Sicurezza di una rete IoT utilizzando AES (LoRaWAN)

2

Sto studiando la sicurezza di LoRaWAN. Ecco un'architettura semplificata della rete:

Comepuoivedere,cisonoduechiavi:

  • unoperlasicurezzadellarete(nessunmitm,nessunamodificadeimessaggi).UtilizzaunachiaveAESa128bitpergenerareunMIC(MessageIntegrityCode)perciascunmessaggio.

  • unoperlacodificaend-to-end(daapplicazioneaapplicazione)delpayload.QuestaèancheunachiaveAESa128bit.

Quindicisonoduechiavistatichechesonomemorizzateneldispositivoenelgateway.Immaginochelasicurezzasiaabbastanzabuona,masolofinoaquandounadellechiaviècompromessa.Conundispositivochenonèsottosorveglianza(adesempionellacasadelcliente),potrebbeesserefacileduplicarelachiave.

Unaltroproblemaècheincasodicompromissione,èimpossibilecambiareitastiAESsuldispositivo(considerandochenonc'èuncanalesicurofuoribanda).

Lamiaanalisiècorretta?Cisonoaltridifettidisicurezzachenonhovisto?(probabilmentesi)Equalepotrebbeessereunmiglioramentoperunosviluppatore(comeintegrareuncifrarioasimmetricodall'inizioallafine)?

Nelcaso, ecco le specifiche di LoRaWAN .

    
posta Shan-x 14.06.2016 - 11:35
fonte

1 risposta

3

È corretto che una volta compromesse le chiavi di sessione, la sicurezza sarà inefficace. Questo è il caso in qualsiasi sistema. Tuttavia, ci sono molte buone pratiche per migliorare la sicurezza in LoRaWAN. È troppo coinvolto in un argomento per una risposta breve, ma qui ci sono alcune buone pratiche:

  • Utilizzare il provisioning OTAA in cui le chiavi / i certificati vengono negoziati in modo dinamico tra un dispositivo e i server di rete e applicazioni per ciascuno sessione. Quindi, forzare la rete a ricongiungersi periodicamente al dispositivo cambia le chiavi di sessione. Questo è in contrasto con il metodo di provisioning ABP che imposta permanentemente entrambe le chiavi di sessione, portando alla vulnerabilità che hai evidenziato.
  • Se si utilizza il metodo ABP, rendere le chiavi di sessione univoche per ciascun dispositivo. Se uno viene compromesso, gli altri non sono interessati
  • Utilizzare un elemento hardware sicuro in un dispositivo per memorizzare le credenziali di sicurezza. Ciò renderà molto difficile la retroingegnerizzazione dei tasti mediante la scansione delle memorie del dispositivo. Inoltre, utilizza l'avvio sicuro per garantire l'integrità del firmware del dispositivo.
  • Aggiungi ulteriore livello di crittografia e autenticazione a livello di applicazione. Potresti usare chiavi asimmetriche che possono essere molto efficaci.
  • Abilita sempre i controlli del contatore dei messaggi di uplink / downlink nel server di rete per impedire attacchi di replay
  • È possibile utilizzare il proprio server di rete privata e / o il server delle applicazioni con i propri gateway per impedire l'accesso non autorizzato a livello di cloud

Se segui le migliori pratiche, puoi ottenere un sistema molto difficile da hackerare. LoRaWAN è stato progettato per dispositivi con vincoli hardware, quindi ha dovuto bilanciare molti compromessi. Inoltre, tieni presente che la maggior parte delle applicazioni sono per l'invio di dati da sensori distribuiti al cloud, non per il controllo degli sportelli automatici ATM. Per le applicazioni tipiche, è una soluzione facile da usare, economica ed efficacemente sicura.

    
risposta data 06.04.2017 - 06:39
fonte

Leggi altre domande sui tag