快捷搜索:  test  as

Microchip安全认证让LoRa技术再无漏洞

(文章滥觞:电子工程天下)

在2018年MEMS履行大年夜会上,MITRE公司首席收集安然工程师Cynthia Wright就收集安然颁发了号召行动的主题演讲。此外,去年夏天我去加拿大年夜温哥华的时刻也提醒了我LoRa安然的紧张性。我们听到谷歌云物联网产品治理主管Antony Passemard表示,LoRa同盟环抱互操作性和开放性的愿景,即构建举世最开放的云,实现更快的立异和更慎密的安然。

在这个物联网期间,联网设备正受到黑客加速软件的进击。相信/身份验证在所有收集中都是至关紧张的,由于黑客的技巧越来越高超,他们可能处于虚荣心或者由于国际或企业的特工活动和破坏为目的进行破坏。

今朝,LoRa基于预共享密钥(PSK)体系布局,但这还不够以办理收集安然根基问题在现有的LoRaWAN系统中,身份验证密钥平日存储在闪存中。黑客可以造访这些密钥,并轻松的捏造这些密钥,从而深陷设备身份被盗的风险。

在LoRaWAN 1.0x中,一个AppSKey可以由拥有该AppKey的收集办事器供给者派生,是以可以解密相关的客户数据。此外,利用办事器供给者可以应用AppKey派生NwKSKey并克隆LoRaWAN端节点。

LoRaWAN 1.1改进了后端安然性,当拥有AppKey时,只派生AppSKey。而且,对付NwKKey,只能派生NwkSKey。然而,AppKey和NwKKey之间仍旧可以相互造访,并向软件和职员公开,但这必要更多的安然步伐。我们必要懂得若何在全局范围内将密钥从收集传输到收集办事器,以及从利用法度榜样传输到利用法度榜样办事器。条件是我们首先必要复制密钥来移动它,然后我们必要相信它之前的收集。

在办事器办理规划中,我们必要从新键入。这可以在利用法度榜样或收集办事器中天生,但仍旧会有受到软件进击的风险。在节点办理规划中,我们还必要从新键控。如今,新密钥在办事器之间可经由过程云端推送,但它仍旧裸露在微节制器中,并且是由不受相信的、未履历证的根密钥创建的。

(责任编辑:fqj)

您可能还会对下面的文章感兴趣: