一、LoRa密钥管理薄弱且存在风险
在密钥管理中,LoRa网络层和应用层是由相同的根密钥和随机数生成的,并且这两层密钥不是相互隔离的。加密/完整性保护私钥使用AES_128加密导出并加密到安全级别。由于实力不足,该行业无法进行此操作,并且该行业的安全组织尚未得到验证。因此,存在由于私钥泄漏引起的数据隐私泄漏和数据篡改风险。
另一方面,NB-IoT数据加密/完整性保护密钥是使用标准HKDF校正算法基于3GPP/DTLS导出的。网络层/传输层密钥是使用不同的机制派生的,并且彼此隔离,并且两个安全层均不受影响。
二、LoRa终端无SIM卡,属于弱终端
LoRa终端网络认证证书没有像SIM卡这样的安全存储介质,其安全性取决于终端的物理保护,较弱的终端存在更大的泄漏风险。
弱终端(例如电表)很容易与攻击者的近端接触。当身份泄露时,恶意终端模仿合法终端访问网络/云平台,并在网络/云平台上进行类似的DDoS攻击,以消耗整个系统资源。
同时,恶意终端模仿合法终端报告不正确的数据将给企业/用户带来经济损失。例如,模仿普通用户报告错误的电表数据可能会导致电力公司的电费异常,或者普通用户可能要支付很多电费。
相反,NB-IoT终端的网络认证证书采用SIM卡存储,提供安全可靠的存储,保护级别可以达到EAL4或更高,并且已经通过了无线通信的长期广泛的安全性测试,世界公认的身份验证证书的存储方法。
三、免费频段+开放标准=容易受到攻击
LoRa技术自诞生以来就选择了非授权频段,这有助于LoRa网络的大规模普及,但对未来的网络安全构成了威胁。
由于LoRaWAN某些频段的规范是公开的,这就很容易造成一个问题:易受攻击
1、伪造信息。很难“伪造”EndNode,但是攻击者可以拦截4字节的DevAddr,并使用其地址发送消息。网关是NetworkServer(四个LoRaWANServer服务器之一)
2、“恶意拥挤”。如果攻击者使用LoRa设备并在125kHz频段中发送最长的前同步码,则该频道将被恶意占用。只要攻击者保护占空比和发送功率,攻击就是“合法的”。
LoRa用户对于这种安全漏洞需要保持警惕。将来可能需要政策,法规或行业规范来保护LoRaWAN免受拥塞攻击。
相比之下,NB-IoT使用许可的磁带,并具有三种部署方法:独立部署,受保护的磁带部署和带内部署。世界上的主流频带是800MHz和900MHz。NB-IoT是基于授权带宽的通信,可有效减少拥塞,降低被攻击的可能性,并具有良好的安全性。国内三大运营商可以为NB-IoT提供电信级别的保障,并保证安全性和可靠性。
四、认证机制很简单并且不具有权威性
LoRa终端和网络/服务器的身份验证机制是一种简单的协议,标准组织无法识别。用于认证的随机数DevNonce缩短为2个字节,AppNonce缩短为3个字节,并且认证请求MIC缩短为4个字。某些行业常用的随机数远远超过32个字节。如果认证随机数太短,则先前使用的随机数会在短时间内重新使用,并且攻击者可能能够执行重播攻击。
同时,如果MIC太短,则可能会发生冲突。攻击者使用此问题来恶意模仿终端访问。这对于需要保护级别的场景(例如智能门锁)非常危险,因为随机数和完整代码使用的LoRa身份验证协议太短,攻击者播放解锁命令或模仿终端,而智能门锁错误地执行了解锁命令,导致人员伤亡和财产损失。
另一方面,NB-IoT根据标准3GPPAKA/DTLS流程执行网络层/传输层身份验证。随机数的长度和认证结果均符合标准和行业要求,可以有效消除这些风险。
五、LoRa技术由海外公司垄断,难以确保国家安全
最重要的是,在当前的政治环境下,尤其是在未来中美贸易争端可能长期威胁的情况下,LoRa被美国公司SEMTECH垄断,终端和网关芯片的IP专利被垄断。
从国家和物联网产业链到公司的利益,存在潜在的巨大技术和国家安全风险,例如禁止芯片销售,高额专利费支付,数据被盗和网络控制。
NB-IoT属于3GPP开放标准系统。技术专利是由许多公司提供的。有许多芯片制造商(14)。该技术可以自然发展为5G,因此该技术和国家安全风险较低。
总结
LoRa无法满足物联网规模的业务安全需求。换句话说,LoRa技术独特的私有安全协议在安全性方面存在许多问题和挑战,无法满足大规模物联网服务部署的安全性要求。例如,在诸如智能城市,智能环保,智能农业,智能医疗保健和智能家居等应用场景中,LoRa引入的终端和网络数量越多,安全问题和风险就越大。
另一方面,从物联网的高容量访问安全性的角度来看,NB-IoT可以在实践中提供经过全面验证的通信级安全性,因此它是当前LPWAIoT技术中唯一的最佳实践。
-
NB-IoT
+关注
关注
412文章
1447浏览量
184529 -
LoRa
+关注
关注
349文章
1689浏览量
231938
发布评论请先 登录
相关推荐
评论