用LoRaWAN部署物聯網就一定安全?

用LoRaWAN部署物聯網就一定安全?

自己也能動手做的物聯網設計方案,免費贈送開發板:2020富芮坤杯FR8016HA物聯網開發板設計大賽-麵包板社區

各種低功耗廣域網(LPWAN)技術為物聯網(IoT)推波助瀾,無線連結數以百萬計的低功耗IoT與工業物聯網(IIoT)設備,支持距離從很短到真的很長,以及從室內到覆蓋大範圍田野甚至整個城市的應用。其中使用LoRaWAN技術標準的設備設計者可能認為,只要以安全密碼來配置網絡,就可以避免設備被黑客入侵,但一份最新出爐的報告顯示,事實並非如此。

目前有4種LPWAN鏈接協議可供企業用戶選擇:包括蜂窩式NB-IoT、LTE-M、Sigfox以及非蜂窩式的LoRaWAN標準;在這些選項中,開放性的LoRaWAN佔據壓倒性優勢──市場研究機構Omdia (前身為IHS Markit–Technology)連結與物聯網部門資深首席分析師Lee Ratliff表示,該機構對LoRa“有相當高的預期。”

根據產業組織LoRa Alliance的統計數據,目前已有超過1億臺IoT與IIoT設備採用LoRa技術支持機器對機器通訊,應用涵蓋製造、智能城市、智能建築、車輛追蹤以及醫療保健等領域。


用LoRaWAN部署物聯網就一定安全?

2019年與2023年的LPWAN技術出貨量比較。(來源:Omdia)

但這些網絡節點的安全性有多高?根據安全技術顧問公司IOActive Research針對LoRaWAN佈署新發表的白皮書,答案是:不是非常高;根據該公司研究,採用LoRaWAN的設備容易被黑客攻擊,特別是以1.0修訂版標準所打造的設備,包括目前採用1.0.2與1.0.3標準的大宗。

LoRaWAN的機制是經過精心設計以安全傳輸數據,該通訊協議也經常進行安全性更新;其脆弱之處主要來自於加密密鑰的配置方法,以及IoT/IIoT設備、網關與服務器之間的網絡層與應用層通訊管理方式;如果這些沒有正確處理,LoRaWAN佈署就很容易成為黑客與其他安全威脅的攻擊目標。

這在一些佈署案例中──例如製程控制、自動化製造或者是能源設施──可能導致的結果包括導入錯誤的傳感器數據,使電力傳輸服務停擺,或是工業製程設備的通訊中斷等潛在危害。

LoRaWAN的安全漏洞是可以避免的

如果在佈署LoRaWAN之前沒有替換某些特定的密鑰源代碼,就將同樣的密鑰用於一組設備,或者是使用的密鑰強度不足以避免反向工程,就可能會產生安全問題。而若是硬編碼密鑰(hard-coded key)被盜用,就無法再更改。

IOActive的研究人員也發現,某些內含特定信息的卷標(tag)在設備佈署之前並不一定都會被去除;而如果沒有遵循某些特定程序,設備韌體可能被複制。還有某些連網的LoRaWAN服務器會使用預設或是容易破解的憑證,這也很容易被黑客入侵併取得密鑰。

更常見的網絡安全問題是某些服務器沒有被正確配置,或是內部軟件已經過時、未下載更新安全修補程序。因為LPWAN是開放性的,源代碼很容易在網絡上取得。IOActive的報告中還提到其他不限於LPWAN的安全問題,諸如數據外洩,以及針對設備製造商或服務供貨商網絡的黑客攻擊。

Ratliff表示:“目前大多數節點並非以1.1版標準佈署,而是第一版的LoRa標準,不支持無線下載(over-the-air)韌體更新;”因此那些節點可能因為客製化以及停機將導致服務中斷等問題,並不會被更新。


用LoRaWAN部署物聯網就一定安全?

LoRaWAN提供網絡層與應用層的通訊安全性,包括從終端設備到網關,以及從網關到網絡服務器的通訊;每一個層都是採用兩個128位加密密鑰。網絡服務器與應用服務器之間的數據完整性並非由通訊協議定義,而是由服務供貨商來定義。(來源:IOActive)

LoRaWAN 1.0標準不支持韌體無線更新(firmware over-the-air,FOTA)機制。Ratliff指出:“就算有FOTA功能,硬件也必須要能支持──這會帶來額外的成本,因為需要更多閃存容量,以儲存韌體映像直到更新完成;此外FOTA還會有一個風險,是可能導致節點設備的一部份傳輸流量被堵塞,甚至導致中斷。”

Ratliff補充:“若以1.1標準來佈署LoRa並需要無線下載更新,應該不會有問題,但製造商必須要能讓其LoRa設備支持該功能。”

IOActive技術長、上述白皮書領銜作者Cesar Cerrudo表示,或許最需要注意的是那些易受攻擊的弱點並非眾所周知,許多組織都因為LoRaWAN使用加密技術而盲目信任該協議,但如果黑客能取得密鑰,其加密技術很容易就能被破解;而且有很多方法能輕鬆取得密鑰。

Cerrudo也強調,用戶對網絡安全的意識不足,他們只因為該通訊協議有加密,就預期安全密鑰足以保護通訊。有部份製造商可能會在所生產的LoRaWAN設備添加加密功能,但是其加密技術可能不夠好,因為他們並非網絡安全專家。

此外Cerrudo表示,目前市面上沒有工具能測試網絡或是偵測網絡攻擊。為此IOActive公佈了一套開放源碼工具組LoRaWAN Auditing Framework,能讓使用者審查與滲透測試其基礎架構的安全性,該公司的白皮書也包含了利用其工具的協助偵測可能網絡攻擊之技巧,還有佈署LoRaWAN的最佳實踐案例以及基礎安全知識。

Omdia網絡安全技術資深分析師Tanner Johnson也同意,市面上缺乏網絡安全工具。“或許有一些能監控、偵測並避免LPWAN網絡威脅的私有或客製化安全工具,但並沒有可以被廣泛取得的、針對個別通訊協議所開發的這類工具;”他表示:“IoT網絡安全的主要目標是達到一定的明顯程度。”

問題不僅限於LoRaWAN

Cerrudo表示,IOActive選擇LoRaWAN為研究對象,是因為其受歡迎程度以及開放性架構,不同於專有的Sigfox;不過Sigfox也有安全性顧慮,包括處理密鑰上的類似問題。而LTE-M與NB-IoT的用戶,通常是依賴通訊服務業者來提供安全性。

Ratliff指出,其他LPWAN標準或許並不像受歡迎的LoRaWAN這樣被仔細檢驗過,因此也還不知道它們是更容易或是更難被安全佈署;“LTE-M是借鑑了經過嚴格檢閱的LTE標準,因此很多人認為該標準就像LTE一樣安全。NB-IoT是新的,與LoRa受矚目的程度相當,但在中國以外的市場並不常見,因此可能無法相提並論;”有可能最終也會發現NB-IoT一樣有弱點。

而Ratliff強調,需要注意的是,有線與無線網絡的安全性並不相同,無線網絡會比有線網絡更脆弱,因為在無線網絡中,每個節點都是攻擊面,不只是需要實體鏈接的單一網關。透過無線通信協議,黑客能遠程連接節點,這就會帶來風險;也就是說,就算是號稱安全的網絡,他們仍然會一直嘗試攻擊。

編譯:Judith Cheng

責編:Yvonne Geng


分享到:


相關文章: