Sieci rozległe o niskim poborze mocy (LPWAN) zyskują na popularności dzięki szerokiemu zakresowi zastosowań w IoT i Maszyna-maszyna (M2M) communication. Ponieważ sieci te mają do czynienia z ogromnymi ilościami wrażliwych danych, bezpieczeństwo stało się głównym problemem przy projektowaniu sieci LPWAN. W tym artykule pokrótce omówimy niektóre ataki common na sieci LPWAN i różne środki łagodzące dostępne w takich sieciach.
Spis treści
ToggleOgólne ataki i zagrożenia w sieciach LPWAN
Wraz z szybką popularnością sieci LPWAN, bezpieczeństwo staje się głównym problemem, ponieważ rośnie ilość informacji i użytkowników końcowych. Tutaj najpierw omówimy niektóre z ataków common na sieci LPWAN i IoT w ogóle.
Ataki te mają na celu podsłuchiwanie lub manipulowanie wrażliwymi informacjami w sieci. Ponadto kolejną ambicją atakującego jest przejęcie kontroli nad systemem. Przyjrzyjmy się teraz żargonowi związanemu z atakami w sieciach LPWAN.
Głównym rodzajem ataku jest atak na urządzenia i klucze sieciowe. W tym przypadku atakujący podszywa się pod sieć, aby ujawnić i wykorzystać klucze sieciowe i klucze urządzeń. Gdy klucze te zostaną naruszone i wykorzystane, prawdziwy użytkownik utraci połączenie z siecią. Atak ten może być widoczny w sieciach ze słabszymi hasłami. Jako alternatywę dla haseł, projektanci sieci IoT mogą rozważyć użycie tokenów dostępu, które są znacznie bezpieczniejsze niż ogólne hasła i klucze.
Ataki Jamming są kolejnym rodzajem ataków w sieciach LPWAN. Zwykle jest to czasami zamierzone przez różne organy regulacyjne, takie jak rząd. Atakujący może jednak wysłać silny sygnał radiowy, który zakłóci działanie sieci LPWAN. Urządzenia IoT i aplikacji. Można to wykryć, gdy urządzenia w sieci nagle ulegną jednoczesnej awarii. W przypadku technologii LPWAN ataki te są widoczne w następujących przypadkach Urządzenia LoRaWANponieważ możliwe jest przeprowadzenie ataku jamming na urządzenia LoRa przy użyciu commercial gotowego sprzętu LoRa.
Atakujący może ponownie wysłać lub powtórzyć zestaw ważnych transmisji danych przez sieć LPWAN, aby wyczerpać zasoby sieciowe. Ataki te nazywane są replay attacks. Głównym czynnikiem napędzającym te ataki jest wyczerpanie zasobów sieciowych i przeniknięcie do sieci przy użyciu poprzednich wiadomości i uzgodnień. Nie jest to jednak łatwy atak. Aby przeprowadzić ten atak, atakujący powinien mieć wcześniejszą wiedzę na temat częstotliwości i kanałów komunikacyjnych, aby uzyskać dostęp do danych w sieci. Dlatego ataki te są mniej widoczne w sieciach LPWAN.
Atak Wormhole to atak, w którym atakujący przechwytuje pakiety danych z jednego urządzenia w sieci i przesyła je do innego urządzenia w sieci. Jest to łatwy atak w porównaniu do ataku typu replay i może zostać przeprowadzony bez wcześniejszej znajomości mechanizmu kryptograficznego sieci.
Funkcje bezpieczeństwa w różnych technologiach LPWAN
Teraz, po zbadaniu niektórych ogólnych rodzajów ataków na sieci LPWAN, przyjrzyjmy się niektórym funkcjom bezpieczeństwa w technologiach LPWAN.
1. Funkcje bezpieczeństwa LoRaWAN
LoRaWAN to popularna technologia LPWAN, która jest szeroko stosowana w wielu aplikacjach IoT. Sieci LoRaWAN są szyfrowane przy użyciu metody szyfrowania AES-128. Ta metoda szyfrowania jest odpowiedzialna za zapewnienie wielowarstwowego bezpieczeństwa.
Bezpieczeństwo LoRaWAN jest zapewnione przez metody aktywacji. Te metody aktywacji zapewniają połączenie ważnych urządzeń z siecią LoRaWAN. Aktywacja Over-the-Air (OTAA) zapewnia klucze sesji, które zmieniają się za każdym razem, gdy urządzenie ponownie dołącza do sieci. Zapobiega to potencjalnym zagrożeniom bezpieczeństwa. Ponadto, aby przeciwdziałać atakom typu replay, LoRaWAN uplink/downlink liczniki wiadomości. Ponadto urządzenia LoRaWAN przechowują dane uwierzytelniające w sprzęcie, który jest trudny do manipulowania i uzyskiwania dostępu. Ogólnie rzecz biorąc, funkcje bezpieczeństwa LoRaWAN zapewniają bezpieczne połączenie sieciowe, jednak sieci te są podatne na ataki jamming, naruszające klucze urządzeń i sieci, ataki typu replay i ataki typu wormhole.
Co Tesswave może zrobić dla Ciebie?
Tesswave dostarcza ponad 100 produktów antenowych i możesz skontaktować się z nami w celu uzyskania niestandardowych rozwiązań antenowych, skontaktuj się z nami już dziś, aby uzyskać bezpłatną wycenę.
Uzyskaj natychmiastową wycenę
Uzyskaj BEZPŁATNĄ wycenę, a my skontaktujemy się z Tobą w ciągu godziny
2. Funkcje bezpieczeństwa Sigfox
W przeciwieństwie do LoRaWAN, Sigfox jest uważana za bezpieczniejszą opcję wśród technologii LPWAN. Interesującą funkcją bezpieczeństwa w Sigfox jest wbudowany firewall. Ogranicza to złośliwe urządzenia i atakujących do spoofingu w sieci. Zapewnia to również, że odpowiednie węzły urządzeń otrzymują tylko wymagane informacje, unikając w ten sposób niepotrzebnego ruchu w kierunku urządzeń końcowych. Co więcej, urządzenia Sigfox otrzymują unikalny klucz uwierzytelniania symmetrical podczas produkcji, co ogranicza kompromitację urządzenia. Wreszcie, architektura Sigfox zapewnia unikanie ataków typu replay i zapewnia bezpieczne uwierzytelnianie danych.
Ponadto, w przeciwieństwie do urządzeń LoRaWAN, urządzenia Sigfox nie posiadają mechanizmu OTA, co zmniejsza dodatkowe ryzyko i zagrożenia. Sigfox daje jednak użytkownikowi elastyczność w wyborze odpowiedniego mechanizmu szyfrowania, co może zwiększyć poziom ryzyka w sieci.
3. Funkcje bezpieczeństwa NB-IoT
NB-IoT to oparta na sieci komórkowej technologia LPWAN, która dziedziczy mechanizmy uwierzytelniania i szyfrowania występujące w technologiach komunikacji komórkowej. Ponadto można ją uznać za najbezpieczniejszą technologię LPWAN oprócz LTE-M która jest kolejną technologią LPWAN opartą na sieci komórkowej. W przeciwieństwie do LoRaWAN i Sigfox, NB-IoT działa w licencjonowanym spektrum częstotliwości, dzięki czemu jest mniej podatny na ataki ze strony nieautoryzowanego personelu ze względu na przepisy. Ponadto, ponieważ operatorzy sieci przeoczają kommunication sieci, zapewniają oni dodatkowe bezpieczne kanały kommunication. Wirtualne sieci prywatne (VPN) są popularną opcją dostępną w komórkowych sieciach IoT.
Wreszcie, sieć NB-IoT wykorzystuje Non-IP Data Delivery (NIDD), która umożliwia urządzeniu wysyłanie danych do sieci bez stosu IP. Sprawia to, że urządzenie jest niewykrywalne na podstawie adresu IP i nagłówków w sieci.
Ogólne strategie ograniczania zagrożeń bezpieczeństwa IoT w projekcie
Pokrótce omówiliśmy różne zagrożenia bezpieczeństwa i ryzyka występujące w sieciach LPWAN. Omówiliśmy również niektóre z głównych funkcji bezpieczeństwa różnych technologii LPWAN. Pomimo tych funkcji bezpieczeństwa w różnych technologiach, powinniśmy być świadomi niektórych ogólnych wskazówek, aby uniknąć zagrożeń bezpieczeństwa i zagrożeń dla naszej sieci.
Pierwszą ogólną wskazówką jest zabezpieczenie połączenia projektowego za pomocą odpowiednich mechanizmów szyfrowania i zapór ogniowych, jeśli to konieczne. W zależności od projektu, można nawet rozważyć posiadanie sprzętowej zapory sieciowej. Co więcej, zawsze ważniejsze jest bycie proaktywnym niż reaktywnym. Dlatego też przed wdrożeniem projektu należy przeprowadzić odpowiednią ocenę ryzyka i jasno określić informacje, które mogą zostać przechwycone. urządzenia końcowe sieci LPWAN będą zbierane. Wreszcie, należy dodać pewne nadmiarowości do sieci poprzez wdrożenie sieci dodatkowej. Zwiększy to bezpieczeństwo całej sieci, jednak zwiększy koszty projektu.
Wnioski
Podsumowując, możemy powiedzieć, że pomimo korzyści płynących z sieci LPWAN, bezpieczeństwo jest istotnym czynnikiem w sieciach IoT. Ma to krytyczne znaczenie, zwłaszcza w sieciach zajmujących się wrażliwymi informacjami. Aby uzyskać maksymalne korzyści z sieci LPWAN, niezbędny jest wyższy poziom bezpieczeństwa. Dlatego upewnij się, że dodałeś ten dodatkowy element bezpieczeństwa do swojej sieci LPWAN.