您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息
免费发信息
三六零分类信息网 > 长沙分类信息网,免费分类信息发布

LoRa存在致命缺陷:安全性能差,不满足大规模商用需求

2024/2/11 7:53:12发布20次查看
文/翰墨
这几年,全球物联网各种技术层出不穷,尤其是低功耗广域接入(lpwa)技术,发展得非常迅猛。以国内lpwa iot市场为例,当前nb-iot终端连接数已经超过3000万,且每年以千万级数量递增,覆盖行业包括智慧城市、环保、农业、医疗、物流等各行各业。
与此同时,lora作为比nb-iot更早出现的技术,尽管其整体发展速度,明显大幅滞后于nb-iot,但也受到一些垂直行业市场的关注。而近日一些互联网企业选择推动lora技术发展,意图借lora技术开辟iot新路。
对于要建设物联网的垂直行业企业而言,如何选择两种技术,实属两难。但是近期有多位专家表示,与nb-iot相比,lora技术在安全方面存在种种隐患,在此提醒企业在使用物联网技术时要安全先行,防患于未然。
具体而言,一方面,随着iot终端接入数量的大幅增加,整个iot行业所面临的终端身份仿冒、数据篡改、非法升级、隐私泄露等安全威胁,也将日益凸显。
另一方面,在上亿数量级海量接入的情况下,企业采用未经网络安全技术领域和市场检验认可的非全球标准化的联盟内安全协议的lora技术,无法保障iot大规模市场商用的安全,主要可从如下几方面分析。
安全问题一:免费频段+公开标准=易受攻击
lora技术在诞生之初,便选择了非授权频段,这虽然有利于lora网络的大规模推广,但是却为未来的网络安全埋下隐患。
lorawan工作在ism(industrial scientific medical,工业,科学,医学)免费频段,它的协议规范是公开的,这就带来一个问题——易受攻击。
lora将面临的一种攻击方式是伪造报文。要“伪造”一个end node是困难的,但是攻击者可以侦听4字节的devaddr,直接使用该地址发送报文,gateway会转发给network server(lorawan server四种服务器之一,简称为ns),ns检查mic(message integritycode,信息完整码,由nwkskey进行128aes加密)错误,丢弃该“伪造报文”。
另一种攻击方式是“恶意拥塞”。攻击者使用lora设备,在125khz带宽,发送最大长度preamble(前导码),那么该通道将被恶意占用。只要攻击者遵守duty cycle和发射功率,这种攻击是“合法的”。
存在这种易受攻击的安全隐患,lora使用者还是需要提高警惕。未来很可能,需要政策法规或行业规范,才能让lorawan免受拥塞攻击。
相对而言,nb-iot使用了授权频段,有三种部署方式:独立部署、保护带部署、带内部署。全球主流的频段是800mhz和900mhz。nb-iot是基于授权频段的通信,可以有效减少拥塞现象,而且减少被攻击的概率,安全性能好。国内三大运营商可为nb-iot提供电信级保障,安全性、可靠性有保障。
安全问题二:lora终端无sim卡,是弱终端
lora的终端网络认证凭证,没有类似sim卡的安全存储介质,安全需依赖终端的物理防护,这对于弱终端而言存在极大泄露风险。
弱终端(比如电气水表等)容易被被攻击者近端接触,若身份泄露,存在恶意终端仿冒合法终端接入网络/云平台,并对网络/云平台进行类似ddos攻击来消耗整个系统资源;同时恶意终端仿冒合法终端上报错误数据导致企业/用户遭受经济损失,比如仿冒正常用户上报错误电表数据,导致电力企业电费异常,或导致正常用户需要多交电费。
而相比之下,nb-iot终端网络认证凭证采用sim卡存储,提供安全可信存储,防护等级可以达到eal4以上,且经过无线通信长时间、大范围安全考验,是全球认可的认证凭证存储方式。
安全问题三:认证机制简单且未受权威认可
lora的终端与网络/服务器的认证机制为简单且未得到标准组织认可的协议,且认证采用的随机数devnonce只有2字节,appnonce只有3字节,认证请求mic缩短为4字节,远低于业界普遍使用的随机数32字节。
认证随机数过短,会导致较短时间内就可能前面用过的随机数被重复使用,从而使得攻击者可以进行重放攻击。
与此同时,当mic过短容易发生碰撞,从而导致攻击者利用此问题,恶意仿冒终端接入进行伪造入侵。这对于智能门锁这样防护等级要求很高的场景而言非常危险,利用lora认证协议随机数和完整码过短,攻击者可以重放开锁指令,或仿冒终端,导致智能门锁执行错误开锁指令,从而导致生命和财产损失。
而nb-iot基于标准3gpp aka/dtls流程进行网络层/传输层认证,随机数、认证结果长度均符合标准及业界要求,可以有效杜绝这些风险。
安全问题四:lora密钥管理弱,存风险
在密钥管理上,lora网络层和应用传输层都由由相同的根秘钥、随机数生成而生成,两层密钥相互不隔离;同时加密/完整性保护秘钥采用aes_128加密导出,安全等级和加密强度不足,业界也无此操作,也未经过业界安全组织验证,因此存在秘钥泄露导致数据隐私泄露、数据被篡改等风险。
这对于物联网中政府、企业和个人的核心数据和隐私数据的保护,都带来巨大的挑战和威胁。比如智能环保中,攻击者利用lora密钥强度不足、单一密钥派生或密钥管理不善等弱点,就可能使得环保监控的数据被窃取,导致大气、水质污染等数据泄漏或恶意谣传,引起社会恐慌和群体性事件,直接影响社会稳定和国家安全。
而nb-iot数据加密/完整性保护秘钥基于3gpp/dtls采用标准的hkdf算法派生,网络层/传输层秘钥由不同机制派生且相互隔离,两层安全不会相互影响。
安全问题五:lora技术被国外公司垄断,难保国家安全
最为关键的是,在当前政治环境下,尤其是面临未来中美贸易争端可能长期化的威胁背景下,lora由美国公司semtech独家私有技术垄断,终端和网关芯片ip专利由smetch独家掌控,而且未来技术演进路径也不明晰。
这无论从国家和iot产业链,还是公司利益而言,都存在芯片被禁售、支付高昂专利费、数据被窃取、网络被控制等潜在巨大的技术和国家安全风险。今年上半年,国内某家知名通信企业被美国政府制裁,导致该企业休克性瘫痪,经济利益和政治利益都损失巨大,对于全球所有国家和产业而言都教训深刻。
nb-iot属于3gpp开放标准体系,技术专利由多家公司提供,且芯片供应厂家众多(有14家),技术可天然演进到5g,因此技术和国家安全风险很低。
总结:lora无法满足iot规模商用安全需求
总之,lora技术的独家私有安全协议,在安全性上存在诸多问题和挑战,根本无法支撑大规模iot商用部署安全要求。比如在智慧城市、智能环保、智慧农业、智慧医疗、智能家居等应用场景,lora部署的终端和网络数量越大,所带来的安全问题和风险挑战越大。
而从iot海量接入的安全保障而言,nb-iot可以提供经过实践充分检验的电信级安全保障,是当前lpwa iot技术的唯一最佳选择。
长沙分类信息网,免费分类信息发布

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录