Seguridad LoRaWAN
¿Qué es Seguridad LoRaWAN?
Seguridad LoRaWANModelo de claves, unión y protección de mensajes extremo a extremo definido por la especificación LoRaWAN para redes IoT de área amplia y bajo consumo.
La seguridad de LoRaWAN se define en las especificaciones de la LoRa Alliance (1.0.x y 1.1) para redes IoT de bajo consumo y largo alcance. Cada dispositivo se aprovisiona con un DevEUI único y, o bien con claves de sesión precompartidas (ABP), o con una AppKey/NwkKey raíz usadas en la activación por aire (OTAA). Tras la unión, dos claves de sesión AES-128 protegen el tráfico: una Network Session Key (NwkSKey) para la integridad MIC en el servidor de red, y una Application Session Key (AppSKey) para cifrar la carga útil extremo a extremo hasta el servidor de aplicación. LoRaWAN 1.1 refuerza el modelo con claves separadas para el servidor de reenvío y de servicio y un Join Server. En el mundo real, debilidades habituales son AppKeys débiles o reutilizadas impresas en el dispositivo, dispositivos ABP con claves y contadores estáticos vulnerables a repetición, y operadores que combinan los roles de red y aplicación, lo que erosiona la confidencialidad de la carga útil.
● Ejemplos
- 01
Dispositivo de seguimiento que usa OTAA con una AppKey única para derivar nuevas claves de sesión en cada unión.
- 02
Atacante que graba un uplink ABP y lo retransmite porque el contador de tramas no se verifica.
● Preguntas frecuentes
¿Qué es Seguridad LoRaWAN?
Modelo de claves, unión y protección de mensajes extremo a extremo definido por la especificación LoRaWAN para redes IoT de área amplia y bajo consumo. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Seguridad LoRaWAN?
Modelo de claves, unión y protección de mensajes extremo a extremo definido por la especificación LoRaWAN para redes IoT de área amplia y bajo consumo.
¿Cómo funciona Seguridad LoRaWAN?
La seguridad de LoRaWAN se define en las especificaciones de la LoRa Alliance (1.0.x y 1.1) para redes IoT de bajo consumo y largo alcance. Cada dispositivo se aprovisiona con un DevEUI único y, o bien con claves de sesión precompartidas (ABP), o con una AppKey/NwkKey raíz usadas en la activación por aire (OTAA). Tras la unión, dos claves de sesión AES-128 protegen el tráfico: una Network Session Key (NwkSKey) para la integridad MIC en el servidor de red, y una Application Session Key (AppSKey) para cifrar la carga útil extremo a extremo hasta el servidor de aplicación. LoRaWAN 1.1 refuerza el modelo con claves separadas para el servidor de reenvío y de servicio y un Join Server. En el mundo real, debilidades habituales son AppKeys débiles o reutilizadas impresas en el dispositivo, dispositivos ABP con claves y contadores estáticos vulnerables a repetición, y operadores que combinan los roles de red y aplicación, lo que erosiona la confidencialidad de la carga útil.
¿Cómo defenderse de Seguridad LoRaWAN?
Las defensas contra Seguridad LoRaWAN combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Seguridad LoRaWAN?
Nombres alternativos comunes: Seguridad LoRaWAN, Seguridad LoRa.
● Términos relacionados
- ot-iot№ 552
Seguridad de IoT
Disciplina que protege dispositivos, pasarelas, redes y servicios en la nube del Internet de las Cosas frente a compromisos, dada su escala, recursos limitados y largo ciclo de vida.
- ot-iot№ 1267
Seguridad Zigbee
Conjunto de controles criptográficos y de red que protegen las redes en malla Zigbee de dispositivos IoT de bajo consumo, basadas en IEEE 802.15.4 y claves AES-CCM*.
- ot-iot№ 115
Seguridad Bluetooth LE
Mecanismos de emparejamiento, cifrado y privacidad definidos por la especificación principal de Bluetooth para dispositivos Bluetooth Low Energy.
- attacks№ 920
Ataque de repetición
Ataque que captura tráfico de red legítimo —normalmente tokens de autenticación o transacciones— y lo retransmite después para suplantar al emisor original.
- ot-iot№ 422
Actualización de firmware OTA
Mecanismo que entrega e instala actualizaciones de firmware en dispositivos remotos por canales inalámbricos o de red, sin acceso físico.
- ot-iot№ 762
Tecnología Operativa (OT)
Hardware y software que monitorizan y controlan procesos físicos, dispositivos e infraestructuras como fábricas, centrales eléctricas y servicios públicos.