中国科学网手机版

首页 > 科技 > 资讯 > 文章详情页

Microchip安全认证完善LoRa技术三大漏洞

物联网时代,联网设备正受到黑客加速软件的攻击。信任/身份验证在所有网络中都是至关重要的,因为黑客的技术越来越高超,他们可能处于虚荣心或者因为国际或企业的间谍活动和破坏为目的进行破坏。

在2018年MEMS执行大会上,MITRE公司首席网络安全工程师Cynthia Wright就网络安全发表了号召行动的主题演讲。

目前,LoRA基于预共享密钥(PSK)体系结构,但这还不足以解决网络安全基础问题。而Microchip安全认证可让LoRa技术再无漏洞,

LoRa技术当前的安全状况

设备漏洞

在现有的LoRaWAN系统中,身份验证密钥通常存储在闪存中。黑客可以访问这些密钥,并轻松的伪造这些密钥,从而深陷设备身份被盗的风险。

后端漏洞

在LoRaWAN 1.0x中,一个AppSKey可以由拥有该AppKey的网络服务器提供者派生,因此可以解密相关的客户数据。此外,应用服务器提供者可以使用AppKey派生NwKSKey并克隆LoRaWAN端节点。

LoRaWAN 1.1改进了后端安全性,当拥有AppKey时,只派生AppSKey。而且,对于NwKKey,只能派生NwkSKey。然而,AppKey和NwKKey之间仍然可以互相访问,并向软件和人员公开,但这需要更多的安全措施。

重键漏洞

我们需要了解如何在全局范围内将密钥从网络传输到网络服务器,以及从应用程序传输到应用程序服务器。前提是我们首先需要复制密钥来移动它,然后我们需要信任它之前的网络。

在服务器解决方案中,我们需要重新键入。这可以在应用程序或网络服务器中生成,但仍然会有受到软件攻击的风险。

在节点解决方案中,我们还需要重新键控。如今,新密钥在服务器之间可通过云端推送,但它仍然暴露在微控制器中,并且是由不受信任的、未经验证的根密钥创建的。

供应链从人为到服务器之间的漏洞

LoRaWAN中安全身份验证中的漏洞


【版权声明】凡本站未注明来源为"中国科学网"的所有作品,均转载、编译或摘编自其它媒体,转载、编译或摘编的目的在于传递更多信息,并不代表本站及其子站赞同其观点和对其真实性负责。其他媒体、网站或个人转载使用时必须保留本站注明的文章来源,并自负法律责任。 中国科学网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。

 
 
 

分类导航

关于我们 | 网站地图 | 网站留言 | 广告服务 | 联系我们 biz@minimouse.com.cn

版权所有 中国科学网www.minimouse.com.cn