Cấp bậc tác giả:

Tin Tức Công Nghệ

Nhược điểm của mạng LoRa: Bảo mật kém

Được viết bởi webmaster ngày 29/01/2020 lúc 12:08 AM
LoRaWAN là viết tắt của "Mạng diện rộng." Đây là công nghệ dựa trên radio, hoạt động trên giao thức LoRa độc quyền.

Nhược điểm của mạng LoRa: Bảo mật kém

Các nhà nghiên cứu bảo mật IOActive cho biết mạng LoRaWAN dễ bị tấn công mạng mặc dù có những tuyên bố khoe khoang về các tính năng bảo mật của giao thức này.

Các chuyên gia bảo mật đã công bố báo cáo cảnh báo công nghệ LoRaWAN mới và đang phát triển nhanh chóng dễ bị tấn công mạng và cấu hình sai, mặc dù các tuyên bố đã cải thiện bảo mật bắt nguồn từ việc sử dụng hai lớp mã hóa của giao thức.

LoRaWAN là viết tắt của "Mạng diện rộng." Đây là công nghệ dựa trên radio, hoạt động trên giao thức LoRa độc quyền.

Giao thức LoRa được phát triển để cho phép các công ty kết nối các thiết bị sử dụng pin hoặc năng lượng thấp khác với internet thông qua kết nối không dây.

LoRaWAN sử dụng giao thức LoRa và cho phép các thiết bị trải rộng trên một khu vực địa lý rộng lớn để kết nối không dây với internet thông qua sóng radio.

LoRaWAN đặc biệt phổ biến với các nhà phát triển thiết bị Internet of Things. Trước đây, để kết nối IoT hoặc thiết bị thông minh khác với internet, các công ty phải kết nối thiết bị IoT với mạng WiFi riêng của họ hoặc các thiết bị phải gửi kèm theo thẻ SIM, cho phép thiết bị sử dụng mạng di động để báo lại cho máy chủ.

LoRaWAN là thay thế cho các thiết lập này. Một thiết bị IoT có máy khách LoRaWAN sẽ truyền dữ liệu qua sóng radio đến cổng LoRaWAN gần đó (trong hầu hết các trường hợp là ăng ten). Gateway lấy dữ liệu này và chuyển tiếp nó đến máy chủ internet, sau đó chuyển tiếp dữ liệu đến một phụ trợ hoặc bảng điều khiển của ứng dụng.

Những kiểu thiết lập LoRaWAN này thường được sử dụng trong thế giới thực. Ví dụ: bãi đậu xe thông minh, ánh sáng thông minh, quản lý giao thông hoặc thiết bị theo dõi thời tiết trên một "thành phố thông minh" sử dụng LoRaWAN để báo cáo cho trạm thu thập dữ liệu trung tâm. Do giao thức hoạt động qua sóng radio thay vì dựa vào mạng WiFi hoặc thẻ SIM, điều này giúp cho việc thiết lập IoT phức tạp dễ dàng triển khai hơn, vì việc cài đặt vài ăng-ten radio (cổng) trên một khu vực địa lý nhỏ so với hàng chục bộ định tuyến WiFi hoặc hàng ngàn thẻ SIM.

Do cách tiếp cận chi phí thấp này, mạng LoRaWAN cũng thường được sử dụng trên các cơ sở công nghiệp (để báo cáo các bài đọc từ các cảm biến hoặc thiết bị SCADA khác nhau), nhà thông minh (để báo cáo cảnh báo, phát hiện tiếng súng hoặc nhiệm vụ tự động hóa nhà ở khắp các khu phố hoặc thành phố), bệnh viện thông minh, các lĩnh vực cây trồng thông minh...

Nhưng phát sóng dữ liệu từ các thiết bị qua sóng radio không phải là một cách tiếp cận an toàn. Tuy nhiên, những người tạo ra giao thức đã lường trước vấn đề này. Kể từ phiên bản đầu tiên, LoRaWAN đã sử dụng hai lớp mã hóa 128 bit để bảo mật dữ liệu được phát từ các thiết bị - với khóa mã hóa được sử dụng để xác thực thiết bị với máy chủ mạng và lớp kia chống lại ứng dụng phụ trợ của công ty.

lorawan-scheme.png

Trong một báo cáo dài 27 trang được công bố hôm nay, các nhà nghiên cứu bảo mật từ IOActive nói rằng giao thức này dễ bị cấu hình sai và các lựa chọn thiết kế khiến nó dễ bị hack và tấn công mạng.

Công ty liệt kê một số tình huống mà họ thấy hợp lý trong quá trình phân tích giao thức này:

Khóa mã hóa có thể được trích xuất từ ​​các thiết bị bằng cách thiết kế ngược phần sụn của các thiết bị đi kèm với mô-đun LoRaWAN.
Nhiều thiết bị đi kèm với thẻ hiển thị mã QR và / hoặc văn bản với số nhận dạng, khóa bảo mật của thiết bị.
Các nhà nghiên cứu nói rằng thẻ sẽ được sử dụng trong quá trình vận hành và được gỡ bỏ sau đó.
Một số thiết bị có thể đi kèm với các khóa mã hóa được mã hóa cứng đi kèm với các thư viện mã nguồn mở LoRaWAN khác (có nghĩa là phải thay thế trước khi triển khai thiết bị).
Một số thiết bị có thể sử dụng các khóa mã hóa dễ đoán, chẳng hạn như các thiết bị, AppKey = số nhận dạng thiết bị + số nhận dạng ứng dụng hoặc AppKey = số nhận dạng ứng dụng + số nhận dạng thiết bị.
Các máy chủ mạng LoRaWAN có thể được cấu hình không an toàn hoặc dễ bị tổn thương trước các lỗ hổng không phải LoRaWAN khác, cho phép tin tặc chiếm quyền kiểm soát các hệ thống này.
Các lỗ hổng trong thiết kế giao thức cho phép từ chối tấn công dịch vụ.
...
"Các tổ chức đang tin tưởng một cách mù quáng vào LoRaWAN vì nó được mã hóa, nhưng mã hóa đó có thể dễ dàng bị bỏ qua nếu tin tặc có thể chạm tay vào khóa - điều mà nghiên cứu của chúng ta cho thấy họ có thể thực hiện theo nhiều cách, một cách dễ dàng", Cesar Cerrudo, CTO tại IOActive nói .

"Một khi tin tặc có quyền truy cập, có rất nhiều điều họ có thể làm - họ có thể ngăn đọc chỉ số thông minh, ngăn các công ty hậu cần theo dõi phương tiện hoặc cấm bệnh viện nhận đọc từ thiết bị thông minh. Trong trường hợp cực đoan, mạng bị xâm phạm có thể được cho đọc các thiết bị sai để che đậy các cuộc tấn công vật lý chống lại cơ sở hạ tầng, như đường ống dẫn khí. Hoặc để nhắc nhở thiết bị công nghiệp có chứa chất dễ bay hơi không chính xác; làm cho nó bị vỡ, cháy hoặc thậm chí phát nổ."

Để ngăn chặn việc triển khai các mạng LoRaWAN không an toàn, các nhà nghiên cứu IOActive khuyên bạn nên kiểm tra các thiết bị và mạng LoRaWAN, nhưng cũng triển khai các biện pháp bảo mật bổ sung như giám sát lưu lượng LoRaWAN - tương tự như cách các công ty xử lý lưu lượng truy cập web HTTP / HTTPS.

Nguồn bài viết: DOTNET.VN

BÌNH LUẬN BÀI VIẾT