2017-10-26 (Thu)
IoTアプリケーションやサービスをビジネスの環境で利用する場合、頻繁に指摘されるのがセキュリティ問題です。 LoRa無線通信は、スペクトラム拡散を利用しているため、セキュアな環境で通信することができます。 しかし、スマホやPCをユーザーインターフェースで活用することが想定されるため、DDoS攻撃やクラッキングされる心配はあります。
そこでThe Things Networkでは、下記のセキュリティ対策がおこなわれています。下記を和訳してみます。
↓↓↓↓↓↓↓↓
https://www.thethingsnetwork.org/wiki/LoRaWAN/Security
LoRaWANセキュリティとThe Things Network
*セキュリティキー
LoRaWANは、NwkSKey、AppSKey、およびAppKeyのいくつかのセキュリティキーを指定します。 すべてのキーの長さは128ビットです。
ネットワーク・セッション・キー(NwkSKey)は、ノードとネットワーク間の対話に使用されます。 このキーは、メッセージの有効性をチェックするために使用されます(MICチェック)。
The Things Networkのバックエンドでこの検証は、ユニークなデバイスアドレス(DevAddr)をユニークなDevEUIとAppEUI(アドレススペースページを参照)にマッピングするためにも使用されます。
アプリケーションセッションキー(AppSKey)は、ペイロードの暗号化と復号化に使用されます。 ペイロードは、The Things NetworkのNodeとHandlerコンポーネント(完全に暗号化されて、あなた自身のサーバー上で実行できます)。 つまり、あなた以外の誰もあなたが送受信したメッセージの内容を読むことはできません。
これらの2つのセッションキー(NwkSKeyとAppSKey)は、デバイスごと、セッションごとにユニークです。 デバイス(OTAA)を動的にアクティブにすると、これらのキーはすべてのアクティブ化した時に再生成されます。 デバイス(ABP)を静的にアクティブにすると、これらのキーは変更するまで同じ状態のままです。
動的起動デバイス(OTAA)は、アプリケーションキー(AppKey)を使用して、アクティベーション準備中に2つのセッションキーを取得します。 The Things Networkでは、全てのデバイスを有効にするか、デバイスごとにAppKeyをカスタマイズするためデフォルトのAppKeyを設定できます。


*LoRaWANデータの構造

・全てののLoRaWANトラフィックは、2つのセッションキーを使用して保護されています。
・各ペイロードはAES-CTRによる暗号化とパケット重複を回避するフレームカウンタとパケット改ざんを回避するAES-CMACによるMIC(Message Integrity Code)を持っています。
*フレームカウンター
私たちは無線プロトコルを使用しているため、誰でもメッセージをキャプチャして保存できます。 しかし、暗号化されているため、AppSKey無しでこれらのメッセージを読むことはできません。
また、NwkSKeyを使用せずに改ざんすることもできません。これは、MICチェックが失敗するためです。 ただし、メッセージを再送信することは可能です。 これらのいわゆるリプレイ攻撃は、フレームカウンタを使用して検出およびブロックできます。
デバイスがアクティブになると、これらのフレームカウンタ(FCntUpとFCntDown)は両方とも0に設定されます。デバイスがアップリンクメッセージを送信するたびに、FCntUpが増分され、ネットワークがダウンリンクメッセージを送信するたびにFCntDownが増分されます。
よてデバイスまたはネットワークのいずれかが最後のフレームカウンタよりも低いフレームカウンタでメッセージを受信すると、そのメッセージは全て無視されます。このセキュリティ手段は、しばしば静的にアクティブ化される開発デバイス(ABP)に影響を与えます。
これを行うと、デバイスを再起動するたびに(ファームウェアをフラッシュするときまたはプラグを抜いたとき)、これらのフレームカウンタが0にリセットされることを認識する必要があります。 その結果、The Things Networkは、FCntUpが以前のFCntUpよりも高くなるまで、デバイスからの全てのメッセージをブロックします。
それゆえに、デバイスをリセットするたびにバックエンドにデバイスを再登録する必要があります。
LoRaデバイスメーカーが制作したものでうが、 The Things Networkとセンサーデータ見える化するサービス Caynnes社のmyDevicesとをThe Things Networkコンソールを連携する紹介動画です。ご参考までに。
以上
■The Things Network - LoRaWANをみんなでシェアして使う 新刊本好評発売中!


*工学社新刊本リンク先
↓↓↓↓↓↓↓↓↓↓
https://www.kohgakusha.co.jp/books/detail/978-4-7775-2043-5
■LoRaWANサクセスキット

↓↓↓↓↓↓↓
http://www.ibeacondo.com/download/LoRaWAN_Success_Kit.pdf
LoRaWANサクセスキットの詳細は下記までお問い合わせください。
◆オープンウェーブお問い合わせページ
↓↓↓↓↓↓↓
https://www.openwave.co.jp/inquiry/

https://www.thethingsnetwork.org/country/japan/

そこでThe Things Networkでは、下記のセキュリティ対策がおこなわれています。下記を和訳してみます。
↓↓↓↓↓↓↓↓
https://www.thethingsnetwork.org/wiki/LoRaWAN/Security
LoRaWANセキュリティとThe Things Network
*セキュリティキー
LoRaWANは、NwkSKey、AppSKey、およびAppKeyのいくつかのセキュリティキーを指定します。 すべてのキーの長さは128ビットです。
ネットワーク・セッション・キー(NwkSKey)は、ノードとネットワーク間の対話に使用されます。 このキーは、メッセージの有効性をチェックするために使用されます(MICチェック)。
The Things Networkのバックエンドでこの検証は、ユニークなデバイスアドレス(DevAddr)をユニークなDevEUIとAppEUI(アドレススペースページを参照)にマッピングするためにも使用されます。
アプリケーションセッションキー(AppSKey)は、ペイロードの暗号化と復号化に使用されます。 ペイロードは、The Things NetworkのNodeとHandlerコンポーネント(完全に暗号化されて、あなた自身のサーバー上で実行できます)。 つまり、あなた以外の誰もあなたが送受信したメッセージの内容を読むことはできません。
これらの2つのセッションキー(NwkSKeyとAppSKey)は、デバイスごと、セッションごとにユニークです。 デバイス(OTAA)を動的にアクティブにすると、これらのキーはすべてのアクティブ化した時に再生成されます。 デバイス(ABP)を静的にアクティブにすると、これらのキーは変更するまで同じ状態のままです。
動的起動デバイス(OTAA)は、アプリケーションキー(AppKey)を使用して、アクティベーション準備中に2つのセッションキーを取得します。 The Things Networkでは、全てのデバイスを有効にするか、デバイスごとにAppKeyをカスタマイズするためデフォルトのAppKeyを設定できます。


*LoRaWANデータの構造

・全てののLoRaWANトラフィックは、2つのセッションキーを使用して保護されています。
・各ペイロードはAES-CTRによる暗号化とパケット重複を回避するフレームカウンタとパケット改ざんを回避するAES-CMACによるMIC(Message Integrity Code)を持っています。
*フレームカウンター
私たちは無線プロトコルを使用しているため、誰でもメッセージをキャプチャして保存できます。 しかし、暗号化されているため、AppSKey無しでこれらのメッセージを読むことはできません。
また、NwkSKeyを使用せずに改ざんすることもできません。これは、MICチェックが失敗するためです。 ただし、メッセージを再送信することは可能です。 これらのいわゆるリプレイ攻撃は、フレームカウンタを使用して検出およびブロックできます。
デバイスがアクティブになると、これらのフレームカウンタ(FCntUpとFCntDown)は両方とも0に設定されます。デバイスがアップリンクメッセージを送信するたびに、FCntUpが増分され、ネットワークがダウンリンクメッセージを送信するたびにFCntDownが増分されます。
よてデバイスまたはネットワークのいずれかが最後のフレームカウンタよりも低いフレームカウンタでメッセージを受信すると、そのメッセージは全て無視されます。このセキュリティ手段は、しばしば静的にアクティブ化される開発デバイス(ABP)に影響を与えます。
これを行うと、デバイスを再起動するたびに(ファームウェアをフラッシュするときまたはプラグを抜いたとき)、これらのフレームカウンタが0にリセットされることを認識する必要があります。 その結果、The Things Networkは、FCntUpが以前のFCntUpよりも高くなるまで、デバイスからの全てのメッセージをブロックします。
それゆえに、デバイスをリセットするたびにバックエンドにデバイスを再登録する必要があります。
LoRaデバイスメーカーが制作したものでうが、 The Things Networkとセンサーデータ見える化するサービス Caynnes社のmyDevicesとをThe Things Networkコンソールを連携する紹介動画です。ご参考までに。
以上
■The Things Network - LoRaWANをみんなでシェアして使う 新刊本好評発売中!


*工学社新刊本リンク先
↓↓↓↓↓↓↓↓↓↓
https://www.kohgakusha.co.jp/books/detail/978-4-7775-2043-5
■LoRaWANサクセスキット

↓↓↓↓↓↓↓
http://www.ibeacondo.com/download/LoRaWAN_Success_Kit.pdf
LoRaWANサクセスキットの詳細は下記までお問い合わせください。
◆オープンウェーブお問い合わせページ
↓↓↓↓↓↓↓
https://www.openwave.co.jp/inquiry/

https://www.thethingsnetwork.org/country/japan/

- 関連記事
-
-
インターネット未接続でLoRaWANセンサ・データロガーシステムを構築する方法 2020/12/11
-
LoRaWAN®新プロトコル LR-FHSSとAmazon Sidewalk 2020/12/04
-
LoRaWANによる駅の変革 - Deutsche Bahn(DB) ドイツ鉄道 2019/02/28
-
英政府が出資するIoTベンチャー支援団体 - Digital CatapultとThe Things Networkの関係 2018/09/13
-
LoRaWANとNB-IoTに関する10項目 2018/08/02
-
TTN Kagoshima 田中さんのLoRaWANワークショップ開催のお知らせ !!! 2018/07/19
-
第10回 LoRa Allicance AMM Open HouseでThe Things Networkが受賞! 2018/06/15
-
TTN Kagoshima 田中さんの「LoRaWANワークショップ教室」を開催します! 2018/06/07
-
ようやく、 GoogleがLoRa Allianceの公式スポンサーに! 2018/05/31
-
ネット中立性と情報格差 2018/01/12
-
経済産業省、15年ぶりIT関連施策の目玉となる「IoT投資減税」実施! 2018/01/05
-
第2回豊洲から始まる無償LoRaWANネットワーク 2017/12/29
-
LoRaWAN v1.1の仕様が公開されました! 2017/11/09
-
LoRaWANセキュリティとThe Things Network 2017/10/26
-
LoRaWANネットワークとPrefix割り当て 2017/09/23
-
スポンサーサイト