SEARCH
Tastek Information
了解更多塔石的讯息
首页 / 新闻资讯 / 技术交流
News

关于LoRa安全性,常见的8大问题,解决方案

2020-12-29


LoRa的安全性如何?如何使用LoRa会不会出现安全隐患?本文简述关于LoRa安全性的常见的8大问题。具体如下:

塔石Lora

1、LoRaWAN支持硬件安全吗?


LoRaWAN是支持硬件安全的。LoRaWAN可以利用自身硬件增强终端设备和服务器平台的安全性,常见的有硬件安全模块、安全元件等,是可支持硬件安全的。

并且LoRaWAN与电信协议可以分工明确,各自都干自己该干的事情,减少工作压力,包括LoRaWAN也是一样。

因为,LoRaWAN技术与电信协议的使用是相互兼容的。所以LoRaWAN符合规范并由开发人员执行相关应用程序。


2、LoRaWAN是如何防止窃听的?


针对于空传的解决方案:终端设备和网络之间的MAC有效载荷必须加密。

还有就是,有效载荷在端设备和应用服务器(即端到端)可运用在应用程序上。

在保证授权的同时,又能解开密码锁等加密程序,还可以解开纯文本的内容。


3、LoRaWAN如何防止重放攻击?


为确保接收方不接受已经接收(潜在重放)的帧,所以就需用MAC有效载荷的完整性保护利用帧来计量。


4、LoRaWAN使用什么样的密码密钥?

塔石Lora

一个OTAA终端设备提供了一个称为应用程序根密钥的根密钥(Appkey)。OTAA终端具备专一性,一对一的对应相应的应用程序,即根密钥(The English name is Appkey)

由于Appkey只能依赖于与服务器进行连接,所以如果Appkey没有与服务器连接的话,将导致无法参与定位导航。

Appskey和网络会话密钥都可兼容ABP端的设备。

在网络方面,NWKSkey密钥与Appkey密钥的区别在于提供方式的不同:NWKSkey密钥是在提供在网络服务器上的,而Appkey密钥是提供给应用服务器的。

上述所讲的过程可提供在需要的元素上,虽然很安全,且很有保障,但涉及范围与LoRa不太相关。


5、如果识别出安全威胁,Lora该怎么办?


安全的威胁可分为:①规范性威胁,常见为缺少重放保护;②实现性威胁,常见为设备上的密码锁提取;部署性威胁,常见为缺乏防火墙。④以上都是

整体的安全性还是要取决于实现和部署的,而识别规格安全也是Lora组织所一直自努力实施的解决方案。

当第一个源代码被识别之后,证明安全有可能受到了威胁,只要识别出的安全威胁与LoraWAN有关联,Lora肯定就能提供的安全保障。

制造商和部署的问题之间需要与他们有关联的网络系统联系起来共同解决、承担问题。而剩下的责任,则由相关部门承担。

这两种威胁不会对Lora产生影响。同样的,可用于多个领域无线通信业务。


6、后端接口是如何安全的?


负责网络服务器之间的控制与数据信令连接应用服务器和服务器的为后端接口。

HTTPS和VPN技术在安全领域具备一定的保障性,可确保重要的基础设施不受侵犯,与电信系统的保护措施差不多,由于后端接口位于LoRaWAN的服务范围内,所以,后端接口是被LoRaWAN保护着的,是安全的。


7、LoRaWAN使用什么样的密码算法?

塔石Lora

原点认证和完整性保护,基于AES-CMAC操作模式,为RFC4493的定义,。

IEEE定义的802.154-2011数字串码,用于IEEE CCM的操作模式的加密。


8、LoRaWAN是否支持应用程序有效载荷的安全性?


正常情况下:通过网络服务器与应用服务器之间的相互跳转,保护了LoRaWAN的完整性。

若使端到端的应用在其相应的应用程序中得到有效载荷并且有着完整性的保护,那么,安全传输的解决方案,就显得尤为重要,常见方法,HTTPS与VPN。

完整性保护逐跳可提供应用程序有效载荷间的应用服务器、端到端加密、端设备供给LoRaWAN,使LoRaWAN的安全性更有保障。




以上为关于LoRa安全性的常见的8大问题,希望对您有所帮助。