짜 사용자는 네트워크에 대한 연결이 끊어집니다. 이 공격은 강력한 비밀번호를 사용하지 않는 네트워크에서 두드러지게 나타날 수 있습니다. IoT 네트워크 설계자는 비밀번호 대신 일반 비밀번호 및 키보다 훨씬 안전한 액세스 토큰 사용을 고려할 수 있습니다.
Jamming 공격은 LPWAN 네트워크에서 눈에 띄는 또 다른 유형의 공격입니다. 일반적으로 정부와 같은 여러 규제 기관에서 의도하는 경우가 많습니다. 그러나 공격자는 강력한 무선 신호를 전송하여 통신을 방해할 수 있습니다. IoT 디바이스 및 애플리케이션. 네트워크의 디바이스가 갑자기 동시에 장애를 일으킬 때 이를 감지할 수 있습니다. LPWAN 기술의 경우 이러한 공격은 다음에서 두드러지게 나타납니다. LoRaWAN 디바이스상용 기성품 LoRa 하드웨어를 사용하여 LoRa 디바이스에 대한 jamming 공격을 수행할 수 있기 때문입니다.
공격자는 LPWAN 네트워크를 통해 유효한 데이터 전송 세트를 재전송하거나 반복하여 네트워크 리소스를 고갈시킬 수 있습니다. 이러한 공격을 리플레이 공격이라고 합니다. 이러한 공격의 주된 원동력은 네트워크 리소스를 고갈시키고 이전 메시지와 핸드셰이크를 사용하여 네트워크에 침투하는 것입니다. 그러나 이것은 쉬운 공격이 아닙니다. 이 공격을 수행하려면 공격자는 네트워크의 데이터에 액세스하기 위해 co1TP14통신 주파수 및 채널에 대한 사전 지식이 있어야 합니다. 따라서 이러한 공격은 LPWAN 네트워크에서 덜 두드러집니다.
웜홀 공격은 공격자가 네트워크의 한 디바이스에서 데이터 패킷을 캡처하여 이 데이터 패킷을 네트워크의 다른 디바이스로 전송하는 공격입니다. 이는 리플레이 공격과 비교할 때 쉬운 공격이며 네트워크의 암호화 메커니즘에 대한 사전 지식 없이도 시작할 수 있습니다.
다양한 LPWAN 기술의 보안 기능
이제 LPWAN 네트워크에 대한 일반적인 공격 유형 몇 가지를 살펴보았으니, LPWAN 기술의 보안 기능에 대해 살펴보겠습니다.
1. LoRaWAN 보안 기능
LoRaWAN 는 수많은 IoT 애플리케이션에 널리 배포되는 인기 있는 LPWAN 기술입니다. LoRaWAN 네트워크는 AES-128 암호화 방식을 사용하여 암호화됩니다. 이 암호화 방식은 다계층 보안을 보장합니다.
LoRaWAN 보안은 활성화 방법을 통해 보장됩니다. 이러한 활성화 방법은 유효한 디바이스가 LoRaWAN 네트워크에 연결되도록 보장합니다. 무선 활성화(OTAA)는 디바이스가 네트워크에 재접속할 때마다 변경되는 세션 키를 제공합니다. 이를 통해 잠재적인 보안 위험과 위협을 방지할 수 있습니다. 또한 리플레이 공격에 대응하기 위해 LoRaWAN 업링크/다운링크 메시지 카운터를 사용합니다. 또한, LoRaWAN 디바이스는 조작 및 접근이 어려운 하드웨어에 보안 자격 증명을 저장합니다. 전반적으로 LoRaWAN 보안 기능은 안전한 네트워크 연결을 보장하지만, 이러한 네트워크는 장치 및 네트워크 키 손상, 리플레이 공격, 웜홀 공격에 취약한 jamming 공격에 취약합니다.
테스웨이브는 어떤 도움을 줄 수 있나요?
테스웨이브는 100개 이상의 안테나 제품을 제공하며, 안테나 맞춤형 솔루션에 대해서는 지금 바로 문의하여 무료 견적을 받아볼 수 있습니다.
즉시 견적 받기
무료 견적을 요청하시면 1시간 이내에 연락드리겠습니다.
2. 시그폭스 보안 기능
LoRaWAN과 달리, 시그폭스 는 LPWAN 기술 중 더 안전한 옵션으로 간주됩니다. Sigfox의 흥미로운 보안 기능은 내장 방화벽입니다. 이는 악성 디바이스와 공격자가 네트워크에 스푸핑하는 것을 제한합니다. 또한 관련 장치 노드가 필요한 정보만 가져와서 최종 장치에 대한 불필요한 트래픽을 피할 수 있습니다. 또한, 시그폭스 디바이스는 제조 과정에서 고유한 symmetrical 인증 키를 부여받기 때문에 디바이스 손상을 제한합니다. 마지막으로, 시그폭스 아키텍처는 리플레이 공격을 방지하고 안전한 데이터 인증을 보장합니다.
또한, LoRaWAN 디바이스와 달리 Sigfox 디바이스는 OTA 메커니즘이 없기 때문에 추가적인 위험과 위협을 줄일 수 있습니다. 그러나 Sigfox는 사용자가 적절한 암호화 메커니즘을 선택할 수 있는 유연성을 제공하므로 네트워크의 위험 수준이 높아질 수 있습니다.
3. NB-IoT 보안 기능
NB-IoT 는 셀룰러 기반 LPWAN 기술로, 셀룰러 co1TP14 통신 기술에서 사용되는 인증 및 암호화 메커니즘을 계승합니다. 또한, 이는 다음을 제외하고 가장 안전한 LPWAN 기술이라고 할 수 있습니다. LTE-M 또 다른 셀룰러 기반 LPWAN 기술입니다. LoRaWAN이나 시그폭스와 달리 NB-IoT는 허가된 주파수 스펙트럼에서 작동하기 때문에 규제로 인한 비인가자의 공격에 덜 취약합니다. 또한, 네트워크 운영자가 간과하는 네트워크 co1TP14통신을 통해 추가적인 보안 co1TP14통신 채널을 제공합니다. 가상 사설망(VPN)은 셀룰러 기반 IoT 네트워크에서 널리 사용되는 옵션입니다.
마지막으로, NB-IoT 네트워크는 장치가 IP 스택 없이 네트워크에 데이터를 전송할 수 있는 NIDD(Non-IP Data Delivery)를 사용합니다. 따라서 디바이스는 네트워크에서 IP 주소와 헤더로 추적할 수 없습니다.
설계에서 IoT 보안 위험을 완화하기 위한 일반적인 전략
LPWAN 네트워크에서 두드러지는 다양한 보안 위협과 위험에 대해 간략하게 설명했습니다. 또한 다양한 LPWAN 기술의 주요 보안 기능 중 몇 가지에 대해서도 구체적으로 설명했습니다. 기술마다 보안 기능이 다르지만 네트워크의 보안 위험과 위협을 피하기 위한 몇 가지 일반적인 팁을 숙지하고 있어야 합니다.
첫 번째 일반적인 팁은 필요한 경우 적절한 암호화 메커니즘과 방화벽을 사용하여 디자인 연결을 보호하는 것입니다. 디자인 고려 사항에 따라 하드웨어 기반 방화벽을 사용하는 것도 고려할 수 있습니다. 또한 사후 대응보다 사전 예방이 항상 더 중요합니다. 따라서 배포하기 전에 설계에 대한 적절한 위험 평가를 수행하고 다음과 같은 정보를 명확하게 식별해야 합니다. 최종 장치 를 수집할 것입니다. 마지막으로 보조 네트워크를 배포하여 네트워크에 이중화를 추가합니다. 이렇게 하면 전체 네트워크의 보안이 강화되지만 설계에 상당한 비용이 추가됩니다.
결론
결론적으로, LPWAN 네트워크의 장점에도 불구하고 보안은 IoT 네트워크에서 필수적인 요소라고 할 수 있습니다. 이는 특히 민감한 정보를 다루는 네트워크에서 매우 중요합니다. LPWAN 네트워크의 이점을 최대한 활용하려면 더 높은 수준의 보안이 필수적입니다. 따라서 LPWAN 네트워크에 보안 요소를 추가해야 합니다.