各種低功耗廣域網(wǎng)技術(shù)(LPWAN)推動了物聯(lián)網(wǎng)(IoT)的爆炸式發(fā)展。數(shù)以百萬計的低功耗IoT與工業(yè)物聯(lián)網(wǎng)(IIoT)設(shè)備連接到無線網(wǎng)絡(luò),有的傳輸距離短,有的傳輸距離很長,涵蓋室內(nèi)到野外甚至城市應(yīng)用。其中,對于采用LoRaWAN技術(shù)標準的設(shè)備來說,其設(shè)計者可能認為,只要配置了安全密鑰就足以避免設(shè)備被黑客入侵。一份最新出爐的報告顯示,事實并非如此。
目前有4種LPWAN連接協(xié)議可供企業(yè)用戶選擇:蜂窩式NB-IoT、LTE-M、Sigfox以及非蜂窩式LoRaWAN標準。在這些協(xié)議中,開放性的LoRaWAN具有絕對優(yōu)勢。市場研究機構(gòu)Omdia(前身為IHS Markit-Technology)連接與物聯(lián)網(wǎng)資深首席分析師Lee Ratliff表示,他們對LoRa“有相當高的預(yù)期” 。
根據(jù)產(chǎn)業(yè)聯(lián)盟LoRa Alliance的統(tǒng)計數(shù)據(jù),目前已有超過1億臺IoT與IIoT設(shè)備采用LoRa技術(shù)支持機器對機器通信,涵蓋制造、智慧城市、智能設(shè)施、車輛追蹤以及醫(yī)療保健等應(yīng)用領(lǐng)域。
在這些無線通信應(yīng)用中,網(wǎng)絡(luò)節(jié)點的安全性有多高?安全技術(shù)顧問公司IOActive Research發(fā)表了關(guān)于LoRaWAN布署的白皮書,其結(jié)論是:不是很高。根據(jù)該公司的研究,采用LoRaWAN的設(shè)備容易遭到黑客攻擊,特別是采用1.0修訂版標準的設(shè)備,包括目前大多數(shù)的部署采用的1.0.2與1.0.3標準。
LoRaWAN的機制是經(jīng)過精心設(shè)計以安全傳輸數(shù)據(jù)的,該通信協(xié)議也經(jīng)常進行安全性更新。其脆弱之處主要在于如何為IoT/IIoT設(shè)備、網(wǎng)關(guān)與服務(wù)器之間的網(wǎng)絡(luò)層與應(yīng)用層通信實現(xiàn)加密密鑰并進行管理,如果沒有正確處理,LoRaWAN布署就很容易成為黑客與其他安全威脅者的攻擊目標。
在一些布署案例(例如工藝控制、自動化制造或者能源設(shè)施)中,這可能會導(dǎo)致插入錯誤的傳感器數(shù)據(jù),電力服務(wù)停擺,或是工業(yè)設(shè)備通信中斷,帶來潛在的危害。
LoRaWAN安全漏洞可以避免
如果在布署LoRaWAN之前沒有替換某些密鑰源碼,而是將同樣的密鑰用于一組設(shè)備,或者是密鑰強度不足以阻止反向工程,就可能會產(chǎn)生安全問題。如果硬編碼密鑰被盜用,它是無法更改的。
IOActive的研究人員還發(fā)現(xiàn),包含特定信息的標簽在設(shè)備布署之前并不一定都會被去除;如果不遵循特定程序,設(shè)備固件可能被復(fù)制;某些連網(wǎng)的LoRaWAN服務(wù)器使用默認或容易破解的憑證,很容易被黑客入侵并取得密鑰。
更常見的網(wǎng)絡(luò)安全問題是一些服務(wù)器沒有被正確配置,或是內(nèi)部軟件已經(jīng)過時或未打補丁。因為LPWAN是開放性的,源碼很容易在網(wǎng)絡(luò)上獲得。IOActive的報告中還提到其他不限于LPWAN的安全問題,如數(shù)據(jù)外泄,以及針對設(shè)備制造商或服務(wù)提供商網(wǎng)絡(luò)的黑客攻擊。
Ratliff表示:“目前布署的大多數(shù)節(jié)點并非1.1版標準,而是第一版的LoRa標準,不支持無線固件更新?!币虼诉@些節(jié)點由于定制化的部署而無法更新,會引起服務(wù)中斷問題。
LoRaWAN 1.0標準不支持固件無線更新機制(FOTA)。Ratliff指出:“就算有FOTA功能,也要硬件支持才行,這會使成本增加,因為需要更多閃存來儲存固件映像,直到更新完成。此外還有一個風險,就是FOTA可能導(dǎo)致一部分節(jié)點堵塞,甚至引起中斷?!?/p>
Ratliff補充道:“若采用1.1標準來布署LoRa,無線下載更新就不會有問題,但制造商必須讓其LoRa設(shè)備支持該功能。”
IOActive首席技術(shù)官、白皮書主筆Cesar Cerrudo表示,最需要注意的,或許是那些易受攻擊的弱點并非人人皆知。許多組織都因為LoRaWAN使用了加密技術(shù)而盲目信任,但如果黑客能取得密鑰,其加密技術(shù)就很容易被破解,而且有很多方法能輕松取得密鑰。
Cerrudo還強調(diào),使用者對網(wǎng)絡(luò)安全問題不夠警覺,他們以為只要通信協(xié)議加密了,安全密鑰就足以保護通信。一些制造商可能會對自己的LoRaWAN設(shè)備加密,但是效果可能并不太好,因為他們不是網(wǎng)絡(luò)安全專家。
此外Cerrudo表示,目前市面上沒有工具能測試網(wǎng)絡(luò)或檢測網(wǎng)絡(luò)攻擊。IOActive發(fā)布了一套開源工具LoRaWAN Auditing Framework,使用者可以對基礎(chǔ)架構(gòu)的安全性進行審查與滲透測試。白皮書還介紹了如何利用這些工具來檢測可能出現(xiàn)的網(wǎng)絡(luò)攻擊,以及布署LoRaWAN的最佳實踐案例和基礎(chǔ)安全知識。
Omdia網(wǎng)絡(luò)安全技術(shù)資深分析師Tanner Johnson也指出,市面上缺乏網(wǎng)絡(luò)安全工具?!盎蛟S有一些能監(jiān)控、檢測并避免LPWAN網(wǎng)絡(luò)威脅的私有或定制安全工具,但是還沒有一款針對單個協(xié)議量身定制的工具供大家使用?!彼硎荆骸癐oT網(wǎng)絡(luò)安全的主要目標是可見性。”
問題不限于LoRaWAN
Cerrudo表示,IOActive選擇LoRaWAN作為研究對象,是因為其比較受歡迎并具有開放性架構(gòu),這是與專有Sigfox不同的地方。當然,Sigfox也有安全性問題,包括處理密鑰的類似問題,LTE-M與NB-IoT的使用者則通常依賴無線通信服務(wù)商來提供安全性。
Ratliff指出,其他LPWAN標準可能沒有像流行的LoRaWAN這樣被仔細檢查過,因此還不知道安全布署它們是更容易還是更困難?!癓TE-M借鑒了經(jīng)過嚴格審查的LTE標準,因此很多人認為該標準跟LTE一樣安全。NB-IoT是一種新的標準,與LoRa一樣受到關(guān)注,但在中國以外的市場并不常見,因此可能無法相提并論。”很可能最終會發(fā)現(xiàn)NB-IoT一樣有弱點。
Ratliff強調(diào),需要注意的是,有線網(wǎng)絡(luò)與無線網(wǎng)絡(luò)的安全性并不相同,無線網(wǎng)絡(luò)比有線網(wǎng)絡(luò)更脆弱,因為在無線網(wǎng)絡(luò)中,每個節(jié)點都可能受到攻擊,而不只是需要物理接入的單個網(wǎng)關(guān)。黑客能通過無線通信協(xié)議遠程連接節(jié)點,這就會帶來風險。也就是說,就算面對號稱安全的網(wǎng)絡(luò),黑客仍然會一直嘗試攻擊。
評論