LoRaWAN-Sicherheit
Was ist LoRaWAN-Sicherheit?
LoRaWAN-SicherheitDas in der LoRaWAN-Spezifikation festgelegte Ende-zu-Ende-Schlüssel-, Join- und Nachrichtenschutzmodell für reichweitenstarke, stromsparende IoT-Netze.
Die Sicherheit von LoRaWAN ist in den Spezifikationen der LoRa Alliance (1.0.x und 1.1) für stromsparende Weitverkehrs-IoT-Netze festgelegt. Jedes Gerät besitzt eine eindeutige DevEUI sowie entweder vorgeteilte Sessionschlüssel (ABP) oder eine Root-AppKey/NwkKey, die bei der Over-the-Air-Aktivierung (OTAA) verwendet wird. Nach dem Join schützen zwei AES-128-Sessionschlüssel den Verkehr: eine Network Session Key (NwkSKey) für die MIC-Integrität am Netzserver und eine Application Session Key (AppSKey) für die Ende-zu-Ende-Verschlüsselung der Nutzdaten bis zum Anwendungsserver. LoRaWAN 1.1 stärkt das Modell durch getrennte Forwarding- und Serving-Schlüssel sowie einen Join Server. Praxisrelevante Schwächen sind schwache oder mehrfach genutzte AppKeys auf Geräteetiketten, ABP-Geräte mit statischen Schlüsseln und Countern (Replay-anfällig) sowie Betreiber, die Netz- und Anwendungsserver in einer Rolle vereinen und so die Vertraulichkeit aufweichen.
● Beispiele
- 01
Asset-Tracker nutzt OTAA mit einer eindeutigen AppKey, um bei jedem Join frische Sessionschlüssel zu erzeugen.
- 02
Ein Angreifer zeichnet einen ABP-Uplink auf und spielt ihn erneut ab, weil der Frame-Counter nicht erzwungen wird.
● Häufige Fragen
Was ist LoRaWAN-Sicherheit?
Das in der LoRaWAN-Spezifikation festgelegte Ende-zu-Ende-Schlüssel-, Join- und Nachrichtenschutzmodell für reichweitenstarke, stromsparende IoT-Netze. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet LoRaWAN-Sicherheit?
Das in der LoRaWAN-Spezifikation festgelegte Ende-zu-Ende-Schlüssel-, Join- und Nachrichtenschutzmodell für reichweitenstarke, stromsparende IoT-Netze.
Wie funktioniert LoRaWAN-Sicherheit?
Die Sicherheit von LoRaWAN ist in den Spezifikationen der LoRa Alliance (1.0.x und 1.1) für stromsparende Weitverkehrs-IoT-Netze festgelegt. Jedes Gerät besitzt eine eindeutige DevEUI sowie entweder vorgeteilte Sessionschlüssel (ABP) oder eine Root-AppKey/NwkKey, die bei der Over-the-Air-Aktivierung (OTAA) verwendet wird. Nach dem Join schützen zwei AES-128-Sessionschlüssel den Verkehr: eine Network Session Key (NwkSKey) für die MIC-Integrität am Netzserver und eine Application Session Key (AppSKey) für die Ende-zu-Ende-Verschlüsselung der Nutzdaten bis zum Anwendungsserver. LoRaWAN 1.1 stärkt das Modell durch getrennte Forwarding- und Serving-Schlüssel sowie einen Join Server. Praxisrelevante Schwächen sind schwache oder mehrfach genutzte AppKeys auf Geräteetiketten, ABP-Geräte mit statischen Schlüsseln und Countern (Replay-anfällig) sowie Betreiber, die Netz- und Anwendungsserver in einer Rolle vereinen und so die Vertraulichkeit aufweichen.
Wie schützt man sich gegen LoRaWAN-Sicherheit?
Schutzmaßnahmen gegen LoRaWAN-Sicherheit kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für LoRaWAN-Sicherheit?
Übliche alternative Bezeichnungen: LoRaWAN-Sicherheit, LoRa-Sicherheit.
● Verwandte Begriffe
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.
- ot-iot№ 1267
Zigbee-Sicherheit
Kryptografische und netzbezogene Maßnahmen, die Zigbee-Mesh-Netze stromsparender IoT-Geräte schützen — basierend auf IEEE 802.15.4 und AES-CCM*-Schlüsseln.
- ot-iot№ 115
Bluetooth-LE-Sicherheit
Pairing-, Verschlüsselungs- und Privatsphärenmechanismen, die die Bluetooth Core Specification für Bluetooth-Low-Energy-Geräte festlegt.
- attacks№ 920
Replay-Angriff
Angriff, der legitimen Netzwerkverkehr – meist Authentifizierungstoken oder Transaktionen – aufzeichnet und später erneut sendet, um den ursprünglichen Sender zu imitieren.
- ot-iot№ 422
Firmware-Over-the-Air-Update (OTA)
Mechanismus zur drahtlosen oder netzbasierten Verteilung und Installation von Firmware-Updates auf entfernten Geräten — ohne physischen Zugriff.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.