成都众山科技有限公司官网 成都众山科技有限公司官网

028-64267900

了解更多众山讯息——多年的通信软硬件开发经验使公司在通信产品开发和技术服务方面有着丰富的经验和雄厚的实力

了解更多众山讯息

多年的通信软硬件开发经验使公司在通信产品开发和技术服务方面有着丰富的经验和雄厚的实力

在线咨询
首页 > 新闻资讯 > 行业资讯

LoRa安全性的问题分析

时间:2020-09-15 作者:众山科技

       1、LoRaWAN是如何防止窃听的?

       在空中传播时,MAC有效载荷在终端设备和网络之间是加密的。此外,应用程序有效载荷在端设备和应用服务器(即端到端)。这只保证授权中持有解密密钥的实体可以访问纯文本内容。

       2、后端接口是如何安全的?

       后端接口涉及网络服务器之间的控制和数据信令连接服务器和应用服务器。HTTPS和VPN技术被推荐用于确保这些关键基础设施要素之间的通信,在很大程度上与任何其他电信系统一样。后端接口在LoRaWAN规范的范围。

       3、LoRaWAN使用什么样的密码密钥?

       一个OTAA终端设备提供了一个称为应用程序根密钥的根密钥(AppKy)。在网络这方面,AppKy被提供在连接服务器上,可能无法与网络服务器共同定位。

       ABP端设备配备了两个会话密钥,即AppSKEY和网络会话密钥。在网络方面,NWKSKEY在网络服务器上提供,而AppsK密钥提供给应用服务器。

       用于在需要的元素上提供上述所讲的过程,但终端设备、连接服务器、网络服务器、应用服务器不属于LoRa的规范。

       4、LoRaWAN如何防止重放攻击?

       MAC有效载荷的完整性保护利用帧计数器来确保接收方不接受已经接收(即,潜在重放)的帧。

       5、LoRaWAN是否支持应用程序有效载荷的安全性?

       LoRaWAN实现对应用程序有效载荷之间的端到端加密、端设备和应用服务器。完整性保护是逐跳提供的。自然:通过LoRaWAN提供的完整性保护在空中一跃,通过使用网络服务器和应用服务器之间的另一跳。安全传输解决方案,如HTTPS和VPN。需要端到端的应用在它们的应用程序有效载荷中做完整性保护。

       6、LoRaWAN使用什么样的密码算法?

       在RFC4493的定义中,AES-CMAC操作模式用于原点认证和完整性保护。IEEE定义的IEEE CCM*操作模式802.154-2011用于加密。

       7、LoRaWAN支持硬件安全吗?

       利用硬件增强终端设备和服务器平台的安全性(例如,安全元件或硬件安全模块)是实现的。与电信协议互操作无关的事项规格,包括LoRaWAN。然而,这种技术的使用是兼容的。符合LoRaWAN规范并应由开发人员执行应用程序要求。

       8、如果识别出安全威胁,该怎么办?

       一般来说,给定的安全威胁可能来自规范(例如,缺少重放保护),实现(例如,设备上的密钥提取)部署(例如,缺乏防火墙)或这三者的组合。

LoRa联盟致力于确保其规格安全,同时识别解决方案的整体安全性还取决于实现和部署。在面对安全威胁时,第一个动作是识别源代码。如果它与LoRaWAN规范相关,LoRa就是合适的地方。

       另一方面,相关的安全问题需要由相关部门承担。制造商和部署问题需要与相关网络一起解决。这两种威胁并不是LoRa技术所特有的,通常适用于任何可以在其实现的无线传输技术。

       LoRa设备咨询采购热线:19150158475 张工,QQ 3183329475

       LoRa设备详情了解:https://www.zstel.com/product-130.html

       LoRa设备在线咨询采购地址:http://suo.im/5BWnat