Риски безопасности технологий LPWAN и способы их снижения

Широкополосные сети с низким энергопотреблением (LPWAN) становятся все более популярными благодаря широкому спектру их применения в IoT и Машины и компьютеры (M2M) communication. Поскольку эти сети работают с огромными объемами конфиденциальных данных, безопасность стала одной из главных проблем при проектировании сетей LPWAN. В этой статье мы кратко рассмотрим некоторые атаки на сети LPWAN и различные меры по их снижению, доступные в таких сетях. 

Общие атаки и риски для сетей LPWAN 

С быстрым ростом популярности сетей LPWAN безопасность становится одной из главных проблем, поскольку увеличивается объем информации и конечных пользователей. Здесь мы сначала обсудим некоторые атаки на сети LPWAN и сети IoT в целом. 

Эти атаки направлены на подслушивание или манипулирование конфиденциальной информацией в сети. Кроме того, еще одной целью злоумышленника является захват контроля над системой. Теперь давайте рассмотрим некоторые жаргонные термины атак в сетях LPWAN. 

Один из основных типов атак связан с компрометацией устройств и сетевых ключей. В этом случае злоумышленник проникает в сеть, чтобы раскрыть и использовать сетевые ключи и ключи устройств. Как только эти ключи будут скомпрометированы и использованы, настоящий пользователь потеряет связь с сетью. Эта атака может быть заметна в сетях с менее мощными паролями. В качестве альтернативы паролям разработчики сетей IoT могут рассмотреть возможность использования маркеров доступа, которые гораздо безопаснее общих паролей и ключей. 

Атаки Jamming - еще один вид атак в сетях LPWAN. Как правило, это происходит по замыслу различных регулирующих органов, например правительства. Однако злоумышленник может передать мощный радиосигнал, который прервет работу сети. IoT-устройства и приложений. Это можно обнаружить, когда устройства в сети внезапно выходят из строя одновременно. В случае технологий LPWAN эти атаки проявляются в следующем Устройства LoRaWANПоскольку можно осуществить jamming атаку на LoRa-устройства, используя commercial готовое LoRa-оборудование. 

Злоумышленник может повторно отправить или повторить набор допустимых передач данных по сети LPWAN, чтобы исчерпать сетевые ресурсы. Такие атаки называются атаками повторного воспроизведения. Основной движущий фактор этих атак - исчерпание сетевых ресурсов и проникновение в сеть с помощью предыдущих сообщений и рукопожатий. Однако это не простая атака. Чтобы осуществить эту атаку, злоумышленник должен иметь предварительные знания о частотах и каналах связи для доступа к данным в сети. Поэтому в сетях LPWAN эти атаки менее заметны. 

Атака "червоточина" - это атака, при которой злоумышленник перехватывает пакеты данных с одного устройства в сети и передает их другому устройству в сети. Это простая атака по сравнению с атакой повторного воспроизведения, и ее можно осуществить без предварительного знания криптографического механизма сети. 

Функции безопасности в различных технологиях LPWAN 

Теперь, изучив некоторые общие типы атак на сети LPWAN, давайте рассмотрим некоторые функции безопасности в технологиях LPWAN. 

1. Функции безопасности LoRaWAN 

LoRaWAN это популярная технология LPWAN, которая широко применяется в многочисленных IoT-приложениях. Сети LoRaWAN шифруются с помощью метода шифрования AES-128. Этот метод шифрования отвечает за обеспечение многоуровневой безопасности. 

Безопасность LoRaWAN обеспечивается методами активации. Эти методы активации обеспечивают подключение действительных устройств к сети LoRaWAN. Активация по воздуху (OTAA) обеспечивает сеансовые ключи, которые будут меняться каждый раз, когда устройство снова подключается к сети. Это предотвращает потенциальные риски и угрозы безопасности. Кроме того, для противодействия атакам повторного воспроизведения LoRaWAN использует счетчики сообщений при восходящей и нисходящей передаче. Кроме того, устройства LoRaWAN хранят учетные данные безопасности в аппаратном обеспечении, которым сложно манипулировать и получить доступ. В целом, функции безопасности LoRaWAN обеспечивают безопасное сетевое соединение, однако эти сети подвержены атакам jamming, компрометации устройств и сетевых ключей, атакам повтора и атакам "червоточин". 

Что Tesswave может сделать для вас?

Tesswave предоставляет 100+ антенных продуктов, и вы можете связаться с нами для антенны индивидуальные решения, свяжитесь с нами сегодня, чтобы получить бесплатную цитату.

Получить мгновенную цитату

Получите БЕСПЛАТНОЕ предложение, и мы свяжемся с вами в течение часа

2. Функции безопасности Sigfox 

В отличие от LoRaWAN, Sigfox считается более безопасным вариантом среди технологий LPWAN. Интересной функцией безопасности в Sigfox является встроенный брандмауэр. Он ограничивает проникновение в сеть вредоносных устройств и злоумышленников. Это также гарантирует, что соответствующие узлы устройства получают только необходимую информацию, что позволяет избежать ненужного трафика для конечных устройств. Более того, устройства Sigfox получают уникальный ключ аутентификации symmetrical во время производства, что ограничивает возможность компрометации устройства. Наконец, архитектура Sigfox обеспечивает защиту от атак повторного воспроизведения и безопасную аутентификацию данных. 

Кроме того, в отличие от устройств LoRaWAN, в устройствах Sigfox отсутствует механизм OTA, что снижает дополнительные риски и угрозы. Однако Sigfox предоставил пользователю гибкость в выборе подходящего механизма шифрования, что может повысить уровень риска в сети. 

3. Функции безопасности NB-IoT 

NB-IoT это технология LPWAN на базе сотовой связи, которая наследует механизмы аутентификации и шифрования, используемые в технологиях сотовой связи. Кроме того, эту технологию можно считать самой безопасной технологией LPWAN, не считая LTE-M которая является еще одной технологией LPWAN на базе сотовой связи. В отличие от LoRaWAN и Sigfox, NB-IoT работает в лицензированном частотном спектре, что делает ее менее восприимчивой к атакам неавторизованного персонала в связи с нормативными требованиями. Более того, поскольку сетевая коmmуникация находится под пристальным вниманием операторов, они предоставляют дополнительные безопасные каналы коmmуникации. Виртуальные частные сети (VPN) - популярная опция, доступная в IoT-сетях на базе сотовой связи.  

Наконец, в сети NB-IoT используется технология Non-IP Data Delivery (NIDD), которая позволяет устройству отправлять данные в сеть без IP-стека. Это делает устройство неотслеживаемым по его IP-адресу и заголовкам в сети. 

Общие стратегии по снижению рисков безопасности IoT в вашей разработке 

Мы кратко обсудили различные угрозы безопасности и риски, характерные для сетей LPWAN. Кроме того, мы подробно рассмотрели некоторые из основных функций безопасности различных технологий LPWAN. Несмотря на эти особенности безопасности в различных технологиях, мы должны знать некоторые общие советы, чтобы избежать рисков и угроз безопасности для нашей сети. 

Первый общий совет - обеспечить безопасность подключения к проекту с помощью соответствующих механизмов шифрования и, при необходимости, брандмауэров. В зависимости от особенностей проекта вы можете даже рассмотреть возможность установки аппаратного брандмауэра. Кроме того, всегда важнее быть проактивным, чем реактивным. Поэтому перед развертыванием убедитесь в том, что ваш проект прошел надлежащую оценку рисков, и четко определите информацию, которую конечные устройства сети LPWAN будет собираться. Наконец, добавьте в сеть избыточность, развернув вторичную сеть. Это повысит безопасность всей сети, однако потребует значительных затрат на проектирование. 

Заключение 

В заключение можно сказать, что, несмотря на преимущества сетей LPWAN, безопасность является важным фактором для сетей IoT. Это очень важно, особенно в сетях, работающих с конфиденциальной информацией. Чтобы получить максимальную выгоду от сетей LPWAN, необходимо обеспечить более высокий уровень безопасности. Поэтому обязательно добавьте дополнительный элемент безопасности в свою сеть LPWAN. 

Получите предложение сегодня!

Обсуждение закрыто.

Популярные темы

Последние сообщения

Отправить запрос сейчас
ru_RURU
Запрос Цитировать

* Мы уважаем вашу конфиденциальность и защищаем всю информацию.

* Если вышеуказанная форма не работает, пожалуйста, отправьте письмо по адресу: sales@tesswave(.)com