- 18
- 0
- 约9.39千字
- 约 10页
- 2017-07-05 发布于湖北
- 举报
31个深度问答,揭开LoRa背后那些事儿
LoRa 是LPWAN通信技术中的一种,是美国Semtech公司采用和推广的一种基于扩频技术的
超远距离无线传输方案。这一方案改变了以往关于传输距离与功耗的折衷考虑方式,为用户
提供一种简单的能实现远距离、长电池寿命、大容量的系统,进而扩展传感网络。目前,L
oRa 主要在全球免费频段运行,包括433、868、915 MHz等。
再深入了解LoRa之前,我们先从LoRa联盟最新白皮书开始,聊聊LoRa那些事
LoRa联盟最新白皮书:为IoT应用供应商提供完整的端对端加密
安全是所有应用场景的基本前提,所以从一开始在LoRaWAN协议中就对安全性进行了设计。
然而安全包含众多方面,尤其是LoRaWAN 的加密机制需要特殊的解释。
所以此白皮书将会对当前LoRaWAN协议的安全性进行说明。首先会针对协议中的安全属性进
行阐述,然后呈现具体的实现细节,最后对一些LoRaWAN安全性上的设计进行解释。
LoRaWAN 安全属性
LoRaWAN 的安全性设计原则要符合LoRaWAN 的标准初衷,即低功耗、低复杂度、低成本和大
扩展性。由于设备在现场部署并持续的时间很长(往往是数年时间),所以安全考虑一定要全
面并且有前瞻性。LoRaWAN安全设计遵循先进的原则:标准的采取,算法的审查,以及端到
端的安全机制。接下来我们会对LoRaWAN安全性的基本特性进行描述:包括双向认证、完整
性校验和保密机制。
双向认证作为网络连接的过程,发生在LoRaWAN终端节点与网络之间。这确保只有真正的和
已授权的设备才能与真实的网络相连接。
LoRaWAN 的MAC和应用消息是 “生来”经过认证、完整性保护和加密的。这种保护和双向认
证一同确保了网络流量没有改变,是来自一个合法的设备,而不是“窃听者”,或者“流氓”
设备。
LoRaWAN安全性进一步为终端设备和服务器之间的数据交换提供了端对端的加密机制。
LoRaWAN是为数不多的支持端对端加密的IoT 网络技术。传统的蜂窝网络中,加密发生在空
中接口处,但在运营商的核心网络中只是把它当做纯文本来传输的。
因此,终端用户还要选择、部署和管理一个额外的安全层(通常通过某种类型的VPN或应用
层加密如TLS来实现)。但这种方法并不适合应用在LPWAN技术中,因为这会额外地增加网
络功耗、复杂性和成本。
安全策略
之前提到的安全机制依赖于经过完备测试和标准化的AES加密算法。加密社区已经对这些算
法进行了多年的研究和分析,并且被美国国家标准技术研究所认定为适用于节点和网络之间
最佳的安全算法。
LoRaWAN使用AES加密语句,并结合多个操作模式:用于完整性保护的CMAC、用于加密的
CTR。每一个LoRaWAN终端具有一个唯一识别的128位AES Key(称为AppKey)和另外一个唯
一标识符(EUI-64-based DevEUI),二者都应用于设备识别过程。
EUI- 64标识符的分配要求申请人从 IEEE 登记机关获得组织唯一标识符 (OUI)。同样地,
LoRaWAN 网络由LoRa 联盟分配的24位全球惟一标识符进行标定。
安全应用的负载:
LoRaWAN? 应用负载的端对端加密发生在终端设备和服务器之间。完整性保护由跳频来实现:
空中跳频通过LoRaWAN提供的完整性保护,网络和服务器之间的跳频通过使用安全传输方案
如HTTPS和VPNS来实现。
双向认证:
空中激活证明了终端设备和网络都具有AppKey的概念。这通过将一个AES-CMAC(使用AppKey)
装载到设备的加入请求和后端接收器得到证明。
两个会话秘钥接着进行相互认证,一个用来提供完整性保护和LoRaWANMAC指令和应用程序
负载(NwkSKey)的加密,另一个用来提供端对端应用负载(AppSKey)的加密。
NwkSKey装载在LoRaWAN 网络是为了验证数据包的真实性和完整性。从网络运营商的角度
AppKey和AppSKey可以被隐藏,所以破解应用负载是不可能实现的。
数据完整性和隐私保护:
LoRaWAN通信使用两个会话秘钥进行保护。每个负载由AES-CTR加密,并且携带一个帧计数
器(为了避免数据包回放
您可能关注的文档
- 国外生活实用省钱攻略与生活Tips(打折机票购买、刚登陆、电话、购物、行李等)20130201.pdf
- 进行用户研究五步法-上书房信息咨询.pdf
- 第04章 供应商选择与管理.ppt
- 自由口通讯专题幻灯片.pdf
- 流式细胞表面标志检测 staining cell surface antigens for flow-cytometry教案.pdf
- 51CTO下载-支持虚拟机跨局域网在线迁移混合式虚拟网络.pdf
- 第七章 N5222A PNA 微波网络分析仪 _ Agilent.pdf
- 供应链节点企业组织间关系研究介绍.pdf
- 第十一章 大众朗逸技术参数.pdf
- 计算机等级考试三级网络技术课件——8用户上网方案要领.ppt
原创力文档

文档评论(0)