Breedbandnetwerken met laag vermogen (LPWAN) worden populair met hun brede scala aan toepassingen in het IoT en Machine-naar-machine (M2M) communicatie. Aangezien deze netwerken te maken hebben met enorme hoeveelheden gevoelige gegevens, is beveiliging een belangrijk aandachtspunt geworden bij het ontwerpen van LPWAN-netwerken. In dit artikel bespreken we kort enkele van de common aanvallen op LPWAN-netwerken en de verschillende mitigatiemaatregelen die beschikbaar zijn in dergelijke netwerken.
Inhoudsopgave
SchakelAlgemene aanvallen en risico's op LPWAN-netwerken
Met de snelle populariteit van LPWAN-netwerken wordt beveiliging een grote zorg, omdat de hoeveelheid informatie en eindgebruikers toeneemt. Hier zullen we eerst enkele van de common aanvallen op LPWAN en IoT-netwerken in het algemeen bespreken.
Deze aanvallen zijn gericht op het afluisteren of manipuleren van gevoelige informatie in het netwerk. Bovendien is het overnemen van de controle over het systeem een andere ambitie van de aanvaller. Laten we nu eens wat van het aanvalsjargon in LPWAN-netwerken onderzoeken.
Een belangrijk type aanval bestaat uit het compromitteren van apparaten en netwerksleutels. Hier zou een aanvaller in het netwerk spoofen om netwerk- en apparaatsleutels bloot te leggen en te gebruiken. Als deze sleutels eenmaal bekend zijn en misbruikt worden, verliest de echte gebruiker zijn verbinding met het netwerk. Deze aanval kan prominent aanwezig zijn in netwerken met minder krachtige wachtwoorden. Als alternatief voor wachtwoorden kunnen ontwerpers van IoT-netwerken overwegen om gebruik te maken van toegangsmunten, die veel veiliger zijn dan algemene wachtwoorden en sleutels.
Jamming-aanvallen zijn een ander type prominente aanvallen in LPWAN-netwerken. Meestal is dit soms bedoeld door verschillende regelgevende instanties zoals de overheid. Een aanvaller kan echter een krachtig radiosignaal uitzenden dat de IoT-apparaten en toepassingen. Dit kan worden gedetecteerd wanneer de apparaten in een netwerk plotseling tegelijkertijd uitvallen. In het geval van LPWAN-technologieën zijn deze aanvallen prominent aanwezig in LoRaWAN-apparatenaangezien het mogelijk is om een jamming-aanval op LoRa-apparaten uit te voeren door gebruik te maken van commercial off-the-shelf LoRa-hardware.
Een aanvaller kan een reeks geldige gegevenstransmissies via het LPWAN-netwerk opnieuw verzenden of herhalen om de netwerkbronnen uit te putten. Deze aanvallen worden replay-aanvallen genoemd. De belangrijkste drijfveer achter deze aanvallen is om de netwerkbronnen uit te putten en het netwerk binnen te dringen door gebruik te maken van eerdere berichten en handshakes. Dit is echter geen gemakkelijke aanval. Om deze aanval uit te voeren, moet de aanvaller voorkennis hebben van communicatiefrequenties en -kanalen om toegang te krijgen tot gegevens in het netwerk. Daarom zijn deze aanvallen minder prominent in LPWAN-netwerken.
Een wormgataanval is een aanval waarbij een aanvaller gegevenspakketten van een apparaat in het netwerk onderschept en doorgeeft aan een ander apparaat in het netwerk. Dit is een gemakkelijke aanval in vergelijking met een replay-aanval en kan worden uitgevoerd zonder voorkennis van het cryptografische mechanisme van het netwerk.
Beveiligingsfuncties in verschillende LPWAN-technologieën
Nu we enkele van de algemene soorten aanvallen op LPWAN-netwerken hebben onderzocht, kunnen we enkele van de beveiligingsfuncties in de LPWAN-technologieën onderzoeken.
1. LoRaWAN Beveiligingsfuncties
LoRaWAN is een populaire LPWAN-technologie die op grote schaal wordt ingezet in tal van IoT-toepassingen. LoRaWAN-netwerken worden versleuteld met AES-128 coderingsmethode. Deze coderingsmethode is verantwoordelijk voor meerlaagse beveiliging.
De beveiliging van LoRaWAN wordt gegarandeerd door de activeringsmethoden. Deze activeringsmethoden garanderen de verbinding van geldige apparaten met het LoRaWAN-netwerk. Over-the-Air activering (OTAA) biedt sessiesleutels die telkens veranderen als het apparaat zich weer bij het netwerk aansluit. Dit voorkomt potentiële veiligheidsrisico's en bedreigingen. Om replay-aanvallen tegen te gaan, gebruikt LoRaWAN uplink/downlink berichtentellers. Ook slaan LoRaWAN-apparaten beveiligingsgegevens op in hardware die moeilijk te manipuleren en te openen is. In het algemeen zorgen LoRaWAN-beveiligingsfuncties voor een veilige netwerkverbinding, maar deze netwerken zijn gevoelig voor jamming-aanvallen, het compromitteren van apparaat- en netwerksleutels, replay-aanvallen en wormgataanvallen.
Wat kan Tesswave voor u doen?
Tesswave levert 100+ antenneproducten en u kunt contact met ons opnemen voor oplossingen op maat. Neem vandaag nog contact met ons op voor een gratis offerte.
Direct een offerte aanvragen
Vraag een GRATIS offerte aan en wij nemen binnen een uur contact met u op
2. Sigfox-beveiligingsfuncties
In tegenstelling tot LoRaWAN, Sigfox wordt beschouwd als een veiligere optie onder de LPWAN-technologieën. Een interessante beveiligingsfunctie van Sigfox is de ingebouwde firewall. Hiermee wordt voorkomen dat kwaadwillende apparaten en aanvallers het netwerk binnendringen. Dit zorgt er ook voor dat de relevante apparaatknooppunten alleen de vereiste informatie krijgen, waardoor onnodig verkeer naar de eindapparaten wordt vermeden. Bovendien krijgen Sigfox-apparaten tijdens de fabricage een unieke symmetrische authenticatiesleutel, waardoor compromittering van apparaten wordt beperkt. Tot slot zorgt de Sigfox-architectuur ervoor dat replay-aanvallen worden voorkomen en dat gegevens veilig worden geauthenticeerd.
In tegenstelling tot LoRaWAN-apparaten hebben Sigfox-apparaten ook geen OTA-mechanisme, wat extra risico's en bedreigingen beperkt. Sigfox heeft de gebruiker echter de flexibiliteit gegeven om een geschikt versleutelingsmechanisme te kiezen, wat het risiconiveau in het netwerk kan verhogen.
3. NB-IoT beveiligingsfuncties
NB-IoT is een LPWAN-technologie op basis van mobiele telefonie die de authenticatie- en versleutelingsmechanismen erft die te vinden zijn in cellulaire communicatietechnologieën. Dit kan ook worden beschouwd als de veiligste LPWAN-technologie, afgezien van LTE-M wat een andere op cellen gebaseerde LPWAN-technologie is. In tegenstelling tot LoRaWAN en Sigfox werkt NB-IoT in het gelicentieerde frequentiespectrum, waardoor het minder gevoelig is voor aanvallen van onbevoegd personeel vanwege de regelgeving. Omdat netwerkcommunicatie door netwerkexploitanten over het hoofd wordt gezien, bieden ze bovendien extra veilige communicatiekanalen. Virtual Private Networks (VPN's) zijn een populaire optie die beschikbaar is in cellulaire IoT-netwerken.
Tot slot maakt het NB-IoT-netwerk gebruik van Non-IP Data Delivery (NIDD), waardoor een apparaat gegevens naar het netwerk kan sturen zonder IP-stack. Hierdoor is het apparaat niet traceerbaar door zijn IP-adres en headers in het netwerk.
Algemene strategieën om IoT-beveiligingsrisico's in uw ontwerp te beperken
We hebben kort de verschillende veiligheidsbedreigingen en risico's besproken die prominent aanwezig zijn in LPWAN-netwerken. We hebben ook enkele van de belangrijkste beveiligingsfuncties van verschillende LPWAN-technologieën besproken. Ondanks deze beveiligingsfuncties in verschillende technologieën, moeten we ons bewust zijn van enkele algemene tips om beveiligingsrisico's en bedreigingen voor ons netwerk te vermijden.
De eerste algemene tip is om je ontwerpverbinding te beveiligen met behulp van goede encryptiemechanismen en firewalls indien nodig. Afhankelijk van het ontwerp kun je zelfs een hardwarematige firewall overwegen. Bovendien is het altijd belangrijker om proactief te zijn dan om reactief te zijn. Zorg daarom voor een goede risicobeoordeling van je ontwerp voordat je het inzet en identificeer duidelijk de informatie die de eindapparaten van het LPWAN-netwerk worden verzameld. Voeg tot slot wat redundantie toe aan het netwerk door een secundair netwerk te implementeren. Dit zal de veiligheid van het totale netwerk verhogen, maar het zou een aanzienlijke kostenpost aan je ontwerp toevoegen.
Conclusie
Concluderend kunnen we stellen dat ondanks de voordelen van de LPWAN-netwerken, beveiliging een essentiële factor is in IoT-netwerken. Dit is cruciaal, vooral in netwerken die te maken hebben met gevoelige informatie. Om het maximale voordeel uit LPWAN-netwerken te halen, zijn hogere beveiligingsniveaus essentieel. Zorg er daarom voor dat je dat extra beveiligingselement toevoegt aan je LPWAN-netwerk.