LoRa技术的简介以及应用

LoRa 全称是Long Range,既远距离的意思,是一种物理层的无线数字通信调制技术,也称扩频连续调频调制技术(Chirp Modulation)。特点是在相同的功耗下比其它无线方式传播的距离更远,实现了低功耗和远距离的统一,在同样的功耗下比传统的无线通信射频通信距离扩大3-5倍。

  1. LoRa只是物理层的一种调制技术,其组网方式可以根据不同的应用和需求而选择不同。实际应用中常见有:点对点、星状、树状、网状、Mesh等多种组网形式。
  2. 2LoRa的网络具有灵活性和便利性:按需部署,根据应用需要,规划和部署网络;根据现场环境,针对终端位置,合理部署网关和终端设备。网络的扩展十分简单,根据节点规模的变化,随时对覆盖进行增强或扩展。同时LoRa可以独立组网:个人、企业或机构均可部署私有/专有网、企业网或行业网 (免License 频段)。大多数物联网应用都是区域性的,小规模网络即可解决问题。区域性的局域网络是公网有效且必要的补充。

安全问题一:免费频段+公开标准=易受攻击

LoRa技术在诞生之初,便选择了非授权频段,这虽然有利于LoRa网络的大规模推广,但是却为未来的网络安全埋下隐患。

LoRaWAN工作在ISM(Industrial Scientific Medical,工业,科学,医学)免费频段,它的协议规范是公开的,这就带来一个问题——易受攻击。

LoRa将面临的一种攻击方式是伪造报文。要“伪造”一个End Node是困难的,但是攻击者可以侦听4字节的DevAddr,直接使用该地址发送报文,Gateway会转发给Network Server(LoRaWAN Server四种服务器之一,简称为NS),NS检查MIC(Message IntegrityCode,信息完整码,由NwkSKey进行128AES加密)错误,丢弃该“伪造报文”。

另一种攻击方式是“恶意拥塞”。攻击者使用LoRa设备,在125kHz带宽,发送最大长度preamble(前导码),那么该通道将被恶意占用。只要攻击者遵守duty cycle和发射功率,这种攻击是“合法的”。

存在这种易受攻击的安全隐患,LoRa使用者还是需要提高警惕。未来很可能,需要政策法规或行业规范,才能让LoRaWAN免受拥塞攻击。

相对而言,NB-IoT使用了授权频段,有三种部署方式:独立部署、保护带部署、带内部署。全球主流的频段是800MHz和900MHz。NB-IoT是基于授权频段的通信,可以有效减少拥塞现象,而且减少被攻击的概率,安全性能好。国内三大运营商可为NB-IoT提供电信级保障,安全性、可靠性有保障。

安全问题二:LoRa终端无SIM卡,是弱终端

LoRa的终端网络认证凭证,没有类似SIM卡的安全存储介质,安全需依赖终端的物理防护,这对于弱终端而言存在极大泄露风险。

弱终端(比如电气水表等)容易被被攻击者近端接触,若身份泄露,存在恶意终端仿冒合法终端接入网络/云平台,并对网络/云平台进行类似DDoS攻击来消耗整个系统资源;同时恶意终端仿冒合法终端上报错误数据导致企业/用户遭受经济损失,比如仿冒正常用户上报错误电表数据,导致电力企业电费异常,或导致正常用户需要多交电费。

而相比之下,NB-IoT终端网络认证凭证采用SIM卡存储,提供安全可信存储,防护等级可以达到EAL4以上,且经过无线通信长时间、大范围安全考验,是全球认可的认证凭证存储方式。

安全问题三:认证机制简单且未受权威认可

LoRa的终端与网络/服务器的认证机制为简单且未得到标准组织认可的协议,且认证采用的随机数DevNonce只有2字节,AppNonce只有3字节,认证请求MIC缩短为4字节,远低于业界普遍使用的随机数32字节。

认证随机数过短,会导致较短时间内就可能前面用过的随机数被重复使用,从而使得攻击者可以进行重放攻击。

与此同时,当MIC过短容易发生碰撞,从而导致攻击者利用此问题,恶意仿冒终端接入进行伪造入侵。这对于智能门锁这样防护等级要求很高的场景而言非常危险,利用LoRa认证协议随机数和完整码过短,攻击者可以重放开锁指令,或仿冒终端,导致智能门锁执行错误开锁指令,从而导致生命和财产损失。

而NB-IoT基于标准3GPP AKA/DTLS流程进行网络层/传输层认证,随机数、认证结果长度均符合标准及业界要求,可以有效杜绝这些风险。

安全问题四:LoRa密钥管理弱,存风险

在密钥管理上,LoRa网络层和应用传输层都由由相同的根秘钥、随机数生成而生成,两层密钥相互不隔离;同时加密/完整性保护秘钥采用AES_128加密导出,安全等级和加密强度不足,业界也无此操作,也未经过业界安全组织验证,因此存在秘钥泄露导致数据隐私泄露、数据被篡改等风险。

这对于物联网中政府、企业和个人的核心数据和隐私数据的保护,都带来巨大的挑战和威胁。比如智能环保中,攻击者利用LoRa密钥强度不足、单一密钥派生或密钥管理不善等弱点,就可能使得环保监控的数据被窃取,导致大气、水质污染等数据泄漏或恶意谣传,引起社会恐慌和群体性事件,直接影响社会稳定和国家安全。

而NB-IoT数据加密/完整性保护秘钥基于3GPP/DTLS采用标准的HKDF算法派生,网络层/传输层秘钥由不同机制派生且相互隔离,两层安全不会相互影响。

安全问题五:LoRa技术被国外公司垄断,难保国家安全

最为关键的是,在当前政治环境下,尤其是面临未来中美贸易争端可能长期化的威胁背景下,LoRa由美国公司SEMTECH独家私有技术垄断,终端和网关芯片IP专利由SMETCH独家掌控,而且未来技术演进路径也不明晰。

这无论从国家和IoT产业链,还是公司利益而言,都存在芯片被禁售、支付高昂专利费、数据被窃取、网络被控制等潜在巨大的技术和国家安全风险。今年上半年,国内某家知名通信企业被美国政府制裁,导致该企业休克性瘫痪,经济利益和政治利益都损失巨大,对于全球所有国家和产业而言都教训深刻。

NB-IoT属于3GPP开放标准体系,技术专利由多家公司提供,且芯片供应厂家众多(有14家),技术可天然演进到5G,因此技术和国家安全风险很低。

总结:LoRa无法满足IoT规模商用安全需求

返回顶部