1.LoRaWAN使用什么样的密码密钥?
一个OTAA智能终端提供了一个叫做应用程序根密钥的根密钥(AppKy)。网络方面,AppKy连接服务器可能无法与网络服务器共同定位。
ABP端设备配备了两个对话密钥,即AppSKEY与网络会话密钥。在网络方面,NWKSKEY在网络服务器上提供,AppsK密钥提供给应用服务器。
用于提供上述所需元素的过程,但智能终端、连接服务器、网络服务器,不属于应用服务器LoRa的规范。
2.LoRaWAN使用什么样的密码算法?
在RFC4493的定义中,AES-CMAC操作模式用于起点认证和完整性保护。IEEE定义的IEEECCM*操作模式802.154-2011用于加密。
3.LoRaWAN如何防止窃听?
在空中传播时,MAC有效载荷在智能终端和网络之间加密。此外,应用程序的有效载荷在端设备和应用程序服务器(即端到端)。这确保授权中有解密钥的实体可以浏览纯文本内容。
4.LoRaWAN如何防止重放攻击?
MAC帧计数器用于保证有效载荷的完整性,以确保接收方不接受已接收的帧(即潜在重放)。
5.LoRaWAN是否支持应用程序有效载荷的安全?
LoRaWAN实现对应用程序有效载荷间的端到端加密.智能终端和应用服务器。完整性保护是逐跳提供的。自然:通过:通过:通过:通过:通过LoRaWAN通过使用网络服务器和应用服务器之间的另一个弹跳,完整性保护在空中弹跳。安全传输解决方案,如HTTPS和VPN。端到端应用程序需要在其应用程序的有效载荷下进行完整性保护。
6.后端接口如何安全?
后端接口涉及网络服务器之间的控制和数据信令连接服务器和应用服务器。HTTPS和VPN建议使用该技术来确保这些关键基础设施元素之间的通信,这在很大程度上与其他电信系统相同。后端接口在LoRaWAN规范的范围。
7.LoRaWAN支持硬件安全吗?
利用硬件提高智能终端和服务器平台(如安全元件或硬件安全模块)的安全性。与电信协议相互操作无关的规范包括LoRaWAN。然而,该技术的使用是兼容的。符合要求。LoRaWAN开发人员应规范和执行应用程序要求。
8.如果确定了安全威胁,该怎么办?
一般来说,给出的安全威胁可能来自规范(如缺乏重放保护)(如设备上的密钥提取)部署(如缺乏防火墙)或三者的组合。
LoRa联盟致力于确保其规格的安全,识别解决方案的整体安全也取决于实现和部署。面对安全威胁,第一个动作是识别源代码。如果是,LoRaWAN规范相关,LoRa是合适的地方。
另一方面,相关安全问题需要由相关部门承担。制造商和部署问题需要与相关网络一起处理。这两种威胁都不是LoRa独特的技术一般适用于任何可实现的无线传输技术。