加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 运营中心 > 交互 > 正文

Lora与NB-IOT的利弊对比分析

发布时间:2022-06-14 16:29:02 所属栏目:交互 来源:互联网
导读:一、LoRa密钥管理薄弱且存在风险 在密钥管理中,LoRa网络层和应用层是由相同的根密钥和随机数生成的,并且这两层密钥不是相互隔离的。加密/完整性保护私钥使用AES_128加密导出并加密到安全级别。由于实力不足,该行业无法进行此操作,并且该行业的安全组织尚
  一、LoRa密钥管理薄弱且存在风险
 
  在密钥管理中,LoRa网络层和应用层是由相同的根密钥和随机数生成的,并且这两层密钥不是相互隔离的。加密/完整性保护私钥使用AES_128加密导出并加密到安全级别。由于实力不足,该行业无法进行此操作,并且该行业的安全组织尚未得到验证。因此,存在由于私钥泄漏引起的数据隐私泄漏和数据篡改风险。
 
  二、LoRa终端无SIM卡,属于弱终端
 
  LoRa终端网络认证证书没有像SIM卡这样的安全存储介质,其安全性取决于终端的物理保护,较弱的终端存在更大的泄漏风险。
 
  弱终端(例如电表)很容易与攻击者的近端接触。当身份泄露时,恶意终端模仿合法终端访问网络/云平台,并在网络/云平台上进行类似的DDoS攻击,以消耗整个系统资源。
 
 
  三、免费频段+开放标准=容易受到攻击
 
  LoRa技术自诞生以来就选择了非授权频段,这有助于LoRa网络的大规模普及,但对未来的网络安全构成了威胁。
 
  由于LoRaWAN某些频段的规范是公开的,这就很容易造成一个问题:易受攻击
 
  1、伪造信息。很难“伪造”EndNode,但是攻击者可以拦截4字节的DevAddr,并使用其地址发送消息。网关是NetworkServer(四个LoRaWANServer服务器之一)
 
 
  四、认证机制很简单并且不具有权威性
 
  LoRa终端和网络/服务器的身份验证机制是一种简单的协议,标准组织无法识别。用于认证的随机数DevNonce缩短为2个字节,AppNonce缩短为3个字节,并且认证请求MIC缩短为4个字。某些行业常用的随机数远远超过32个字节。如果认证随机数太短,则先前使用的随机数会在短时间内重新使用,并且攻击者可能能够执行重播攻击。
 
  同时,如果MIC太短,则可能会发生冲突。攻击者使用此问题来恶意模仿终端访问。这对于需要保护级别的场景(例如智能门锁)非常危险,因为随机数和完整代码使用的LoRa身份验证协议太短,攻击者播放解锁命令或模仿终端,而智能门锁错误地执行了解锁命令,导致人员伤亡和财产损失。
 
  另一方面,NB-IoT根据标准3GPPAKA/DTLS流程执行网络层/传输层身份验证。随机数的长度和认证结果均符合标准和行业要求,可以有效消除这些风险。
 
  五、LoRa技术由海外公司垄断,难以确保国家安全
 
  最重要的是,在当前的政治环境下,尤其是在未来中美贸易争端可能长期威胁的情况下,LoRa被美国公司SEMTECH垄断,终端和网关芯片的IP专利被垄断。
 
 
  总结
 
  LoRa无法满足物联网规模的业务安全需求。换句话说,LoRa技术独特的私有安全协议在安全性方面存在许多问题和挑战,无法满足大规模物联网服务部署的安全性要求。例如,在诸如智能城市,智能环保,智能农业,智能医疗保健和智能家居等应用场景中,LoRa引入的终端和网络数量越多,安全问题和风险就越大。
 
  另一方面,从物联网的高容量访问安全性的角度来看,NB-IoT可以在实践中提供经过全面验证的通信级安全性,因此它是当前LPWAIoT技术中唯一的最佳实践。

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读