Issue link: https://read.uberflip.com/i/1423220
Der AppKey-Schlüssel und die abgeleiteten Sitzungsschlüssel sind im nichtflüchtigen Speicher eines LoRaWAN-Gerätes abgelegt. Ihr Schutz ist daher davon abhängig, wie der Zugriff auf diesen Speicher geschützt ist. Bei möglicher physischer Gefahr kann ein vor Manipulation sicherer Speicher (Secure Element) eingesetzt werden, der das Auslesen der Schlüssel extrem erschwert. Die LoRa Alliance arbeitet stetig daran, die Sicherheit der LoRaWAN Protokoll- und Architekturspezifikationen weiterzuentwickeln. Trotzdem muss darauf hingewiesen werden, dass die Gesamtsicherheit auch von der konkreten Implementierung und dem Betrieb abhängt. Implementierungsprobleme liegen in der Verantwortung des jeweiligen Herstellers und Betriebsprobleme im Verantwortungsbereich des jeweiligen Netzwerkbetreibers. Diese beiden Problemfelder sind nicht LoRaWAN-spezifisch und betreffen auch jede andere Funktechnologie, wenn sie auf denselben Plattformen bzw. Netzwerken betrieben wird. PHYSISCHE SICHERHEIT BEI LoRaWAN ® -GERÄTEN Da der AppSKey und der NwkSKey vom selben AppKey abgeleitet werden, könnte man argumentieren, dass der Netzwerkbetreiber, wenn er im Besitz des AppKey sein sollte, auch den AppSKey berechnen und den Datenverkehr entschlüsseln könne. Um dies zu vermeiden, kann die Speicherung des AppKey-Schlüssels und die Ableitung der Sitzungsschlüssel auf einem vom Netzwerkserver getrennten System SCHLÜSSELVERTEILUNG IMPLEMENTIERUNGS- UND BETRIEBSSICHERHEIT Die Backend-Schnittstellen beinhalten die Kommunikation zwischen Netzwerkserver und Anwendungsserver. Es werden HTTPS und VPN-Technologien eingesetzt, um wie in anderen Telekommunikationssystemen die sichere Kommunikation zwischen diesen kritischen Infrastruktur-Elementen zu garantieren. SICHERHEIT DER BACKEND- SCHNITTSTELLEN LoRaWAN ® SICHERHEIT Einige Quellen behaupten, LoRaWAN nutze nur eine XOR-Verknüpfung statt AES. 1 Tatsächlich nutzt LoRaWAN, wie bereits erwähnt, das standardisierte AES-CTR- Verfahren, das wie andere AES-Verfahren (z.B. CBC 5 ) die XOR-Verknüpfung nutzt. Dies verstärkt die AES-Verschlüsselung, da für jeden Datenblock ein einmaliger Schlüssel verwendet wird. KRYPTOGRAPHIE 1 AES – Advanced Encryption Standard. AES ist ein standardisierter Algorithmus zur Verschlüsselung und Authentifizierung auf Basis symmetrischer Schlüssel. 2 CMAC - Cipher-based Message Authentication Code. 3 CTR - Counter Mode Encryption. Einsatzmodus des AES-Verfahrens, das einen Nachrichtenzähler nutzt, um Datenströme blockweise zu verschlüsseln. 4 AES-CMAC - Cipher-based Message Authentication Code ist ein Einsatzmodus des AES-Verfahrens, der Datenintegrität und Datenauthentizität sicherstellt. 5 CBC ist ein Einsatzmodus des AES-Verfahrens, der einen Initialisierungsvektor und den vorangegangenen Datenblock nutzt, um Datenströme zu verschlüsseln. Die LoRa Alliance und LoRaWAN Wort- und Bildmarken sind Marken der Firma LoRa Alliance™. LoRaWAN ® Specification, v1.0.2, July 2016 LoRa Alliance™: www.lora-alliance.org marcom@lora-alliance.com EINE VERÖFFENTLICHUNG ERSTELLT FÜR DIE LoRa ALLIANCE™ von GEMALTO, ACTILITY UND SEMTECH Februar 2017 INS DEUTSCHE ÜBERSETZT von DIGIMONDO, LORIOT, MINOL ZENNER GROUP UND TELENT Mai 2019 WIE DIESES WHITE PAPER ZEIGT, WURDE LoRaWAN VON ANFANG AN MIT SICHERHEIT ALS ESSENTIELLEM ASPEKT ENTWORFEN, UM DEN ANFORDERUNGEN VON MODERNEN, SICHEREN, HOCH SKALIERBAREN UND ENERGIEEFFIZIENTEN IOT-NETZWERKEN GERECHT ZU WERDEN. LoRaWAN BIETET IM GEGENSATZ ZU VIELEN ANDEREN IOT-TECHNOLOGIEN BEREITS EINE ENDE-ZU-ENDE- VERSCHLÜSSELUNG. FAKTEN UND MISSVERSTÄNDNISSE ZUM THEMA SICHERHEIT VOLLSTÄNDIGE ENDE–ZU–ENDE VERSCHLÜSSELUNG FÜR IOT- ANWENDUNGSANBIETER durchgeführt werden. Um Netzwerkbetreibern noch mehr Flexibilität zu geben, gibt es ab der LoRaWAN-Version 1. zudem zwei getrennte Hauptschlüssel: den NwkKey für den Netzwerkbetreiber und den AppKey für die Anwendung.