Sécurité LoRaWAN
Qu'est-ce que Sécurité LoRaWAN ?
Sécurité LoRaWANModèle de clés, d'enrôlement et de protection des messages de bout en bout défini par la spécification LoRaWAN pour les réseaux IoT longue portée et basse consommation.
La sécurité LoRaWAN est définie par les spécifications de la LoRa Alliance (1.0.x et 1.1) pour les réseaux IoT longue portée et basse consommation. Chaque objet est provisionné avec un DevEUI unique et soit des clés de session préparrtagées (ABP), soit une AppKey/NwkKey racine utilisées lors de l'activation par air (OTAA). Après l'enrôlement, deux clés de session AES-128 protègent le trafic : une Network Session Key (NwkSKey) pour l'intégrité MIC au serveur de réseau et une Application Session Key (AppSKey) pour chiffrer la payload de bout en bout jusqu'au serveur d'application. LoRaWAN 1.1 renforce le modèle avec des clés séparées pour les serveurs de transit et de service et un Join Server. Les faiblesses réelles : AppKeys faibles ou réutilisées imprimées sur l'équipement, équipements ABP avec clés et compteurs statiques vulnérables au rejeu, opérateurs qui combinent les rôles réseau et application au détriment de la confidentialité.
● Exemples
- 01
Tracker d'actif utilisant OTAA avec une AppKey unique pour dériver de nouvelles clés de session à chaque enrôlement.
- 02
Attaquant enregistrant un uplink ABP et le rejouant parce que le compteur de trames n'est pas appliqué.
● Questions fréquentes
Qu'est-ce que Sécurité LoRaWAN ?
Modèle de clés, d'enrôlement et de protection des messages de bout en bout défini par la spécification LoRaWAN pour les réseaux IoT longue portée et basse consommation. Cette notion relève de la catégorie OT / ICS / IoT en cybersécurité.
Que signifie Sécurité LoRaWAN ?
Modèle de clés, d'enrôlement et de protection des messages de bout en bout défini par la spécification LoRaWAN pour les réseaux IoT longue portée et basse consommation.
Comment fonctionne Sécurité LoRaWAN ?
La sécurité LoRaWAN est définie par les spécifications de la LoRa Alliance (1.0.x et 1.1) pour les réseaux IoT longue portée et basse consommation. Chaque objet est provisionné avec un DevEUI unique et soit des clés de session préparrtagées (ABP), soit une AppKey/NwkKey racine utilisées lors de l'activation par air (OTAA). Après l'enrôlement, deux clés de session AES-128 protègent le trafic : une Network Session Key (NwkSKey) pour l'intégrité MIC au serveur de réseau et une Application Session Key (AppSKey) pour chiffrer la payload de bout en bout jusqu'au serveur d'application. LoRaWAN 1.1 renforce le modèle avec des clés séparées pour les serveurs de transit et de service et un Join Server. Les faiblesses réelles : AppKeys faibles ou réutilisées imprimées sur l'équipement, équipements ABP avec clés et compteurs statiques vulnérables au rejeu, opérateurs qui combinent les rôles réseau et application au détriment de la confidentialité.
Comment se défendre contre Sécurité LoRaWAN ?
Les défenses contre Sécurité LoRaWAN combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Sécurité LoRaWAN ?
Noms alternatifs courants : Sécurité LoRaWAN, Sécurité LoRa.
● Termes liés
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.
- ot-iot№ 1267
Sécurité Zigbee
Ensemble de contrôles cryptographiques et réseau protégeant les réseaux maillés Zigbee d'objets IoT basse consommation, fondés sur IEEE 802.15.4 et des clés AES-CCM*.
- ot-iot№ 115
Sécurité Bluetooth LE
Mécanismes d'appairage, de chiffrement et de confidentialité définis par la spécification de cœur Bluetooth pour les équipements Bluetooth Low Energy.
- attacks№ 920
Attaque par rejeu
Attaque qui capture du trafic réseau légitime — généralement des jetons d'authentification ou des transactions — et le retransmet plus tard pour usurper l'émetteur d'origine.
- ot-iot№ 422
Mise à jour de firmware OTA
Mécanisme permettant de livrer et d'installer des mises à jour de firmware sur des équipements distants via des canaux sans fil ou réseau, sans accès physique.
- ot-iot№ 762
Technologies Opérationnelles (OT)
Matériels et logiciels qui surveillent et pilotent des procédés physiques, équipements et infrastructures comme les usines, centrales électriques ou réseaux d'eau.