LoRaWAN与IoT移动应用安全威胁解析
1. LoRaWAN安全威胁
1.1 数据包构成与攻击示例
以一个数据包为例,其十六进制表示为 400403020120010001ec49351984325c0ecb 。其中,初始十六进制行高亮显示的部分, 40 为MHDR,接下来高亮的部分 ec49353984 是有效负载,之后的 325c0ecb 是MIC。当攻击者修改数据包时,有效负载部分被改变,但MIC未变,因为攻击者不知道用来重新计算MIC的NwkSKey。
1.2 密钥生成与管理
许多攻击手段可获取LoRaWAN的三种加密密钥。节点可能位于不安全或不受控的物理位置,如农场的温度传感器或户外设施的湿度传感器,攻击者可窃取节点并提取密钥(OTAA激活节点的AppKey,或ABP节点的硬编码NwkSKey和AppSKey),进而拦截或伪造使用相同密钥的其他节点的消息。此外,攻击者还可能采用侧信道分析技术,通过检测AES加密过程中的功耗或电磁辐射变化来推测密钥值。
LoRaWAN规范要求每个设备有唯一的会话密钥。OTAA节点因随机生成的AppNonce能保证这一点,但ABP节点的会话密钥生成由开发者负责,他们可能基于节点的静态特征(如DevAddr)生成,这使得攻击者在逆向工程一个节点后可能预测会话密钥。
1.3 重放攻击
正常情况下,FHDR中的FCnt计数器可防止重放攻击。FCntUp在节点向服务器发送消息时递增,FCntDown在服务器向节点发送消息时递增。设备加入
超级会员免费看
订阅专栏 解锁全文
47

被折叠的 条评论
为什么被折叠?



