各种低功耗广域网技术(LPWAN)推动了物联网(IoT)的爆炸式发展。数以百万计的低功耗IoT与工业物联网(IIoT)设备连接到无线网络,有的传输距离短,有的传输距离很长,涵盖室内到野外甚至城市应用。其中,对于采用LoRaWAN技术标准的设备来说,其设计者可能认为,只要配置了安全密钥就足以避免设备被黑客入侵。一份最新出炉的报告显示,事实并非如此。
目前有4种LPWAN连接协议可供企业用户选择:蜂窝式NB-IoT、LTE-M、Sigfox以及非蜂窝式LoRaWAN标准。在这些协议中,开放性的LoRaWAN具有绝对优势。市场研究机构Omdia(前身为IHS Markit-Technology)连接与物联网资深首席分析师Lee Ratliff表示,他们对LoRa“有相当高的预期” 。
根据产业联盟LoRa Alliance的统计数据,目前已有超过1亿台IoT与IIoT设备采用LoRa技术支持机器对机器通信,涵盖制造、智慧城市、智能设施、车辆追踪以及医疗保健等应用领域。
图1:2019年与2023年的LPWAN设备出货量比较。(图片来源:Omdia)
在这些无线通信应用中,网络节点的安全性有多高?安全技术顾问公司IOActive Research发表了关于LoRaWAN布署的白皮书,其结论是:不是很高。根据该公司的研究,采用LoRaWAN的设备容易遭到黑客攻击,特别是采用1.0修订版标准的设备,包括目前大多数的部署采用的1.0.2与1.0.3标准。
LoRaWAN的机制是经过精心设计以安全传输数据的,该通信协议也经常进行安全性更新。其脆弱之处主要在于如何为IoT/IIoT设备、网关与服务器之间的网络层与应用层通信实现加密密钥并进行管理,如果没有正确处理,LoRaWAN布署就很容易成为黑客与其他安全威胁者的攻击目标。
在一些布署案例(例如工艺控制、自动化制造或者能源设施)中,这可能会导致插入错误的传感器数据,电力服务停摆,或是工业设备通信中断,带来潜在的危害。
如果在布署LoRaWAN之前没有替换某些密钥源码,而是将同样的密钥用于一组设备,或者是密钥强度不足以阻止反向工程,就可能会产生安全问题。如果硬编码密钥被盗用,它是无法更改的。
IOActive的研究人员还发现,包含特定信息的标签在设备布署之前并不一定都会被去除;如果不遵循特定程序,设备固件可能被复制;某些连网的LoRaWAN服务器使用默认或容易破解的凭证,很容易被黑客入侵并取得密钥。
更常见的网络安全问题是一些服务器没有被正确配置,或是内部软件已经过时或未打补丁。因为LPWAN是开放性的,源码很容易在网络上获得。IOActive的报告中还提到其他不限于LPWAN的安全问题,如数据外泄,以及针对设备制造商或服务提供商网络的黑客攻击。
Ratliff表示:“目前布署的大多数节点并非1.1版标准,而是第一版的LoRa标准,不支持无线固件更新。”因此这些节点由于定制化的部署而无法更新,会引起服务中断问题。
图2:LoRaWAN提供从端点设备到网关以及从网关到网络服务器的双层通信安全性:网络层和应用层。每一层均使用 两个128位加密密钥。网络服务器与应用服务器之间的数据完整性并非由通信协议定义,而是由服务提供商定义。(图片来源:IOActive)
LoRaWAN 1.0标准不支持固件无线更新机制(FOTA)。Ratliff指出:“就算有FOTA功能,也要硬件支持才行,这会使成本增加,因为需要更多闪存来储存固件映像,直到更新完成。此外还有一个风险,就是FOTA可能导致一部分节点堵塞,甚至引起中断。”
Ratliff补充道:“若采用1.1标准来布署LoRa,无线下载更新就不会有问题,但制造商必须让其LoRa设备支持该功能。”
IOActive首席技术官、白皮书主笔Cesar Cerrudo表示,最需要注意的,或许是那些易受攻击的弱点并非人人皆知。许多组织都因为LoRaWAN使用了加密技术而盲目信任,但如果黑客能取得密钥,其加密技术就很容易被破解,而且有很多方法能轻松取得密钥。
Cerrudo还强调,使用者对网络安全问题不够警觉,他们以为只要通信协议加密了,安全密钥就足以保护通信。一些制造商可能会对自己的LoRaWAN设备加密,但是效果可能并不太好,因为他们不是网络安全专家。
此外Cerrudo表示,目前市面上没有工具能测试网络或检测网络攻击。IOActive发布了一套开源工具LoRaWAN Auditing Framework,使用者可以对基础架构的安全性进行审查与渗透测试。白皮书还介绍了如何利用这些工具来检测可能出现的网络攻击,以及布署LoRaWAN的最佳实践案例和基础安全知识。
Omdia网络安全技术资深分析师Tanner Johnson也指出,市面上缺乏网络安全工具。“或许有一些能监控、检测并避免LPWAN网络威胁的私有或定制安全工具,但是还没有一款针对单个协议量身定制的工具供大家使用。”他表示:“IoT网络安全的主要目标是可见性。”
Cerrudo表示,IOActive选择LoRaWAN作为研究对象,是因为其比较受欢迎并具有开放性架构,这是与专有Sigfox不同的地方。当然,Sigfox也有安全性问题,包括处理密钥的类似问题,LTE-M与NB-IoT的使用者则通常依赖无线通信服务商来提供安全性。
Ratliff指出,其他LPWAN标准可能没有像流行的LoRaWAN这样被仔细检查过,因此还不知道安全布署它们是更容易还是更困难。“LTE-M借鉴了经过严格审查的LTE标准,因此很多人认为该标准跟LTE一样安全。NB-IoT是一种新的标准,与LoRa一样受到关注,但在中国以外的市场并不常见,因此可能无法相提并论。”很可能最终会发现NB-IoT一样有弱点。
Ratliff强调,需要注意的是,有线网络与无线网络的安全性并不相同,无线网络比有线网络更脆弱,因为在无线网络中,每个节点都可能受到攻击,而不只是需要物理接入的单个网关。黑客能通过无线通信协议远程连接节点,这就会带来风险。也就是说,就算面对号称安全的网络,黑客仍然会一直尝试攻击。
(原文刊登于ASPENCORE旗下EETimes英文网站,参考链接:How Secure Is Your LoRaWAN IoT Device?。)
本文为《电子技术设计》2020年05月刊杂志文章,版权所有,禁止转载。免费杂志订阅申请点击这里。