精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

責任編輯:editor006 |來源:企業網D1Net  2017-03-25 20:08:50 本文摘自:RFID世界網

這是最近LoRa聯盟官方發布的第6份白皮書,主題是安全,由GEMALTO、ACTILITY和SEMTECH一同提供,總體來說技術性較強,翻譯難免有不妥之處,還請大家見諒。

 

介紹

LoRaWAN?是一種低功耗廣域網絡協議,可以為IoT、M2M、智慧城市和工業應用等場景提供低功耗、可移動、安全的雙向通信。LoRaWAN協議為低功耗進行了優化,并且為可支持數以百萬計設備的大型網絡結構進行了特別設計。LoRaWAN的特點是可以支持冗余操作、定位、低成本和低功耗等應用場景。

安全是所有應用場景的基本前提,所以從一開始在LoRaWAN協議中就對安全性進行了設計。然而安全包含眾多方面,尤其是LoRaWAN的加密機制需要特殊的解釋。所以此白皮書將會對當前LoRaWAN協議的安全性進行說明。首先會針對協議中的安全屬性進行闡述,然后呈現具體的實現細節,最后對一些LoRaWAN安全性上的設計進行解釋。

LoRaWAN?安全屬性

LoRaWAN的安全性設計原則要符合LoRaWAN的標準初衷,即低功耗、低復雜度、低成本和大擴展性。由于設備在現場部署并持續的時間很長(往往是數年時間),所以安全考慮一定要全面并且有前瞻性。LoRaWAN安全設計遵循先進的原則:標準的采取,算法的審查,以及端到端的安全機制。接下來我們會對LoRaWAN安全性的基本特性進行描述:包括雙向認證、完整性校驗和保密機制。

雙向認證作為網絡連接的過程,發生在LoRaWAN終端節點與網絡之間。這確保只有真正的和已授權的設備才能與真實的網絡相連接。

LoRaWAN的MAC和應用消息是“生來”經過認證、完整性保護和加密的。這種保護和雙向認證一同確保了網絡流量沒有改變,是來自一個合法的設備,而不是“竊聽者”,或者“流氓”設備。

LoRaWAN安全性進一步為終端設備和服務器之間的數據交換提供了端對端的加密機制。LoRaWAN是為數不多的支持端對端加密的IoT網絡技術。傳統的蜂窩網絡中,加密發生在空中接口處,但在運營商的核心網絡中只是把它當做純文本來傳輸的。因此,終端用戶還要選擇、部署和管理一個額外的安全層(通常通過某種類型的VPN或應用層加密如TLS來實現)。但這種方法并不適合應用在LPWAN技術中,因為這會額外地增加網絡功耗、復雜性和成本。

安全策略

之前提到的安全機制依賴于經過完備測試和標準化的AES加密算法。加密社區已經對這些算法進行了多年的研究和分析,并且被美國國家標準技術研究所認定為適用于節點和網絡之間最佳的安全算法。LoRaWAN使用AES加密語句,并結合多個操作模式:用于完整性保護的CMAC、用于加密的CTR。每一個LoRaWAN終端具有一個唯一識別的128位AES Key(稱為AppKey)和另外一個唯一標識符(EUI-64-based DevEUI),二者都應用于設備識別過程。EUI - 64標識符的分配要求申請人從 IEEE 登記機關獲得組織唯一標識符 (OUI)。同樣地,LoRaWAN網絡由LoRa 聯盟分配的24位全球惟一標識符進行標定。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

安全應用的負載

LoRaWAN? 應用負載的端對端加密發生在終端設備和服務器之間。完整性保護由跳頻來實現: 空中跳頻通過LoRaWAN提供的完整性保護,網絡和服務器之間的跳頻通過使用安全傳輸方案如HTTPS和VPNS來實現。

雙向認證:

空中激活證明了終端設備和網絡都具有AppKey的概念。這通過將一個AES-CMAC(使用AppKey)裝載到設備的加入請求和后端接收器得到證明。兩個會話秘鑰接著進行相互認證,一個用來提供完整性保護和LoRaWAN MAC指令和應用程序負載(NwkSKey)的加密,另一個用來提供端對端應用負載(AppSKey)的加密。NwkSKey裝載在LoRaWAN網絡是為了驗證數據包的真實性和完整性。從網絡運營商的角度AppKey和AppSKey可以被隱藏,所以破解應用負載是不可能實現的。

數據完整性和隱私保護:

LoRaWAN通信使用兩個會話秘鑰進行保護。每個負載由AES-CTR加密,并且攜帶一個幀計數器(為了避免數據包回放),一個消息完整性代碼(MIC)和AES-CMAC(為了避免數據包被篡改)。下圖是LoRaWAN包結構示意圖。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

  安全性事實與謬論

LoRaWAN?設備的物理安全:

AppKey和衍生而來的會話秘鑰會持續的保存在LoRaWAN設備中,它們的安全性依賴于設備的物理安全。一旦設備受到物理損害,這些秘鑰存在防篡改存儲器中從而受到保護,并且很難提取。

密碼學:

一些資料指出LoRaWAN?密碼只使用了XOR而并非AES。事實上,如之前所提到的,AES用在了標準化CTR模式,這利用了XOR加密操作(還有CBC等許多其他模式)。這通過給每個分組密碼分配一個唯一的AES碼強化了AES算法。

會話秘鑰分布:

由于AppSKey 和NwkSKey從同一個AppKey生成,可以說如果LoRaWAN運營商獲得了AppKey,它能夠推導出AppSKey從而解碼網絡。所以為了避免這種情況的發生,服務器要對AppKey的存儲進行管理,雙向認證和密鑰推導的過程可以由運營商以外的實體進行操作。為了給運營商額外的靈活性,LoRaWAN接下來的新版本協議(1.1)會定義兩個主秘鑰,一個用于網絡(NwkKey),一個用于應用(AppKey)。

后端接口安全:

后端接口包括網絡和應用程序服務器之間控制和數據信號。HTTPS和VPN技術用于保護這些關鍵的基礎設施元素之間溝通的安全性。

實現和部署安全:

LoRa聯盟一直在確保其協議和架構規范的安全性,但是解決方案的總體安全性還要依賴于具體的實現和部署方式。所以安全問題需要各個環節的配合,制造商、供應商、運營商都需要參與當中。

注解

1 AES – 一種高級加密標準。這是一個基于對稱密鑰的加密算法,允許消息加密和身份認證。

2 CMAC - 基于暗碼的消息認證碼。

3 CTR - 計數器模式加密標準。一種依賴于計數器的數據流加密AES算法的操作模式。

4 AES-CMAC - 基于暗碼的消息認證碼,使用AES加密算法提供消息的完整性和真實性。

5 CBC是AES算法的一種操作模式,依靠一個初始化向量和前序的數據塊進行數據流的加密。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

最后這個圖是LoRa聯盟給出的全球部署情況圖,LoRa聯盟現階段有超過400個會員,全球有超過150個正在進行的部署計劃,并且有34個運營商的加入。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

關鍵字:LoRaWANAES算法

本文摘自:RFID世界網

x LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

責任編輯:editor006 |來源:企業網D1Net  2017-03-25 20:08:50 本文摘自:RFID世界網

這是最近LoRa聯盟官方發布的第6份白皮書,主題是安全,由GEMALTO、ACTILITY和SEMTECH一同提供,總體來說技術性較強,翻譯難免有不妥之處,還請大家見諒。

 

介紹

LoRaWAN?是一種低功耗廣域網絡協議,可以為IoT、M2M、智慧城市和工業應用等場景提供低功耗、可移動、安全的雙向通信。LoRaWAN協議為低功耗進行了優化,并且為可支持數以百萬計設備的大型網絡結構進行了特別設計。LoRaWAN的特點是可以支持冗余操作、定位、低成本和低功耗等應用場景。

安全是所有應用場景的基本前提,所以從一開始在LoRaWAN協議中就對安全性進行了設計。然而安全包含眾多方面,尤其是LoRaWAN的加密機制需要特殊的解釋。所以此白皮書將會對當前LoRaWAN協議的安全性進行說明。首先會針對協議中的安全屬性進行闡述,然后呈現具體的實現細節,最后對一些LoRaWAN安全性上的設計進行解釋。

LoRaWAN?安全屬性

LoRaWAN的安全性設計原則要符合LoRaWAN的標準初衷,即低功耗、低復雜度、低成本和大擴展性。由于設備在現場部署并持續的時間很長(往往是數年時間),所以安全考慮一定要全面并且有前瞻性。LoRaWAN安全設計遵循先進的原則:標準的采取,算法的審查,以及端到端的安全機制。接下來我們會對LoRaWAN安全性的基本特性進行描述:包括雙向認證、完整性校驗和保密機制。

雙向認證作為網絡連接的過程,發生在LoRaWAN終端節點與網絡之間。這確保只有真正的和已授權的設備才能與真實的網絡相連接。

LoRaWAN的MAC和應用消息是“生來”經過認證、完整性保護和加密的。這種保護和雙向認證一同確保了網絡流量沒有改變,是來自一個合法的設備,而不是“竊聽者”,或者“流氓”設備。

LoRaWAN安全性進一步為終端設備和服務器之間的數據交換提供了端對端的加密機制。LoRaWAN是為數不多的支持端對端加密的IoT網絡技術。傳統的蜂窩網絡中,加密發生在空中接口處,但在運營商的核心網絡中只是把它當做純文本來傳輸的。因此,終端用戶還要選擇、部署和管理一個額外的安全層(通常通過某種類型的VPN或應用層加密如TLS來實現)。但這種方法并不適合應用在LPWAN技術中,因為這會額外地增加網絡功耗、復雜性和成本。

安全策略

之前提到的安全機制依賴于經過完備測試和標準化的AES加密算法。加密社區已經對這些算法進行了多年的研究和分析,并且被美國國家標準技術研究所認定為適用于節點和網絡之間最佳的安全算法。LoRaWAN使用AES加密語句,并結合多個操作模式:用于完整性保護的CMAC、用于加密的CTR。每一個LoRaWAN終端具有一個唯一識別的128位AES Key(稱為AppKey)和另外一個唯一標識符(EUI-64-based DevEUI),二者都應用于設備識別過程。EUI - 64標識符的分配要求申請人從 IEEE 登記機關獲得組織唯一標識符 (OUI)。同樣地,LoRaWAN網絡由LoRa 聯盟分配的24位全球惟一標識符進行標定。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

安全應用的負載

LoRaWAN? 應用負載的端對端加密發生在終端設備和服務器之間。完整性保護由跳頻來實現: 空中跳頻通過LoRaWAN提供的完整性保護,網絡和服務器之間的跳頻通過使用安全傳輸方案如HTTPS和VPNS來實現。

雙向認證:

空中激活證明了終端設備和網絡都具有AppKey的概念。這通過將一個AES-CMAC(使用AppKey)裝載到設備的加入請求和后端接收器得到證明。兩個會話秘鑰接著進行相互認證,一個用來提供完整性保護和LoRaWAN MAC指令和應用程序負載(NwkSKey)的加密,另一個用來提供端對端應用負載(AppSKey)的加密。NwkSKey裝載在LoRaWAN網絡是為了驗證數據包的真實性和完整性。從網絡運營商的角度AppKey和AppSKey可以被隱藏,所以破解應用負載是不可能實現的。

數據完整性和隱私保護:

LoRaWAN通信使用兩個會話秘鑰進行保護。每個負載由AES-CTR加密,并且攜帶一個幀計數器(為了避免數據包回放),一個消息完整性代碼(MIC)和AES-CMAC(為了避免數據包被篡改)。下圖是LoRaWAN包結構示意圖。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

  安全性事實與謬論

LoRaWAN?設備的物理安全:

AppKey和衍生而來的會話秘鑰會持續的保存在LoRaWAN設備中,它們的安全性依賴于設備的物理安全。一旦設備受到物理損害,這些秘鑰存在防篡改存儲器中從而受到保護,并且很難提取。

密碼學:

一些資料指出LoRaWAN?密碼只使用了XOR而并非AES。事實上,如之前所提到的,AES用在了標準化CTR模式,這利用了XOR加密操作(還有CBC等許多其他模式)。這通過給每個分組密碼分配一個唯一的AES碼強化了AES算法。

會話秘鑰分布:

由于AppSKey 和NwkSKey從同一個AppKey生成,可以說如果LoRaWAN運營商獲得了AppKey,它能夠推導出AppSKey從而解碼網絡。所以為了避免這種情況的發生,服務器要對AppKey的存儲進行管理,雙向認證和密鑰推導的過程可以由運營商以外的實體進行操作。為了給運營商額外的靈活性,LoRaWAN接下來的新版本協議(1.1)會定義兩個主秘鑰,一個用于網絡(NwkKey),一個用于應用(AppKey)。

后端接口安全:

后端接口包括網絡和應用程序服務器之間控制和數據信號。HTTPS和VPN技術用于保護這些關鍵的基礎設施元素之間溝通的安全性。

實現和部署安全:

LoRa聯盟一直在確保其協議和架構規范的安全性,但是解決方案的總體安全性還要依賴于具體的實現和部署方式。所以安全問題需要各個環節的配合,制造商、供應商、運營商都需要參與當中。

注解

1 AES – 一種高級加密標準。這是一個基于對稱密鑰的加密算法,允許消息加密和身份認證。

2 CMAC - 基于暗碼的消息認證碼。

3 CTR - 計數器模式加密標準。一種依賴于計數器的數據流加密AES算法的操作模式。

4 AES-CMAC - 基于暗碼的消息認證碼,使用AES加密算法提供消息的完整性和真實性。

5 CBC是AES算法的一種操作模式,依靠一個初始化向量和前序的數據塊進行數據流的加密。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

最后這個圖是LoRa聯盟給出的全球部署情況圖,LoRa聯盟現階段有超過400個會員,全球有超過150個正在進行的部署計劃,并且有34個運營商的加入。

LoRa聯盟最新白皮書:可為IoT應用供應商提供完整的端對端加密

關鍵字:LoRaWANAES算法

本文摘自:RFID世界網

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 长沙县| 湘潭县| 江永县| 收藏| 芜湖县| 武宁县| 进贤县| 遂平县| 锡林浩特市| 襄城县| 宣城市| 平罗县| 陇川县| 乌拉特中旗| 蒙阴县| 盈江县| 阜新市| 盈江县| 南和县| 兖州市| 安溪县| 蒙自县| 宽甸| 西和县| 客服| 平凉市| 祁门县| 珲春市| 铜鼓县| 黑河市| 莫力| 麻城市| 太原市| 临湘市| 上杭县| 黔江区| 繁峙县| 福安市| 孟津县| 沈丘县| 新津县|