LoRa联盟最新白皮书:可为IoT应用供应商提供完整的端对端加密

这是最近LoRa联盟官方发布的第6份白皮书,主题是安全,由GEMALTO、ACTILITY和SEMTECH一同提供,总体来说技术性较强,翻译难免有不妥之处,还请大家见谅。

 

介绍

LoRaWAN?是一种低功耗广域网络协议,可以为IoT、M2M、智慧城市和工业应用等场景提供低功耗、可移动、安全的双向通信。LoRaWAN协议为低功耗进行了优化,并且为可支持数以百万计设备的大型网络结构进行了特别设计。LoRaWAN的特点是可以支持冗余操作、定位、低成本和低功耗等应用场景。

安全是所有应用场景的基本前提,所以从一开始在LoRaWAN协议中就对安全性进行了设计。然而安全包含众多方面,尤其是LoRaWAN的加密机制需要特殊的解释。所以此白皮书将会对当前LoRaWAN协议的安全性进行说明。首先会针对协议中的安全属性进行阐述,然后呈现具体的实现细节,最后对一些LoRaWAN安全性上的设计进行解释。

LoRaWAN?安全属性

LoRaWAN的安全性设计原则要符合LoRaWAN的标准初衷,即低功耗、低复杂度、低成本和大扩展性。由于设备在现场部署并持续的时间很长(往往是数年时间),所以安全考虑一定要全面并且有前瞻性。LoRaWAN安全设计遵循先进的原则:标准的采取,算法的审查,以及端到端的安全机制。接下来我们会对LoRaWAN安全性的基本特性进行描述:包括双向认证、完整性校验和保密机制。

双向认证作为网络连接的过程,发生在LoRaWAN终端节点与网络之间。这确保只有真正的和已授权的设备才能与真实的网络相连接。

LoRaWAN的MAC和应用消息是“生来”经过认证、完整性保护和加密的。这种保护和双向认证一同确保了网络流量没有改变,是来自一个合法的设备,而不是“窃听者”,或者“流氓”设备。

LoRaWAN安全性进一步为终端设备和服务器之间的数据交换提供了端对端的加密机制。LoRaWAN是为数不多的支持端对端加密的IoT网络技术。传统的蜂窝网络中,加密发生在空中接口处,但在运营商的核心网络中只是把它当做纯文本来传输的。因此,终端用户还要选择、部署和管理一个额外的安全层(通常通过某种类型的VPN或应用层加密如TLS来实现)。但这种方法并不适合应用在LPWAN技术中,因为这会额外地增加网络功耗、复杂性和成本。

安全策略

之前提到的安全机制依赖于经过完备测试和标准化的AES加密算法。加密社区已经对这些算法进行了多年的研究和分析,并且被美国国家标准技术研究所认定为适用于节点和网络之间最佳的安全算法。LoRaWAN使用AES加密语句,并结合多个操作模式:用于完整性保护的CMAC、用于加密的CTR。每一个LoRaWAN终端具有一个唯一识别的128位AES Key(称为AppKey)和另外一个唯一标识符(EUI-64-based DevEUI),二者都应用于设备识别过程。EUI - 64标识符的分配要求申请人从 IEEE 登记机关获得组织唯一标识符 (OUI)。同样地,LoRaWAN网络由LoRa 联盟分配的24位全球惟一标识符进行标定。

安全应用的负载

LoRaWAN? 应用负载的端对端加密发生在终端设备和服务器之间。完整性保护由跳频来实现: 空中跳频通过LoRaWAN提供的完整性保护,网络和服务器之间的跳频通过使用安全传输方案如HTTPS和VPNS来实现。

双向认证:

空中激活证明了终端设备和网络都具有AppKey的概念。这通过将一个AES-CMAC(使用AppKey)装载到设备的加入请求和后端接收器得到证明。两个会话秘钥接着进行相互认证,一个用来提供完整性保护和LoRaWAN MAC指令和应用程序负载(NwkSKey)的加密,另一个用来提供端对端应用负载(AppSKey)的加密。NwkSKey装载在LoRaWAN网络是为了验证数据包的真实性和完整性。从网络运营商的角度AppKey和AppSKey可以被隐藏,所以破解应用负载是不可能实现的。

数据完整性和隐私保护:

LoRaWAN通信使用两个会话秘钥进行保护。每个负载由AES-CTR加密,并且携带一个帧计数器(为了避免数据包回放),一个消息完整性代码(MIC)和AES-CMAC(为了避免数据包被篡改)。下图是LoRaWAN包结构示意图。

  安全性事实与谬论

LoRaWAN?设备的物理安全:

AppKey和衍生而来的会话秘钥会持续的保存在LoRaWAN设备中,它们的安全性依赖于设备的物理安全。一旦设备受到物理损害,这些秘钥存在防篡改存储器中从而受到保护,并且很难提取。

密码学:

一些资料指出LoRaWAN?密码只使用了XOR而并非AES。事实上,如之前所提到的,AES用在了标准化CTR模式,这利用了XOR加密操作(还有CBC等许多其他模式)。这通过给每个分组密码分配一个唯一的AES码强化了AES算法。

会话秘钥分布:

由于AppSKey 和NwkSKey从同一个AppKey生成,可以说如果LoRaWAN运营商获得了AppKey,它能够推导出AppSKey从而解码网络。所以为了避免这种情况的发生,服务器要对AppKey的存储进行管理,双向认证和密钥推导的过程可以由运营商以外的实体进行操作。为了给运营商额外的灵活性,LoRaWAN接下来的新版本协议(1.1)会定义两个主秘钥,一个用于网络(NwkKey),一个用于应用(AppKey)。

后端接口安全:

后端接口包括网络和应用程序服务器之间控制和数据信号。HTTPS和VPN技术用于保护这些关键的基础设施元素之间沟通的安全性。

实现和部署安全:

LoRa联盟一直在确保其协议和架构规范的安全性,但是解决方案的总体安全性还要依赖于具体的实现和部署方式。所以安全问题需要各个环节的配合,制造商、供应商、运营商都需要参与当中。

注解

1 AES – 一种高级加密标准。这是一个基于对称密钥的加密算法,允许消息加密和身份认证。

2 CMAC - 基于暗码的消息认证码。

3 CTR - 计数器模式加密标准。一种依赖于计数器的数据流加密AES算法的操作模式。

4 AES-CMAC - 基于暗码的消息认证码,使用AES加密算法提供消息的完整性和真实性。

5 CBC是AES算法的一种操作模式,依靠一个初始化向量和前序的数据块进行数据流的加密。

最后这个图是LoRa联盟给出的全球部署情况图,LoRa联盟现阶段有超过400个会员,全球有超过150个正在进行的部署计划,并且有34个运营商的加入。

   

 

  

本文转自d1net(转载)

时间: 2024-10-24 10:07:25

LoRa联盟最新白皮书:可为IoT应用供应商提供完整的端对端加密的相关文章

LoRa期盼获得授权频谱:运营商可提供差异化IoT服务

近日,LoRa联盟负责人表示,那些投资于LoRa网络的运营商们目前正期盼利用授权频谱来支持这项技术.LoRa联盟已经与很多国际运营商展开测试,来证明LoRa能够在授权频谱上运行良好. 授权频谱能使LoRa提升服务质量 LoRa是IoT物联网领域的一项低功耗无线传输技术,它目前主要在应用非授权频谱.而如果能够应用授权频谱,可以帮助运营商解决LoRa技术面临的一个大问题,即网络的干扰和拥挤.这一行动也将会对其他非授权频谱技术产生影响,例如Sigfox. 目前,蜂窝网络运营商们在面对LoRa技术的时候

Thuraya宣布加入LoRa联盟

据悉,作为将LPWAN技术与远程卫星连接用于物联网应用的计划的一部分,移动卫星服务运营商Thuraya宣布已加入了LoRa联盟. 这样一来,Thuraya终端用户将能够在Thuraya的网络中实现LoRaWAN技术,用于物联网.M2M和工业应用. Thuraya M2M产品经理Marwan Joudeh表示,加入该联盟符合该公司努力改善其在M2M和IoT业务领域所做出的努力. Marwan Joudeh指出:"会员资格将使得我们可以访问一个卓越的开发人员和解决方案供应商生态系统.这种方式将促进低

Z-Wave联盟宣布所有Z-Wave认证IoT设备适用新安全要求

联盟董事会投票决定所有在2017年4月2日后获得Z-Wave认证的设备必须支持新的先进的安全2(S2)框架 2016年11月18日 美国加州弗里蒙特-- 由支持Z-Wave智能家居标准的全球领先公司组成的开放团体Z-Wave联盟在其开展多年的互操作性认证中加入了新的安全要求,进一步巩固了自己的领导地位.这是对其认证计划的一次重要补充,将要求制造商采用行业最严格的物联网(IoT)安全级别.联盟董事会投票决定对2017年4月2日后获得Z-Wave认证的所有产品强制执行新的安全2(S2)框架.S2中的

js实现百度联盟中一款不错的图片切换效果完整实例_javascript技巧

本文实例讲述了js实现百度联盟中一款不错的图片切换效果的方法.分享给大家供大家参考.具体实现方法如下: 复制代码 代码如下: <html> <title>js实现百度联盟中的一个不错的图片切换效果</title> <body> <script> var links = new Array(); links[1] = "http://www.baidu.com/"; links[2] = "http://www.jb5

OpenStack合力Kubernetes打造IoT平台,提供智能城市解决方案

本文详细介绍了OpenStack奥斯丁峰会上主题演讲所提及的开源IoT平台.首先我们会介绍关于IoT的方法和愿景,随后会提供简要的技术概述并展示两个使用案例. 物联网(IoT)是云计算领域的"下一件大事".领先的行业供应商都提供了自己的IoT解决方案,并将其视作自己的业务战略.因此IoT这个词已经被滥用成为描述不同供应商专有解决方案的一个新流行词汇."IoT"这个词几乎可以代表一切,甚至比"云计算服务"更加空泛.物联网主要围绕日益增加的计算机间通

揭秘全球领先物联网平台提供商 中国厂商如何追赶?

物联网产业正在迅猛发展,虽然目前还处在物联网连接大规模建立的第一阶段,但越来越多的云计算厂商.物联网解决方案提供商通过外延并购.合作来抢夺物联网整体解决方案的核心物联网平台市场.全球领先的物联网平台有哪些?中国厂商发展如何?本文为你一一解答. 物联网平台四大类型 物联网的技术体系主要包括四个层次:感知与控制层.网络层.平台服务层.应用服务层. 物联网平台作为物联网整体解决方案的核心,起到了承上启下的作用.物联网平台按照逻辑关系从下层到上层提供四大功能:终端管理(Device Management

保护共享技术的云安全贴士

公共云服务解决方案仍然还将继续保持其强劲的增长势头,因为他们可以快速的实现部署实施,有比私有云更低的成本,而且仅仅只需企业组织的IT工作人员提供最少的支持.然而,无论任何时候,只要是多个客户共享一个资源,包括诸如一项服务.硬件.或数据存储都总是存在风险的.而在本文中,我们将为广大读者朋友们介绍关于在多租户环境下保护您企业的数据和工作流程的可操作的技巧. 根据一家领先的安全产业集团云安全联盟所发表的一份白皮书介绍说,云服务供应商和他们的企业客户必须采取相应的措施,以确保攻入某一个客户环境中的攻击者

windows非法操作详解

  1.停止错误编号:0x0000000A 说明文字:IRQL-NOT-LESS-OR-EQUAL 通常的原因:驱动程序使用了不正确的内存地址. 解决方法:如果无法登陆,则重新启动计算机.当出现可用的作系统列表时,按F8键.在Windows高级选项菜单屏幕上,选择"最后一次正确的配置",然后按回车键. 检查是否正确安装了所有的新硬件或软件.如果这是一次全新安装,请与硬件或软件的制造商联系,获得可能需要的任何Windows更新或驱动程序. 运行由计算机制造商提供的所有的系统诊断软件,尤其

精解系统非法操作原因及解决方法_应用技巧

大家都用过Windows,想必都经历过"非法操作".一般的"非法操作"有两个选项:"关闭"和"详细资料".可是"详细资料"里面的内容大多数人都看不明白,只好草草的关闭了.现在不用怕了,我来给大家讲解一下非法操作的每个详细资料的具体含义.  1.停止错误编号:0x0000000A  说明文字:IRQL-NOT-LESS-OR-EQUAL  通常的原因:驱动程序使用了不正确的内存地址.  解决方法:如果无法登陆