Riesgos de seguridad de las tecnologías LPWAN y cómo mitigarlos

Redes de área extensa de bajo consumo (LPWAN) se están popularizando por su amplia gama de aplicaciones en IoT y Máquina a máquina (M2M) communicación. Dado que estas redes manejan enormes cantidades de datos sensibles, la seguridad se ha convertido en una de las principales preocupaciones a la hora de diseñar redes LPWAN. En este artículo analizaremos brevemente algunos de los ataques de communicación a las redes LPWAN y las distintas medidas de mitigación disponibles en dichas redes. 

Ataques y riesgos generales en las redes LPWAN 

Con la rápida popularidad de las redes LPWAN, la seguridad se está convirtiendo en una preocupación importante, a medida que aumentan el volumen de información y los usuarios finales. Aquí analizaremos en primer lugar algunos de los ataques commonales a las redes LPWAN e IoT en general. 

Estos ataques tienen por objeto espiar o manipular información sensible en la red. Además, anular el control del sistema es otra ambición del atacante. Ahora vamos a investigar algunas de las jergas de ataque en las redes LPWAN. 

Uno de los principales tipos de ataque consiste en comprometer dispositivos y claves de red. En este caso, un atacante se infiltraría en la red para exponer y explotar las claves de red y de los dispositivos. Una vez comprometidas y explotadas estas claves, el usuario real perdería su conexión a la red. Este ataque puede ser prominente en redes con contraseñas menos potentes. Como alternativa a las contraseñas, los diseñadores de redes IoT pueden considerar el uso de tokens de acceso, que son mucho más seguros que las contraseñas y claves generales. 

Los ataques Jamming son otro tipo de ataques destacados en las redes LPWAN. Por lo general, a veces lo pretenden distintos organismos reguladores como el gobierno. Sin embargo, un atacante puede transmitir una potente señal de radio que interrumpiría el Dispositivos IoT y aplicaciones. Esto puede detectarse cuando los dispositivos de una red fallan repentinamente de forma simultánea. En el caso de las tecnologías LPWAN, estos ataques destacan en Dispositivos LoRaWANya que es posible llevar a cabo un ataque de jamming contra dispositivos LoRa utilizando hardware LoRa comercial. 

Un atacante puede reenviar o repetir un conjunto de transmisiones de datos válidas a través de la red LPWAN para agotar los recursos de la red. Estos ataques se denominan ataques de repetición. El principal objetivo de estos ataques es agotar los recursos de la red y penetrar en ella utilizando mensajes y apretones de manos anteriores. Sin embargo, no se trata de un ataque fácil. Para llevar a cabo este ataque, el atacante debe tener conocimiento previo de las frecuencias y canales de communicación para acceder a los datos en la red. Por lo tanto, estos ataques son menos prominentes en las redes LPWAN. 

Un ataque de agujero de gusano es un ataque en el que un atacante captura los paquetes de datos de un dispositivo de la red y transmite este paquete de datos a otro dispositivo de la red. Se trata de un ataque fácil en comparación con un ataque de repetición y puede lanzarse sin conocimiento previo del mecanismo criptográfico de la red. 

Características de seguridad de las distintas tecnologías LPWAN 

Una vez investigados algunos de los tipos generales de ataques a las redes LPWAN, vamos a investigar algunas de las características de seguridad de las tecnologías LPWAN. 

1. Características de seguridad de LoRaWAN 

LoRaWAN es una popular tecnología LPWAN que está ampliamente desplegada en numerosas aplicaciones IoT. Las redes LoRaWAN se cifran mediante el método de cifrado AES-128. Este método de cifrado se encarga de garantizar la seguridad multicapa. 

La seguridad de LoRaWAN está garantizada por sus métodos de activación. Estos métodos de activación garantizan la conexión de dispositivos válidos a la red LoRaWAN. La activación Over-the-Air (OTAA) proporciona claves de sesión que cambiarían cada vez que el dispositivo se volviera a conectar a la red. Esto evita posibles riesgos y amenazas para la seguridad. Además, para contrarrestar los ataques de repetición, los contadores de mensajes de enlace ascendente/descendente de LoRaWAN. Asimismo, los dispositivos LoRaWAN almacenan las credenciales de seguridad en un hardware difícil de manipular y al que es difícil acceder. En general, las características de seguridad de LoRaWAN garantizan una conexión de red segura; sin embargo, estas redes son susceptibles de sufrir ataques de jamming, comprometer las claves del dispositivo y de la red, ataques de repetición y ataques de agujero de gusano. 

¿Qué puede hacer Tesswave por usted?

Tesswave proporciona más de 100 productos de antena y puede ponerse en contacto con nosotros para soluciones personalizadas de antena, póngase en contacto con nosotros hoy para obtener un presupuesto gratuito.

Obtenga un presupuesto instantáneo

Obtenga un presupuesto GRATUITO y nos pondremos en contacto con usted en menos de una hora

2. Características de seguridad de Sigfox 

A diferencia de LoRaWAN, Sigfox se considera una opción más segura entre las tecnologías LPWAN. Una interesante característica de seguridad de Sigfox es su cortafuegos integrado. Esto restringe la entrada de dispositivos maliciosos y atacantes en la red. También garantiza que los nodos de los dispositivos pertinentes sólo reciban la información necesaria, evitando así el tráfico innecesario hacia los dispositivos finales. Además, los dispositivos Sigfox reciben una clave de autenticación symmetrical única durante la fabricación, lo que restringe el compromiso del dispositivo. Por último, la arquitectura Sigfox evita los ataques de repetición y garantiza la autenticación segura de los datos. 

Además, a diferencia de los dispositivos LoRaWAN, los dispositivos Sigfox carecen de mecanismo OTA, lo que reduce los riesgos y amenazas adicionales. Sin embargo, Sigfox ha dado al usuario la flexibilidad de elegir un mecanismo de cifrado adecuado, lo que puede aumentar el nivel de riesgo en la red. 

3. Funciones de seguridad de NB-IoT 

NB-IoT es una tecnología LPWAN basada en la telefonía móvil que hereda los mecanismos de autenticación y cifrado de las tecnologías de communicación celular. Además, puede considerarse la tecnología LPWAN más segura, aparte de LTE-M que es otra tecnología LPWAN basada en celulares. A diferencia de LoRaWAN y Sigfox, NB-IoT opera en el espectro de frecuencias con licencia, lo que la hace menos susceptible a ataques de personal no autorizado debido a la normativa. Además, dado que los operadores de red pasan por alto la communicación de red, proporcionan canales de communicación seguros adicionales. Las redes privadas virtuales (VPN) son una opción popular disponible en las redes IoT basadas en celulares.  

Por último, la red NB-IoT utiliza la entrega de datos sin IP (NIDD), que permite a un dispositivo enviar datos a la red sin una pila IP. Esto hace que el dispositivo no pueda ser rastreado por su dirección IP y cabeceras en la red. 

Estrategias generales para mitigar los riesgos de seguridad de IoT en su diseño 

Hemos analizado brevemente diferentes amenazas y riesgos de seguridad destacados en las redes LPWAN. También hemos tratado específicamente algunas de las principales características de seguridad de las diferentes tecnologías LPWAN. A pesar de estas características de seguridad en diferentes tecnologías, debemos ser conscientes de algunos de los consejos generales para evitar riesgos de seguridad y amenazas a nuestra red. 

El primer consejo general es asegurar la conexión de tu diseño con la ayuda de mecanismos de encriptación adecuados y cortafuegos si es necesario. Dependiendo de la consideración del diseño, puede incluso considerar tener un cortafuegos basado en hardware. Además, siempre es más importante ser proactivo que reactivo. Por lo tanto, asegúrese de realizar una evaluación de riesgos adecuada de su diseño antes del despliegue e identifique claramente la información que el dispositivos finales de la red LPWAN. Por último, añada algunas redundancias a la red desplegando una red secundaria. Esto aumentará la seguridad de la red en general, sin embargo, añadiría un coste considerable a su diseño. 

Conclusión 

En conclusión, podemos decir que a pesar de las ventajas de las redes LPWAN, la seguridad es un factor esencial en las redes IoT. Esto es fundamental, especialmente en las redes que manejan información sensible. Para obtener el máximo beneficio de las redes LPWAN, es esencial contar con mayores niveles de seguridad. Por lo tanto, asegúrese de añadir ese elemento extra de seguridad a su red LPWAN. 

Pida presupuesto hoy mismo

Los comentarios están cerrados.

es_ESES
Solicitar presupuesto

* Respetamos su confidencialidad y toda la información está protegida.

* Si el formulario anterior no funciona, envíe un correo electrónico a: sales@tesswave(.)com