شبكات واسعة النطاق منخفضة الطاقة منخفضة الطاقة (LPWAN) أصبحت شائعة مع مجموعة واسعة من التطبيقات في إنترنت الأشياء و من آلة إلى آلة (M2M) المشترك بين الآلات (M2M). نظرًا لأن هذه الشبكات تتعامل مع كميات هائلة من البيانات الحساسة، فقد أصبح الأمن مصدر قلق كبير عند تصميم شبكات LPWAN. في هذه المقالة، سنناقش بإيجاز بعض الهجمات المشتركة على شبكات LPWAN وتدابير التخفيف المختلفة المتاحة في مثل هذه الشبكات.
جدول المحتويات
تبديلالهجمات والمخاطر العامة على شبكات LPWAN
مع الانتشار السريع لشبكات LPWAN، أصبح الأمن مصدر قلق كبير، مع زيادة حجم المعلومات والمستخدمين النهائيين. سنناقش هنا أولاً بعض الهجمات المشتركة على شبكات LPWAN وشبكات إنترنت الأشياء بشكل عام.
تهدف هذه الهجمات إلى التنصت أو التلاعب بالمعلومات الحساسة في الشبكة. علاوة على ذلك، فإن تجاوز السيطرة على النظام هو طموح آخر للمهاجم. دعونا الآن نبحث في بعض مصطلحات الهجوم في شبكات LPWAN.
ينطوي أحد أنواع الهجمات الرئيسية على اختراق الأجهزة ومفاتيح الشبكة. وهنا يقوم المهاجم بالتحايل على الشبكة لكشف مفاتيح الشبكة والأجهزة واستغلالها. وبمجرد اختراق هذه المفاتيح واستغلالها، يفقد المستخدم الحقيقي اتصاله بالشبكة. يمكن أن يكون هذا الهجوم بارزاً في الشبكات ذات كلمات المرور الأقل قوة. وكبديل لكلمات المرور، يمكن لمصممي شبكات إنترنت الأشياء التفكير في استخدام رموز الوصول، والتي تعتبر أكثر أماناً من كلمات المرور والمفاتيح العامة.
هجمات Jamming هي نوع آخر من الهجمات البارزة في شبكات LPWAN. عادةً ما تكون هذه الهجمات مقصودة أحياناً من قبل هيئات تنظيمية مختلفة مثل الحكومة. ومع ذلك، يمكن للمهاجم إرسال إشارة لاسلكية قوية من شأنها أن تقطع أجهزة إنترنت الأشياء والتطبيقات. يمكن اكتشاف ذلك عندما تتعطل الأجهزة في الشبكة فجأة في وقت واحد. في حالة تقنيات شبكات LPWAN، تبرز هذه الهجمات في أجهزة LoRaWAN، حيث أنه من الممكن القيام بهجوم jamming على أجهزة LoRa باستخدام أجهزة LoRa الجاهزة.
يمكن للمهاجم إعادة إرسال أو تكرار مجموعة من عمليات إرسال البيانات الصالحة عبر شبكة LPWAN لاستنفاد موارد الشبكة. وتسمى هذه الهجمات بهجمات إعادة الإرسال. العامل الرئيسي الدافع وراء هذه الهجمات هو استنفاد موارد الشبكة واختراق الشبكة باستخدام الرسائل والمصافحات السابقة. ومع ذلك، هذا ليس هجوماً سهلاً. لتنفيذ هذه الهجمة، يجب أن يكون لدى المهاجم معرفة مسبقة بترددات وقنوات الاتصال المشتركة 1TP14 للوصول إلى البيانات في الشبكة. لذلك، تكون هذه الهجمات أقل بروزًا في شبكات LPWAN.
هجوم الثقب الدودي هو هجوم يقوم فيه المهاجم بالتقاط حزم البيانات من أحد الأجهزة في الشبكة وإرسالها إلى جهاز آخر في الشبكة. هذا هجوم سهل عند مقارنته بهجوم إعادة التشغيل ويمكن شنه دون معرفة مسبقة بآلية التشفير في الشبكة.
ميزات الأمان في تقنيات LPWAN المختلفة
والآن، بعد أن بحثنا في بعض الأنواع العامة للهجمات على شبكات LPWAN، دعونا نبحث في بعض ميزات الأمان في تقنيات LPWAN.
1. ميزات أمان LoRaWAN
LoRaWAN هي تقنية شائعة لشبكات LPWAN يتم نشرها على نطاق واسع في العديد من تطبيقات إنترنت الأشياء. يتم تشفير شبكات LoRaWAN باستخدام طريقة التشفير AES-128. طريقة التشفير هذه مسؤولة عن ضمان الأمان متعدد الطبقات.
يتم ضمان أمان LoRaWAN من خلال طرق التنشيط الخاصة به. تضمن طرق التنشيط هذه اتصال الأجهزة الصالحة بشبكة LoRaWAN. يوفر التنشيط عبر الهواء (OTAA) مفاتيح الجلسة التي من شأنها أن تتغير في كل مرة ينضم فيها الجهاز إلى الشبكة. وهذا يمنع المخاطر والتهديدات الأمنية المحتملة. علاوة على ذلك، لمواجهة هجمات إعادة التشغيل، عدادات رسائل الوصلة الصاعدة/الوصلة الهابطة لشبكة LoRaWAN. أيضًا، تخزن أجهزة LoRaWAN بيانات اعتماد الأمان في أجهزة يصعب التلاعب بها والوصول إليها. بشكل عام, تضمن ميزات أمان LoRaWAN الاتصال الآمن بالشبكة, ومع ذلك, هذه الشبكات عرضة لهجمات jamming, اختراق مفاتيح الجهاز والشبكة, هجمات إعادة التشغيل, وهجمات الثقب الدودي.
ما الذي يمكن أن تقدمه لك Tesswave؟
توفر Tesswave أكثر من 100 منتج هوائي ويمكنك الاتصال بنا للحصول على حلول مخصصة للهوائي، تواصل معنا اليوم للحصول على عرض أسعار مجاني.
احصل على عرض أسعار فوري
احصل على عرض أسعار مجاني وسنتواصل معك في غضون ساعة واحدة
2. ميزات أمان Sigfox
على عكس LoRaWAN, سيجفوكس يعتبر خيارًا أكثر أمانًا بين تقنيات LPWAN. تتمثل إحدى ميزات الأمان المثيرة للاهتمام في Sigfox في جدار الحماية المدمج. وهذا يقيد الأجهزة الخبيثة والمهاجمين الذين يقومون بالانتحال على الشبكة. كما يضمن ذلك أيضاً حصول عقد الأجهزة ذات الصلة على المعلومات المطلوبة فقط، وبالتالي تجنب حركة المرور غير الضرورية نحو الأجهزة الطرفية. علاوةً على ذلك، يتم منح أجهزة Sigfox مفتاح مصادقة فريد من نوعه symmetrical أثناء التصنيع، وهذا يقيد اختراق الجهاز. وأخيراً، تضمن بنية Sigfox تجنب هجمات الإعادة وتضمن مصادقة آمنة للبيانات.
أيضًا، على عكس أجهزة LoRaWAN، تفتقر أجهزة Sigfox إلى آلية OTA، مما يقلل من المخاطر والتهديدات الإضافية. ومع ذلك، فقد منحت Sigfox المستخدم المرونة في اختيار آلية التشفير المناسبة، مما قد يزيد من مستوى المخاطر في الشبكة.
3. ميزات الأمان في إنترنت الأشياء الجديد
NB-IoT هي تقنية LPWAN قائمة على شبكة LPWAN الخلوية التي ترث آليات المصادقة والتشفير الموجودة في تقنيات الاتصال الخلوي المشترك1TP14. أيضًا، يمكن اعتبارها أكثر تقنيات شبكات LPWAN أمانًا بصرف النظر عن LTE-M وهي تقنية أخرى من تقنيات LPWAN الخلوية القائمة على شبكات LPWAN. وعلى عكس LoRaWAN وSigfox، تعمل شبكة إنترنت الأشياء ذات النطاق الترددي المنخفض في طيف الترددات المرخص لها مما يجعلها أقل عرضة للهجمات من الأفراد غير المصرح لهم بسبب اللوائح التنظيمية. وعلاوة على ذلك، نظرًا لأن مشغلي الشبكات يتجاهلون شبكات الاتصال المشتركة، فإنهم يوفرون قنوات اتصال مشتركة آمنة إضافية. تعد الشبكات الخاصة الافتراضية (VPNs) خيارًا شائعًا متاحًا في شبكات إنترنت الأشياء الخلوية القائمة على الهواتف الخلوية.
أخيرًا، تستخدم شبكة إنترنت الأشياء غير المتصلة ببروتوكول الإنترنت (NIDD) التي تسمح للجهاز بإرسال البيانات إلى الشبكة دون مكدس IP. وهذا يجعل الجهاز غير قابل للتتبع من خلال عنوان IP الخاص به ورؤوسه في الشبكة.
استراتيجيات عامة للتخفيف من مخاطر أمن إنترنت الأشياء في تصميمك
ناقشنا بإيجاز التهديدات والمخاطر الأمنية المختلفة البارزة في شبكات LPWAN. كما ناقشنا على وجه التحديد بعض الميزات الأمنية الرئيسية لتقنيات شبكات LPWAN المختلفة. على الرغم من هذه الميزات الأمنية في التقنيات المختلفة، يجب أن نكون على دراية ببعض النصائح العامة لتجنب المخاطر والتهديدات الأمنية لشبكتنا.
النصيحة العامة الأولى هي تأمين اتصال التصميم الخاص بك بمساعدة آليات التشفير المناسبة وجدران الحماية إذا لزم الأمر. اعتماداً على اعتبارات التصميم، يمكنك حتى التفكير في وجود جدار حماية قائم على الأجهزة. علاوةً على ذلك، من المهم دائماً أن تكون استباقياً أكثر من أن تكون تفاعلياً. لذلك، تأكد من إجراء تقييم مناسب للمخاطر في تصميمك قبل النشر، وحدد بوضوح المعلومات التي الأجهزة الطرفية من شبكة LPWAN سيتم تجميع شبكة LPWAN. أخيراً، أضف بعض التكرار إلى الشبكة من خلال نشر شبكة ثانوية. سيؤدي ذلك إلى زيادة أمان الشبكة الإجمالية، إلا أنه سيضيف تكلفة كبيرة إلى تصميمك.
الخاتمة
في الختام، يمكننا القول أنه على الرغم من فوائد شبكات LPWAN، إلا أن الأمن عامل أساسي في شبكات إنترنت الأشياء. وهذا أمر بالغ الأهمية، خاصة في الشبكات التي تتعامل مع المعلومات الحساسة. وللحصول على أقصى فائدة من شبكات LPWAN، من الضروري توفير مستويات أعلى من الأمان. لذلك، تأكد من إضافة عنصر الأمان الإضافي إلى شبكة LPWAN الخاصة بك.