VERGLEICH UND ANALYSE DER SICHERHEITSASPEKTE VON LORAWAN UND NB-IOT - DEUTSCHE TELEKOM IOT - DEUTSCHE TELEKOM IOT CONNECT. DIGITIZE. GET AHEAD.
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Deutsche Telekom IoT connect. digitize. get ahead. Vergleich und Analyse Autoren: Philipp Hofmann, Yvonne Schmitz, der Sicherheitsaspekte Bernd Quink, Mona Parsa, Jens Olejak von LoRaWAN und NB-IoT Deutsche Telekom IoT connect. digitize. get ahead.
Inhalt Inhalt.................................................................................................................................. 2 I. Abkürzungen.................................................................................................................... 3 II. Management Summary................................................................................................. 4 1. Einleitung.......................................................................................................................... 5 2. Wichtige Verschlüsselungsverfahren......................................................................... 6 3. Sicherheit von LoRaWAN............................................................................................... 9 3.1. Modulation: LoRa und Chirp Spread Spectrum....................................................... 10 3.2. LoRaWAN-Architektur v1.0............................................................................................ 12 3.2.1. Verbindungsprozess von LoRaWAN-Endgeräten.................................................... 13 3.2.2. Datenübertragung.......................................................................................................... 16 3.3. LoRaWAN-Architektur v1.1............................................................................................. 19 3.3.1. Schwachstellen von LoRaWAN v1.1............................................................................. 21 4. Sicherheit von NB-IoT..................................................................................................... 22 4.1. Modulation: OFDMA/SC-FDMA................................................................................... 23 4.2. NB-IoT-Architektur.......................................................................................................... 24 4.2.1. "Initial Attach"-Verfahren für NB-IoT-Geräte.............................................................. 26 4.2.2. Datenübertragung.......................................................................................................... 28 4.2.3. Schwachstellen von NB-IoT........................................................................................... 30 5. Fazit.................................................................................................................................... 31 III. Quellen............................................................................................................................... 34 2
I. Abkürzungen 3GPP.............................. 3rd Generation Partnership Project ISM................................. Industrial, Scientific and Medical 64QAM.......................... Quadrature Amplitude Modulation JSEncKey..................... Join Server Encryption Key 64 Symbole JSIntKey....................... Join Server Integrity Key AES ................................ Advanced Encryption Standard LoRa............................... Long Range AKA................................ Authentication and Key Agreement LoRaWAN..................... Long Range Wide Area Network App................................. Anwendung LPWA............................. Low Power Wide Area AppSKey....................... Application Session Key LTE.................................. Long Term Evolution AS................................... Access Stratum MAC............................... Message Authentication Code ASME............................. Access Security Management Entity MHz................................ Megahertz AV................................... Authentication Vector MME............................... Mobility Management Entity BEST............................... Battery Efficient Security for very MNO............................... Mobile Network Operator low throughput Machine Type NAS................................ Non-Access Stratum Communication (MTC) devices Nwk................................ Netzwerk CIoT................................ Cellular IoT NwkSEncKey............... Network Session Encryption Key C-SGN........................... CIoT Serving Gateway Node NwkSKey...................... Network Session Key CRC................................ Cyclic Redundancy Check OFDM............................ Orthogonales Frequenzmultiplexverfahren CSS................................. Chirp Spread Spectrum OSCORE........................ Object Security for Constrained DTLS............................... Datagram Transport Layer Security RESTful Environments GSM............................... Global System for Mobile PDCP............................. Packet Data Convergence Protocol Communications RF-Störung.................. Funkfrequenzstörung EEA................................. EPS Encryption Algorithm RRC................................ Radio Resource Control EIA.................................. EPS Integrity Algorithm SNwkSIntKey............... Serving Network Session Integrity Key eNB ............................... Evolved Node B UE................................... Nutzerendgerät EPC................................. Evolved Packet Core UICC............................... Universal Integrated Circuit Card EPS................................. Evolved Packet System UMTS............................. Universal Mobile Telecommunications EUI.................................. Extended Unique Identifier System FNwkSIntKey............... Forwarding Network Session UP................................... User plane Integrity Key USIM.............................. Universal Subscriber Identity Module HS................................... Home Subscriber Server XOR................................ exklusiv-ODER-Operation IMSI................................ International Mobile Subscriber Identity 3
II. Management Summary NB-IoT und LoRaWAN sind die beiden gängigsten Low-Power-Wide- keine Ende-zu-Ende-Verschlüsselung. Netzbetreiber können aber ein Area-Technologien (LPWA) und bieten energieeffiziente höheres Sicherheitsniveau einführen, indem sie beispielsweise Mobilkonnektivität mit großer Reichweite für intelligente Geräte, Sicherheitstunnel (IP-VPNs) vom Kernnetzwerk zum Anwendungs- wie etwa Smart Meters, einfache Tracker und Sensoren für Maschi- server einsetzen. Zudem kann man eine Ende-zu-Ende-Verschlüs- nen und Container. Da Black-Hat-Hacker zunehmend Interesse am selung einrichten über das DTLS-Protokoll oder künftig über die Internet der Dinge zeigen, vergleicht dieses Dokument die Sicherheit energieeffizienten Protokolle wie BEST (3GPP-Standard), OSCORE von NB-IoT und LoRaWAN. (LWM2M) oder proprietäre Lösungen. LoRaWANs, mit der am häufigsten verwendeten Architektur v1.0, Die 3GPP-Spezifikation begrenzt den Integritätsschutz auf die bestehen aus den Endgeräten, den Gateways, mit denen sie drahtlos Kontrollebene. Glücklicherweise ermöglicht NB-IoT die Übertra- verbunden sind, einem Netzwerkserver und einem Anwendungs- gung kleiner Benutzerdaten über die Kontrollebene und macht sie server. Der Prozess der Integration neuer Geräte in ein Netzwerk ist dennoch resistent gegen Manipulation. Ein großer Vorteil liegt darin, gut gesichert, wenn die sogenannte Over-the-Air-Activation- dass NB-IoT-SIM-Karten manipulationssicher sind: Sie enthalten ein Methode verwendet wird. Es gibt nur geringfügige Nachteile, sicheres Element. Die Extraktion von Schlüsselmaterial ist damit beispielsweise die Verwendung einer überholten sehr schwierig und in den meisten Fällen unwahrscheinlich. Verschlüsselungsbetriebsart. Ein Risiko in Mobilfunknetzen besteht darin, dass ein Angreifer ein Im Hinblick auf die Datenübertragung gewährleistet LoRaWAN 1.0 Endgerät zwingen kann, den weniger sicheren 2G-Mobilfunkstand- Integrität für komplette Nachrichten, aber nicht zwischen Netzwerk- ard zu nutzen, indem er vorgibt, dass kein LTE zur Verfügung steht. server und Anwendungsserver. Ende-zu-Ende-Verschlüsselung der Zusätzliche Sicherheitsmaßnahmen, wie etwa Ende-zu-Ende-Ver- Frame-Payloads wird standardmäßig bereitgestellt. Dabei gibt es schlüsselung, sollten für das Roaming in NB-IoT-Netzwerken imple- jedoch eine Schwachstelle: Der Netzwerkserver – nur ein Zwischen- mentiert werden, da verschiedene Schwachstellen beim Roaming punkt in der Anwendungskommunikation – gelangt während des in der Vergangenheit angesprochen wurden. Wenn ein NB-IoT-An- Verbindungsprozesses der Endgeräte in den Besitz des Verschlüs- wendungsfall jedoch ausschließlich im Heimnetzwerk des Mobil- selungsschlüssels der Anwendung. Diese Schwachstelle wurde funknetzbetreibers stattfindet, sind keine zusätzlichen Sicherheits- durch die neue, im Jahr 2017 eingeführte Architektur v1.1 korrigi-ert. mechanismen für die Übertragung erforderlich, da standardmäßig Viele weitere Sicherheitslücken wurden durch dieses Update bereits ein hohes Sicherheitsniveau bereitgestellt wird. geschlossen. Leider wird v1.1 nach wie vor kaum genutzt. Schlussfolgernd lässt sich sagen, dass beide LPWA-Technologien Auf der physischen Schicht verwendet LoRaWAN unlizenzierte starke Sicherheit bieten, NB-IoT jedoch in einem äußerst wichtigen Frequenzbänder. Dadurch wird die Durchführung einer Funk- Aspekt LoRaWAN überlegen ist: der sicheren Speicherung der kryp- frequenzstörung (RF-Störung) einfach. LoRaWAN verwendet jedoch tografischen Schlüssel. Die Nutzung von Geräten ohne ein sicheres die sehr robuste LoRa-Modulation. LoRa greift auf eine konstant Element mindert die Effektivität der Ende-zu-Ende-Verschlüsselung. wechselnde Frequenz zurück. Damit wird es für einen Angreifer Unternehmen, die LoRaWAN verwenden, wird daher empfohlen, ein bereits äußerst schwierig, Daten von Interesse zu empfangen. Sicherheitskonzept zu entwickeln. Dieses Konzept sollte Endgeräte mit einem sicheren Element, die sichere OTAA- Die kritischste Schwäche von LoRaWAN sind die Endgeräte: Aus Verbindungsmethode sowie die neueste LoRaWAN-Architektur v1.1 Kostengründen weisen sie normalerweise kein sicheres Element auf vorschreiben. Die Sicherheitsmechanismen von NB-IoT basieren auf – einen Chip, der kryptografische Informationen wie geheime dem LTE-Funk-standard. Dieser gewährleistet ein hohes Schlüssel sicher speichert. Somit kann ein Angreifer bei der Extrak- Sicherheitsniveau. Denn-och sollte grundsätzlich Verschlüsselung tion von geheimen Schlüsseln oder beim Flashen des Geräts mit zum Einsatz kommen, und kritische Benutzerdaten sollten über die kompromittierter Firmware Erfolg haben. sicherere Kontrollebene (Daten über NAS) gesendet werden, wie es bei den meisten Betrei- NB-IoT basiert auf LTE, wie durch das 3GPP der internationalen bern bereits Standard ist. Zusätzliche Sicherheit ist für Roaming in Standardisierungsgremien spezifiziert. Somit profitiert NB-IoT von Erwägung zu ziehen. den sorgfältig entwickelten und getesteten LTE-Sicherheitsfunk- tionen. Dazu gehören gegenseitige Authentifizierung von Endgerät und Netzwerk, bekannte kryptografische Algorithmen wie AES sowie eine sichere Schlüsselgenerierung und ein sicherer Schlüssel- austausch. Die Luftschnittstelle von NB-IoT ist auf Benutzer- und/ oder Kontrollebene verschlüsselt. Es gibt jedoch standardmäßig 4
1. Einleitung Das Internet der Dinge (Internet of Things, IoT) wächst kontinuierlich. Eine beträchtliche Anzahl an Anwendungsfällen greift auf preiswerte IoT-Geräte mit langen Akkulaufzeiten zurück. Dies gilt beispielsweise für Smart Cities, vorbeugende Wartung oder Smart Metering. Die zweite wichtige Komponente solcher Anwendungsfälle sind Mobil- funknetze, die Daten energieeffizient über weite Entfernungen zu akzeptablen Kosten übertragen: Low-Power-Wide-Area-Netzwerke (LPWA). Die beiden am häufigsten verwendeten LPWA-Technologien sind Während immer mehr IoT-Anwendungsfälle die NB-IoT- oder NarrowBand IoT (NB-IoT) und Long Range Wide Area Network LoRaWAN-Technologie nutzen, beobachten Sicherheits- (Lo-RaWAN). NB-IoT basiert auf LTE und wurde 2016 durch die spezialisten seit Jahren einen starken Anstieg IoT-bezogener Angriffe. Standard-isierungsorganisation für Mobilfunktechniken 3rd Beispielsweise sind das Mirai Botnet und seine Derivate nach wie Generation Part-nership Project (3GPP) standardisiert. Netzwerke vor für eine große Anzahl der IoT-Malware-Angriffe verantwortlich. dieser Art werden in einem lizenzierten Spektrum betrieben [1]. Daher beleuchtet dieses White Paper die Sicherheit von NB-IoT Die Menge der welt-weiten NB-IoT-Verbindungen wird auf und LoRaWAN. Die Sicherheit der Technologien wird zunächst 130 Millionen veranschlagt – und voraussichtlich 740 Millionen im separat betrachtet. Das Dokument endet mit einem direkten Jahr 2023 erreichen. LoRaWAN hingegen wurde von der LoRa Vergleich der Sicherheitsfunktionen beider LPWA-Technologien. AllianceTM entwickelt, einem offenem Zusammenschluss von Unternehmen aus verschiedenen Sektoren, wie etwa Telekommunikation und Systemintegration. Der Standard wurde im Jahr 2015 eingeführt und definiert das Kommunikation-sprotokoll und die Systemarchitektur für ein LPWA-Netzwerk. Diese Technologie greift auf ein unlizenziertes Spektrum zurück. Die Anzahl der LoRaWAN-Verbindungen im Jahr 2020 liegt bei etwa 191 Millionen und man geht davon aus, dass sie im Jahr 2023 auf 731 Millionen steigt. [2] [3] 5
2. Wichtige Verschlüsselungs- verfahren Im folgenden Kapitel werden wichtige Verschlüsselungsverfahren beschrieben, die bei LoRaWAN und NB-IoT zum Einsatz kommen. 6
AES LoRaWAN und NB-IoT verwenden beide den Advanced Encryption Verschlüsselung per XOR-Operation mit dem vorausgehenden Chiffre- Standard (AES), um Vertraulichkeit zu gewährleisten. AES ist eine weit text verknüpft. Dank des Zufallsfaktors und der Abhängigkeit zwischen verbreitete Verschlüsselungsmethode. Das Verfahren wurde 1998 verschiedenen Chiffreblöcken leidet CBC nicht unter denselben veröffentlicht und im Jahr 2000 zertifiziert. Es handelt sich um eine Schwächen wie ECB. Ein Nachteil liegt jedoch darin, dass Fehler durch symmetrische Verschlüsselungsmethode, bei der beide Kommuni- die Nachricht verbreitet werden können. Zudem ist CBC formbar. Das kationsparteien einen gemeinsamen geheimen Schlüssel verwenden. bedeutet, dass ein Angreifer einen Chiffretext modifizieren könnte, Daher sollte grundsätzlich sichergestellt werden, dass beide Parteien sodass der entschlüsselte Klartext nach wie vor mit dem ursprüng- den geheimen Schlüssel in einer sicheren Weise erhalten. Unter der lichen Klartext verknüpft ist. Wenn ein Angreifer beispielsweise zwei Annahme geeigneter Schlüssellängen geht man davon aus, dass AES Bits im Chiffretext spiegelt, würden dieselben Bits im Klartext ge - rechnerisch sicher ist. Das bedeutet, dass die Verschlüsselung inner- spiegelt. CBC wird zudem im Chiffrebasierten-Nachrichtenauthentifi- halb eines akzeptablen Zeitraums auch mit sehr hoher Rechnerleis- zierungscode-Verfahren (CMAC) verwendet, das eine Nachricht gegen tung nicht geknackt werden kann. Manipulation schützt. Der CMAC wird als sicher angenommen, da es für einen Angreifer wahrscheinlich nicht möglich ist, einen gültigen Die zu verschlüsselnde Blockgröße beträgt bei AES grundsätzlich MAC zu fälschen, ohne den geheimen Schlüssel zu besitzen. 128 Bits. Lediglich die Schlüssellänge ist variabel. Übliche Schlüs- sellängen sind 128, 192 oder 256 Bits. Je größer die Schlüssellänge Counter Mode (CTR) ist, desto sicherer, aber komplexer und energieintensiver ist die Ver- Wie bei CBC wird im CTR-Modus eine zufällige Binärzeichenfolge schlüsselung. Auch AES-128 wird jedoch heute als rechnerisch sicher für jede neue Nachricht ausgewählt, in diesem Fall ein Zähler. Dieser betrachtet. [4,5,6] Künftig könnte aber die hohe Rechenleistung von Zähler wird für jeden Nachrichtenblock hochgezählt und verschlüs- Quantencomputern dazu führen, dass längere AES-Schlüssel erforder- selt. Die resultierende pseudozufällige Zeichenfolge wird schließlich lich werden. per XOR-Operation mit der Klartextnachricht verknüpft. Somit wandelt CTR die AES-Blockchiffre faktisch in eine Stromchiffre um. Es ist wichtig zu verstehen, dass die Sicherheit von AES auch stark von Wenngleich CTR auch die ECB-Schwächen überwindet, leidet auch seiner Betriebsart abhängt. Die Betriebsart definiert, wie Nachrichten dieser Modus unter Formbarkeit. Ein weiterer Vorteil von CTR ist seine von mehr als 128 Bits – die somit aus mehreren Blöcken bestehen Fähigkeit, die Verschlüsselung und Entschlüsselung zu beschleuni- – verschlüsselt werden. AES unterstützt zahlreiche verschiedene gen, indem die pseudozufällige Zeichenfolge vorberechnet und die Betriebsarten, die alle Vorteile und Nachteile aufweisen. Die XOR-Operationen für die Nachrichtenblöcke parallelisiert werden. gängigsten Modi werden nachfolgend beschrieben [7]: Counter with CBC-MAC (CCM) Electronic Code Book Mode (ECB): Der CCM-Modus kombiniert den CTR-Modus mit einem CBC-MAC, Im ECB-Modus wird jeder Block separat und unabhängig von anderen der dem CMAC recht ähnlich ist, aber für Nachrichten variabler Blöcken verschlüsselt. ECB ist ein deterministisches Chiffrierverfahren: Länge nicht als sicher gilt. Somit ist CCM ein kombinierter Verschlüs- Die Verschlüsselung derselben Nachricht führt immer zu demselben selungs- und Authentifizierungsblockchiffre-Modus [7] [8]. Chiffretext. Das Design von ECB hat jedoch einen großen Nachteil: Nachrichtenmuster bleiben erhalten. Daher wird die Verwendung von Wenngleich AES als sicheres Verschlüsselungsverfahren betrachtet AES im ECB-Modus nicht empfohlen. wird, hängt sein Sicherheitsniveau auch von seiner Implementierung ab. Fehler bei der Implementierung könnten nach wie vor Schwachs- Cipher Block Chaining Mode (CBC) tellen in ein eigentlich sicheres kryptografisches Verfahren einführen. Der CBC-Modus greift auf eine nach dem Zufallsprinzip ausgewählte Somit kann die Verwendung von AES allein nicht zu dem Schluss Binärzeichenfolge zurück, den sogenannten Initialisierungsvektor. führen, dass ein System auf sichere Weise Vertraulichkeit bietet. Die Zeichenfolge wird mit dem ersten Nachrichtenblock mithilfe einer exklusiv-ODER-Operation (XOR) kombiniert und erst danach verschlüsselt. Für jeden folgenden Block wird die Nachricht vor der 7
AES in LTE-Netzen In LTE-Netzen können vier Verschlüsselungsalgorithmen für die Kontroll- und Benutzerebene auf der Funkstrecke zum Einsatz kommen: EEA0, EEA1, EEA2 und EEA3 [9] (siehe auch 4.2.2). Während EEA0 für überhaupt keine Verschlüsselung steht, definieren die anderen EEA-Methoden eine symmetrische, synchrone Stromchiffre. Diese gewährleistet eine schnelle Verschlüsselung, da der Chiffrestrom vorberechnet und per XOR-Opera- tion Bit für Bit mit dem Klartext verknüpft werden kann. EEA1 greift auf BEST SNOW 3G (siehe unten) zurück, EEA3 auf den chinesischen Algorithmus ZUC. Der 128-EEA2-Algorithmus basiert auf 128-Bit-AES- Das 3GPP arbeitet an einem speziellen Sicherheitsprotokoll für Geräte Verschlüsselung im CTR-Modus. Die EEA2-Spezifikationen erweitern mit Energiebeschränkungen, die mit geringem Durchsatz, aber hoher jedoch die AES-CTR-Methode durch einige zusätzliche Regeln. Sie ist Latenz über LTE- oder 5G-Netzwerke kommunizieren müssen. Diesen somit komplexer als der ursprüngliche Algorithmus [10]. Dienst bezeichnet man als Battery Efficient Security for very low throughput Machine Type Communication (MTC) devices (BEST) [12]. Dasselbe gilt für den Integritätsalgorithmus 128-EIA2, der verwendet Die drei wichtigsten Instanzen im BEST-Protokoll sind das Endgerät, wird, um die Kontroll- und Benutzerebene vor Manipulation zu schützen. der Sicherheitsendpunkt im Netzwerk des Service Providers (HSE) Als eine von vier EIA-Optionen basiert EIA2 auf der sicheren 128-Bit-AES- sowie der Anwendungsserver des Unternehmens (EAS). BEST kann in CMAC-Methode. drei Betriebsarten verwendet werden: • nur für Schlüsselvereinbarung SNOW 3G • für Integritätsschutz • für Integritäts- und Vertraulichkeitsschutz Der LTE-Verschlüsselungsalgorithmus 128-EEA1 sowie der Integ- ritätsalgorithmus 128-EIA1 basieren auf der SNOW-3G-Chiffre [9]. Der Integritätsschutzalgorithmus und die Länge des MAC werden vom SNOW 3G [11] ist eine wortorientierte Stromchiffre, die vom 3GPP HSE bei Sitzungsbeginn ausgewählt. Dasselbe gilt für den Verschlüs- im Jahr 2006 eingeführt und bereits in UMTS verwendet wurde. Der selungsalgorithmus. Der BEST-Standard greift auf dieselben krypto- Algorithmus produziert eine pseudozufällige Sequenz von 32-Bit- grafischen Mechanismen wie LTE¹ zurück. Bei BEST wird der MAC für Wörtern. Diese wird verwendet, um den Klartext zu maskieren. eine Nachricht zunächst berechnet und zusammen mit der Payload verschlüsselt, woraufhin er geschützt ist. Die kryptografischen Schlüssel können jederzeit während einer Sitzung aktualisiert werden. Sicherheitsfunktionen stehen für Nachrichten auf der Benutzer- und Kontrollebene zur Verfügung. Nachrichten auf der Kontrollebene werden beim Service Provider beendet. Nachrichten auf der Benutzer- ebene können hingegen zwischen dem Nutzerendgerät und dem Service Provider (Ende-zu-Mitte) oder zwischen dem Nutzerendgerät und dem Anwendungsserver (Ende-zu-Ende) geschützt werden. BEST verwendet die bewährten LTE-Netzwerkelemente für Sicher- heitszwecke, wie etwa Authentifizierung (siehe 4.2.1), was eine weitere Sicherheitsschicht für LTE-Netze hinzufügt. ¹ I m BEST-Standard wird erwartungsgemäß nur der EEA0-Algorithmus – d. h. keine Verschlüsselung – vom Nutzerendgerät unterstützt. Im Netz der Deutschen Telekom ist jedoch die Verwendung von EE0 untersagt. 8
3. Sicherheit von LoRaWAN LoRaWAN definiert eine Systemarchitektur für ein LPWA-Netzwerk sowie ein MAC-Protokoll, das Schicht 2 des OSI-Modells mit einigen Elementen von Schicht 3 entspricht [3]. Als offene Spezifikation, die von der LoRa Alliance definiert wurde, kann LoRaWAN von Telekom- munikationsbetreibern für öffentliche Netzwerke sowie von Unternehmen, anderen Organisationen oder Privatpersonen für private Netzwerke verwendet werden. Insbesondere im letzten Fall ist es sehr wichtig, die Sicherheit des LoRaWAN-Netzwerks zu gewährleisten und so Sicher-heitsrisiken durch ignorante oder unvorsichtige Benutzer zu minimie- ren. In den folgenden Abschnitten werden die Sicherheitsimplikationen der physischen LoRaWAN- Schicht und die beiden derzeit verfügbaren LoRaWAN- Architekturversionen beschrieben. 9
3.1. Modulation: LoRa und Chirp Spread Spectrum LoRaWAN definiert eine Systemarchitektur für ein LPWA-Netzwerk sowie ein MAC-Protokoll, das Schicht 2 des OSI-Modells mit einigen Elementen von Schicht 3 entspricht [3]. Als proprietäres Protokoll, das von Semtech entwickelt wurde und von der LoRa Alliance unterstützt Der zweite Teil der physischen Schicht ist das regionale ISM-Band, die wird, findet LoRaWAN Verwendung durch Telekommunikationsbe- Trägerfrequenzen im jeweiligen Land. LoRa greift auf Sub-1-GHz- treiber für öffentliche Netzwerke sowie durch Unternehmen, andere Trägerfrequenzen zurück. In Europa kann LoRaWAN die unlizenzierten Organisationen oder Privatpersonen für private Netzwerke. Insbe- Trägerfrequenzbänder von 433 MHz und 868 MHz nutzen. Abbildung 2 sondere im letzten Fall ist es sehr wichtig, die Sicherheit des Lo- zeigt die verschiedenen Schichten des Protokollstapels. RaWAN-Netzwerks zu gewährleisten und so Sicherheitsrisiken durch ignorante oder unvorsichtige Benutzer zu minimieren. In den folgen- Die Nutzung unlizenzierter Frequenzen weist ein Problem auf: Inter- den Abschnitten werden die Sicherheitsimplikationen der physischen ferenz kann leicht auftreten, insbesondere da jeder diese Frequenzen LoRaWAN-Schicht und die beiden derzeit verfügbaren LoRaWAN- nutzen kann. Zudem ist die Funkfrequenzstörung (RF-Störung) im Architekturversionen beschrieben. unlizenzierten Spektrum einfacher als im lizenzierten Spektrum. Daher basiert LoRa auf einer sehr komplexen Modulationsmethode: Chirp Electronic Code Book Mode (ECB): Frequency Spreading (CSS). CSS ist eine Frequenzspreizmethode und Bevor die Sicherheitsaspekte von LoRaWAN näher beleuchtet werden, wird seit dem Zweiten Weltkrieg eingesetzt. Noch heute wird das ist es wichtig, LoRa (Long Range) von LoRaWAN zu unterscheiden, Verfahren als sehr robust und relativ schwer abfangbar betrachtet. da die beiden Konzepte fälschlicherweise oft als identisch betrachtet Chirp-Impulse werden als Symbole übertragen, die im Lauf der Zeit werden. Während LoRaWAN primär die MAC-Schicht eines LPWA- kontinuierlich in der Frequenz steigen oder fallen. Die Datenüber- Netzwerks beschreibt, ist LoRa die Modulationstechnologie und somit tragung wird realisiert, indem diese Chirp-Impulse im Lauf der Zeit Teil der physischen Schicht. LoRa ist eine spezielle Modulation, die von aneinandergereiht werden. Aufgrund der Chirp-Impulse verwendet dem französischen Unternehmen Cycleo entwickelt wurde, das vom CSS eine große Bandbreite. Chiphersteller Semtech übernommen wurde [13]. Folglich wird die Modulation als proprietär betrachtet. Anwendung Anwendung Anwendungs- schicht powered by LoRaWAN Mac MAC MAC-Schicht Klasse A (Baseline) Klasse B (Beacon) Klasse C (kontinuierlich) MAC-Optionen LoRa-Modulation Modulation PHY-Schicht (LoRa) EU 868 EU 433 US 915 AS 630 Regionales ISM-Band Abbildung 1: Schichtstruktur und Klassifikation von LoRaWAN und LoRa [3] 10
Ein Vorteil der CSS-Methode liegt in der starken Robustheit gegenüber Schmalbandinterferenz und Störungen, wie etwa dem Dopplereffekt. Zudem bietet CSS ein gewisses Maß an Obskurität: Da die Frequenz kontinuierlich wechselt, kann ein Lauscher Schwierigkeiten haben, komplette Nachrichten abzufangen. Für einen Angreifer kann es sogar schwierig sein zu erkennen, dass eine Übertragung überhaupt stattfindet. Abbildung 3 zeigt den kontinuierlichen Frequenzwechsel während der verschiedenen Felder eines LoRa-Frames. „Sicherheit durch Obskurität“ wird jedoch heute nicht als zuverlässiger Ansatz betrachtet und eliminiert daher nicht die Notwendigkeit weiterer Sicherheitsmaßnahmen in den oberen Schichten. Die Nachteile der CSS-Modulation liegen in der hohen Komplexität beim Signalempfang und dem Erfordernis einer großen Bandbreite bei niedrigen Über- tragungsfrequenzen (siehe Tabelle 1). Up-Chirp Down-Chirp Frequenz Symbol Präambel Synchronisation Daten Zeit Abbildung 2: Chirp-Spread-Spectrum-Modulation (CSS) [14] Vorteile und Nachteile von CSS Vorteile: Nachteile: Starke Robustheit gegenüber Störungen RF Störung ist möglich und Interferenzen Hohe Komplexität beim Empfang Signalobskurität: Ein Angreifer kann Große Bandbreite bei niedrigen Nachrichteninhalte ohne Autorisierung Übertragungsfrequenzen erforderlich nicht zuverlässig abfangen. Tabelle 1: Vorteile und Nachteile des Chirp Spread Spectrum 11
3.2. LoRaWAN- Architektur v1.0 Die gängigste und derzeit am häufigsten verwendete LoRaWAN- Architektur ist v1.0. Diese Version wurde im Januar 2015 eingeführt. LoRaWAN-Netzwerke weisen eine starke Topologie auf (siehe Abbildung 5). Sie bestehen aus verteilten LoRaWAN-Endgeräten, den Gateways, dem Netzwerkserver und den Anwendungsservern. Für das Endgerät ist es unerheblich, welches Gateway die Datenpakete empfängt und seine Pakete an alle Gateways innerhalb der Reichweite überträgt. Diese leiten die Nachrichten wiederum an den Cloud- basierten Netzwerkserver über eine Backhaul-Technologie weiter (z. B. Eth-ernet). Der Netzwerkserver entfernt Duplikate und sendet die Pakete an den entsprechenden Anwendungsserver. Der Anwendungsserver führt die gewünschte Aktion aus. [3] Obwohl es sich um Anwendungs-daten handelt, können LoRaWAN-Nachrichten verwendet werden, um MAC-Befehle für Netzwerkadministrationszwecke zwischen dem Endgerät und dem Netzwerkserver zu senden [15]. 866 Mhz* (LoRaWAN) Internet-Backhaul (Ethernet, WLAN, Mobil) Internetkommunikation ANWENDUNGS SERVER LoRa- Netzwerk- ANWENDUNGS server SERVER Endgerät Gateways * Oder anderes ISM-Band, z. B. für USA oder China 2. Jedes Gateway, das die 3. Der Netzwerkserver 4. Der Anwendungsserver 1. Das Endgerät Nachricht empfängt, identifiziert den korrekten führt die gewünschte sendet sein Paket. leitet sie an den Anwendungsserver und Aktion aus. Netzwerkserver weiter. leitet die Nachricht um. Abbildung 3: LoRaWAN v1.0 Architektur [4] 12
3.2.1. Verbindungs- prozess von LoRaWAN- Endgeräten Bezeichner und Schlüssel Um Endgeräte in ein LoRaWAN-v1.0-Netzwerk zu integrieren (Verbindungsprozess), werden verschiedene Schlüssel und Bezeichner benötigt (siehe Tabelle 2). Eine eindeutige Identifizierung wird durch die Bezeichner AppEUI und DevEUI garantiert. Der DevEUI wird dem Zunächst sendet das Endgerät eine Verbindungsanfrage an den Gerät vom Gerätehersteller zugewiesen. Der AppEUI muss im Gerät Netzwerkserver, die die beiden Bezeichner AppEUI und DevEUI selbst implementiert werden und wird verwendet, um den korrekten enthält. Zudem wird eine zufällige Nonce gesendet, um vor Replay- Anwendungsserver zu adressieren. Das Gerät benötigt ebenfalls eine Angriffen zu schützen, bei denen ein Angreifer eine frühere Adresse – die DevAddr –, die einmalig im Netzwerk ist. Verbindungsan-frage erneut sendet. [15] Untersuchungen haben jedoch gezeigt, dass dieser Mechanismus nicht ausreicht: Es konnte Bei LoRaWAN v1.0 haben Endgeräte nur einen Hauptschlüssel, den verhindert werden, dass sich ein Endgerät mit dem Netzwerk AppKey. Dieser Schlüssel wird vom Gerätehersteller vorkonfiguriert. verbindet, indem der Zufallszahlengenerator so manipuliert wurde, Um Datenübertragungen zu schützen, sind zwei Sitzungsschlüssel dass er eine Nonce innerhalb eines bestimmten Zeitraums erneut erforderlich: der NwkSKey, der hauptsächlich für die Nachrichtenau- verwendet [16]. Die Verbindungsanfrage wird nicht verschlüsselt, thentifizierung verwendet wird, sowie der AppSKey für die Verschlüs- aber mithilfe von AES-128-CMAC integritätsgeschützt. Das selung [15]. Endgerät verwendet den vorkonfigurierten Hauptschlüssel AppKey, um einen MIC für die komplette Nachricht zu berechnen. Somit authentifiziert es sich zudem implizit, indem es den Besitz des Verbindung mit Activation by Personalization geheimen Hauptschlüssels nachweist. (ABP) Der Netzwerkserver validiert den MIC mithilfe des AppKeys, der für Zwei Verbindungsmethoden stehen für LoRaWAN-Endgeräte zur das Gerät gespeichert wurde. Außerdem prüft er die Nonce anhand Verfügung. Die einfachere Option bezeichnet man als Activation by einer begrenzten Liste mit Noncen, die von dem Endgerät in der Personalization (ABP) (siehe Abbildung 6). ABP wird jedoch nur für Vergangenheit verwendet wurden. Schließlich sendet der Server Testgeräte empfohlen, da es eine wesentliche Sicherheitsschwach- eine Join-Accept-Nachricht an das Endgerät und übermittelt die stelle aufweist: Die beiden Sitzungsschlüssel, die für die Nach- Geräteadresse (DevAddr), einen Netzwerkbezeichner (NetID) und richtenverschlüsselung und Authentifizierung verwendet werden, eine weitere Nonce. Die gesamte Nachricht wird zunächst mit einer sind dauerhaft im Gerät implementiert. ABP unterstützt nicht das AES-128-Entschlüsselungsoperation im ECB-Modus verschlüsselt. Erstellen neuer Schlüssel. Somit werden Nachrichtenflüsse von Die Wahl des ECB-Modus ist jedoch etwas eigenartig, da diese einem über ABP verbundenen Gerät – auch aus der Vergangenheit – Betriebsart bekannt dafür ist, dass sie Muster in verschlüsselten nur geschützt, solange die Sitzungsschlüssel nicht kompromittiert Daten verhindert (wie in Kapitel 2 beschrieben). Die verschlüsselte wurden. ABP bietet damit keine Perfect Forward Secrecy. Zudem Join-Accept-Nachricht wird durch einen MIC geschützt, der mit dem könnten Netzwerkadministratoren unsichere Sitzungsschlüssel ver- AppKey berechnet wurde. wenden oder Schlüssel für verschiedene Geräte wiederverwenden und somit die Angriffsfläche vergrößern. [15] Endgerät und Netzwerkserver berechnen daraufhin die Sitzungs- schlüssel: NwkSKey und AssSKey. Dies erfolgt durch Verschlüsselung einer Zeichenfolge, die den Netzwerkbezeichner und die Noncen Verbindung mit Over-The-Air Activation enthält, unter Verwendung von AES-128 und dem AppKey [15]. Die (OTAA) Verwendung eines Hauptschlüssels für die Ableitung der geheimen Schlüssel für Integritäts- und Vertraulichkeitsschutz wird jedoch Die empfohlene Verbindungsmethode im Hinblick auf Sicherheit ist vom Sicherheitsstandpunkt aus nicht empfohlen. Der Netzwerk- Over-The-Air Activation (OTAA). Bei OTAA empfangen die Geräte ihren server überträgt den AppSKey an den Anwendungsserver, nachdem eindeutigen Gerätebezeichner (DevEUI) zum Zeitpunkt der Herstel- der Verbindungsprozess abgeschlossen wurde, und soll diesen lung – den eindeutigen Anwendungsbezeichner (AppEUI) und den Sitzungsschlüssel daraufhin löschen [17]. Wenn das Mobilgerät die Hauptschlüssel (AppKey) jedoch erst bei der Netzwerkregistrierung. Schlüssel oder die Verbindung zum Netzwerk verliert, oder wenn das Das Verbindungsverfahren besteht aus zwei Nachrichten zwischen Netzwerk die Gültigkeit der Schlüssel beendet, muss das Mobilgerät dem Gerät und dem Netzwerkserver: der Verbindungsanfrage (Join- ein neues Verbindungsverfahren einleiten. Request-Anfrage) und der Join-Accept-Nachricht (siehe Abbildung 4). 13
Fazit Jeder, der ein LoRaWAN-Netzwerk betreibt oder nutzt, sollte grundsätzlich die OTAA-Methode anwenden. Diese Methode ist bei Weitem die sicherste Verbindungsmethode für LoRaWAN-Netzwerke im Standardbetrieb. Um dies nochmals zu verdeutlichen, werden die beiden Anmeldungs- und Authentifizierungsprozesse in Tabelle 2 verglichen. LoRaWAN v1.0 Schlüssel Beschreibung Erforderlich für Verbindungstyp Generierung OTAA ABP Benötigte Schlüssel vor Aktivierung AppKey Wird verwendet, um AppSKey und NwkSKey Ja Nein Vorab gespeichert abzuleiten und das OTAA-Verbindungsverfah- ren zu sichern. Benötigte Schlüssel nach Aktivierung NwkSKey Wird verwendet, um MICs zu berechnen/ Ja Ja ABP: manuell generiert verifizieren und um reine MAC-Pakete zu ver- OTAA: generiert aus AppKey und Join-Accept-Nachricht schlüsseln AppSKey Wird verwendet, um die Payload der Daten- Ja Ja ABP: manuell generiert pakete zu verschlüsseln/entschlüsseln OTAA: generiert aus AppKey und Join-Accept-Nachricht Bezeichner AppEUI Global eindeutiger 64-Bit-Anwendungsbe- Ja Nein Vorab gespeichert zeichner DevEUI Global eindeutiger 64-Bit-Gerätebezeichner, Ja Nein Vorab gespeichert der vom Netzwerkserver zugewiesen wird DevAddr Eindeutige 32-Bit-Geräteadresse im aktuellen Ja Ja ABP: manuell generiert Netzwerk OTAA: empfangen durch Join-Accept-Nachricht Tabelle 2: Sicherheitsschlüssel und Bezeichner in einer LoRaWAN-Architektur v1.0 [15] 14
LoRa- Netzwerk- Anwen- Endknoten Gateway server dungsserver AppKey AppKey 1 Join_Request {AppEU1, DevEU1, DevNonce, MIC1} -Mic1 = AES128-CMAC (AppKey, Join_Request) Join_Accept {E(AppKey, AppNonce||NetID||DevAddr||RFU||RxDelay||CFList||MIC2)} 2 - MIC2 = AESI28-CMAC (AppKey, Join_Accept) - NwkSKey = E(AppKey, 0x01||AppNonce||NetID||DevNonce||pad16) 3 AppSKey - AppSKey = E(AppKey, 0x02||AppNonce||NetID||DevNonce||pad16) 2 Abbildung 4: OTAA-Registrierungsprozess eines LoRaWAN-Geräts [9] Activation by Personalization (ABP) Vorteile: Nachteile: Vereinfachter Inbetriebnahme-Prozess Manuelle Generierung der Sitzungsschlüssel Schnell: Geräte sind umgehend funktionsfähig könnte zu wiederverwendeten oder unsicheren Schlüsseln führen Keine Schlüsselerneuerung Over-the-Air Activation (OTAA) Vorteile: Nachteile: Integritäts- und Vertraulichkeitsschutz AES im nicht empfohlenen ECB-Modus wird für Verbindungsnachrichten für Verschlüsselung verwendet Implizite gegenseitige Authentifizierung durch Notwendigkeit verbesserter Schlüsselge- Nachweis des Besitzes des Hauptschlüssels nerierung, da der Hauptschlüssel für beide Sichere Schlüsselgenerierung mit AES-128, Sitzungsschlüssel verwendet wird Noncen und dem Hauptschlüssel Erstellen neuer Sitzungsschlüssel ist möglich Tabelle 3: Vorteile und Nachteile der LoRaWAN-v1.0-Verbindungsmethoden 15
3.2.2. Daten- übertragung LoRaWAN-Frames bestehen aus fünf Feldern, wie in Tabelle 4 be- MHDR FHDR schrieben. Jede Nachricht wird durch einen MIC integritätsgeschützt, der über alle Felder des MAC-Frames, einschließlich Header und MAC header Frame header Payload, berechnet wird. Wie bei OTAA werden AES-128-CMAC und der NwkSKey für die MIC-Berechnung verwendet. Wenn die Payload (FRMPayload) jedoch nicht leer ist, muss das FRMPayload-Feld vor Integritätsgeschützt Integritätsgeschützt der MIC-Berechnung verschlüsselt werden. Das verwendete Ver- schlüsselungsverfahren ist AES-128 im CCM-Modus, einer Erweite- rung des CCM-Modus. Für die Verschlüsselung von Anwendungsdaten FPort FRMPayload wird der AppSKey ausgewählt. [15] [8] Playload mit MAC-Be- Optional, spezifiziert den fehlen und/oder Anwen- Frames, die MAC-Befehle umfassen, sind somit nur zwischen dem Typ der FRMPayload Endgerät und dem Netzwerkserver Ende-zu-Ende integritäts- und dungsdaten vertraulichkeitsgeschützt (siehe Tabelle 5). Frames, die Anwendungs- daten umfassen, werden zwischen dem Endgerät und dem Anwendungs- Integritätsgeschützt und Integritätsgeschützt server Ende-zu-Ende verschlüsselt. Während des OTAA-Verbindungs- verschlüsselt prozesses ist der Netzwerkserver dennoch im Besitz des AppSKey und könnte Anwendungsdaten entschlüsseln, wenn der Schlüssel MIC nicht gelöscht wird, wie durch die LoRaWAN-Spezifikation vorgese- hen. Zudem ist die Integrität nur zwischen dem Endgerät und dem Netzwerkserver gewährleistet. Somit könnten Anwendungspayloads Message integrity code durch einen Netzwerkserver oder während der Übertragung zum Anwendungsserver manipuliert werden. Dies ist darauf zurück- zuführen, dass in der LoRaWAN-v1.0-Spezifikation Netzwerkdienste Tabelle 4: Frame-Format einer LoRaWAN-Datennachricht [15] als vertrau-enswürdige Parteien betrachtet werden. Um diese Sicherheitslücke zu schließen, sollten LoRaWAN-Netzwerkbetreiber zusätzliche Sicher-heitsmaßnahmen implementieren, wie etwa VPN ANWENDUNGS zwischen Netzwerk-server und Anwendungsserver. [15] SERVER LoRa- Netzwerk- ANWENDUNGS server SERVER Endgerät Gateways Integritätsschutz der gesamten Nachricht Ende-zu-Ende-Verschlüsselung von MAC-Befehlen Ende-zu-Ende-Verschlüsselung von Anwendungsgsdaten Abbildung 5: Sicherheit von LoRaWAN-Datennachrichten 16
Vorteile: Nachteile: Integritätsschutz für alle Frame-Felder Integritätsschutz für Anwendungsdaten Ende-zu-Ende-Verschlüsselung für nur zwischen dem Endgerät und dem Anwendungsdaten und MAC-Befehle Netzwerkserver Schwachstelle in der Ende-zu-Ende-Ver- schlüsselung für Anwendungsdaten, da der Netzwerkserver den Verschlüsselungs- schlüssel besitzt Tabelle 5: Vorteile und Nachteile der LoRaWAN-v1.0-Datenübertragung Wissenschaftliche Untersuchungen haben gezeigt, dass die Lo- Ende-zu-Ende-Verschlüsselung von Anwendungsdaten liegt darin, RaWAN-Architektur v1.0 mehrere Sicherheitsschwachstellen mit dass der Netzwerkserver ursprünglich den Anwendungsschlüssel unterschiedlichem Schweregrad aufweist. Einige wurden bereits AppSKey kennt (wie in 3.2.1 beschrieben) [17]. Es steht nicht fest, ob in den vorstehenden Abschnitten erwähnt. Die folgenden Lo- der AppSKey vom Netzwerkserver nach dem Verbindungsprozess RaWAN-v1.0-Schwachstellen sind hinreichend bekannt. sicher gelöscht wird. LoRaWAN-Endpunkte enthalten einen Hauptschlüssel, der sich Die meisten LoRaWAN-Geräte sind nur gelegentlich mit dem während ihrer Lebensdauer nicht ändert und auch für das gesamte Netzwerk verbunden. Dieser Umstand kann genutzt werden, um Netzwerk verwendet werden kann. Kompromittierte Schlüssel geben physische Hacks einfacher durchzuführen, ohne sofort bemerkt zu somit vergangene und aktuelle Nachrichten preis – potenziell im werden. Ein weiterer Aspekt, der Aufmerksamkeit erfordert, ist, dass gesamten Netzwerk. Zudem ist Kosteneffizienz eines der wichtigsten LoRaWAN keine Integrität zwischen Netzwerk- und Anwendungs- Kriterien für diese Geräte. Daher umfassen LoRaWAN-Geräte häufig server gewährleistet und den Hauptschlüssel als Basis für die beiden kein sicheres Element, das kryptografische Informationen auf sichere Sitzungsschlüssel verwendet. Im Fall einer möglichen Kompro- Weise speichert. Angreifer könnten somit Erfolg bei der Extraktion mittierung kann es äußerst schwierig sein, einen sicheren Zustand für von Schlüsseln von einem Endgerät, das in ihren Besitz gelangt, oder ein LoRaWAN-Netzwerk widerherzustellen: Der AppKey muss für bei der Einführung von Schadfirmware haben. Eine Beschränkung der jedes Gerät geändert werden. Bei vielen Geräten erweist sich diese Maßnahme als sehr kostenintensiv und komplex. Diese Sicherheitsschwachstellen werden u. a. genutzt, um bestimmte Angriffe durchzuführen. Tabelle 6 enthält eine Übersicht zu Angriffen, die möglich sind. Die beiden Angriffe mit der vermeintlich größten Auswirkung sind physische Gateway-Angriffe und bösartige Gate- way-Angriffe. Beide gehen davon aus, dass ein Angreifer Zugriff auf ein oder mehrere LoRaWAN-Gateway(s) erhält. Bei einem physischen Gateway-Angriff könnte der Angreifer die Gateways deaktivieren und damit das Netzwerk lahmlegen. Bei einem bösartigen Gateway-An- griff könnten Sensordaten zu einem schädlichen Netzwerkserver umgeleitet werden. In der Folge kann der Angreifer versuchen, Nach- richten zu manipulieren. [18] 17
Know- Vermeidbar- Potenzielle Angriff Kosten Ergebnis Erkennbarkeit Auswirkung how keit Zählerüberlauf Einführung von Nachrichten mit Fake- Frame-Zähler 0, damit gültige niedrig hoch Nachrich- mittel einfach gering Nachrichten ignoriert werden ten (nur mit ABP) Physischer Gateway-Angriff Deaktivierung von Gateways, um cripple niedrig mittel einfach mittel hoch das Netzwerk zu verlangsamen networks oder lahmzulegen Bösartiger Gateway-Angriff Fake- Manipulation von Gateways, um mittel hoch Nachrich- schwierig mittel hoch Nachrichten an einen Fake-Netz- ten werkserver umzuleiten Physischer Sensorangriff Fake- Abfangen von Sensordaten aus mittel mittel Nachrich- schwierig difficult gering der Kommunikation zwischen ten zwei Chips in einem Endgerät Generische Störung Lahmle- Senden auf denselben Frequen- gung von hoch niedrig einfach difficult gering zen, um die Übertragung aller Netzwer- Pakete zu stören ken Selektive Störung Fake- Senden auf denselben Frequen- hoch hoch Nachrich- schwierig mittel gering zen, um die Übertragung eines ten speziellen Pakets zu stören Replay-Angriff Fake- Erneutes Senden einer ursprüng- niedrig hoch Nachrich- schwierig einfach gering lich gesendeten Nachricht ten Wurmloch-Angriff Stoppen des Empfangs einer Fake- Nachricht durch einen Stör- hoch hoch Nachrich- schwierig mittel gering angriff und daraufhin erneutes ten Senden der Nachricht Tabelle 6: Untersuchung von Angriffen und ihrer Auswirkung auf eine LoRaWAN-Architektur v1.0 [18] 18
3.3. LoRaWAN Architektur v1.1 Der LoRa Alliance sind die Schwächen, die unter Die größten Änderungen gegenüber LoRaWAN v1.0 sind drei Serv- 3.2.3 angesprochen wurden, bekannt. Aus diesem Grunde wurde er, die in die Architektur einbezogen wurden (siehe Abbildung 6): die neue LoRaWAN-Architektur im Oktober 2017 eingeführt. Bis heute (September 2020) gibt es aber nach wie vor keinen bekann- • Ein Verbindungsserver: Der Verbindungsserver übernimmt die ten Anbieter, der die LoRaWAN-v1.1-Architektur in großem Verwaltung des OTAA-Verbindungsprozesses vom Netzwerk- Maßstab eingeführt hat. Einige kritische Schwachstellen wurden server. Dieser ist für die Generierung der Sitzungsschlüssel jedoch mit der neuen Architektur geschlossen, und sie wird zuständig. Während der Netzwerksitzungsschlüssel daraufhin wahrscheinlich in der Zukunft größere Verbreitung finden. Daher an den Netzwerkserver gesendet wird, erlangt dieser zu keinem wird die Architek-tur v1.1 hier ebenfalls berücksichtigt. Zeitpunkt den Besitz des AppSKey, der für die Verschlüsselung von Anwendungsdaten verwendet wird. Somit wird eine echte Ende-zu-Ende-Verschlüsselung auf Anwendungsebene realisiert. • Zwei weitere Netzwerkserver für die Bedienung und Weiterlei- tung: Diese ermöglichen das Roaming von Paketen in fremde LoRaWAN-Netzwerke. Eine weitere Verbesserung liegt darin, dass der Netzwerksitzungs- schlüssel nicht mehr aus dem AppKey generiert wird, sondern aus einem separaten, vorkonfigurierten Hauptschlüssel (NwkKey). Damit ist eine eindeutige Trennung des Vertraulichkeits- und Integritätsschutzes gewährleistet. Der Verbindungsprozess wird nicht durch den Hauptschlüssel gesichert, sondern es werden zwei Verbindungsschlüssel aus den Hauptschlüsseln generiert und unverändert für die gesamte Lebensdauer des Geräts gespeichert. Zudem werden vier statt zwei Sitzungsschlüssel verwendet [19]. Eine Übersicht über die relevanten Schlüssel für LoRaWAN v1.1 findet sich in Tabelle 7. 19
OPERATION SNwksSIntKey VERBINDUNGS- SERVER JSINTKEY / JSENCKEY FORWARDING FNwkSIntKey ANWENDUNGS- HOME SERVER NwkSEncKey APPSKEY Netzwerksitzungsschlüssel (FNwkSIntKey, SNwkSintKey and NwkSEncKey) Anwendungssitzungsschlüssel (AppSKey) Verbindungssitzungsschlüssel (JSIntKey/JSEncKey) Abbildung 6: LoRaWAN-Architektur v1.1 (Release 2017) [16] LoRaWAN v1.1 Erforderlich für Schlüssel Beschreibung Generierung Verbindungstyp OTAA ABP Benötigte Schlüssel vor Aktivierung NwkKey Wird für den MIC für Verbindungsanfragepakete ver- Ja Nein Vorab gespeichert wendet, um Verbindungsannahmepakete zu verschlüs- seln und alle Netzwerksitzungsschlüssel abzuleiten. AppKey Wird verwendet, um den AppSKey abzuleiten Ja Nein Vorab gespeichert JSIntKey Wird für den MIC von erneuten Verbindungsanfrage- Ja Nein OTAA: generiert aus NwkKey und DevEUI und Verbindungsannahmepaketen verwendet JSEncKey Wird verwendet, um eine Verbindungsannahme zu ver- Ja Nein OTAA: generiert aus NwkKey und DevEUI schlüsseln, die durch eine erneute Verbindungsanfrage ausgelöst wird Benötigte Schlüssel nach Aktivierung FNwkSIntKey Wird als Teil des MIC für Uplink-Datenpakete verwendet Ja Ja ABP: manuell generiert OTAA: Generiert aus NwkKey und Verbindungsannahmenachricht SNwkSIntKey Wird für den MIC aller Downlink-Datenpakete sowie für Ja Ja ABP: manuell generiert einen Teil des MIC für Uplink-Pakete verwendet OTAA: Generiert aus NwkKey und Verbindungsannahmenachricht NwkSEncKey Wird verwendet, um alle Downlink- und Uplink-MAC-Pa- Ja Ja ABP: manuell generiert kete zu verschlüsseln OTAA: Generiert aus NwkKey und Verbindungsannahmenachricht AppSKey Wird verwendet, um die Payload der Datenpakete zu Ja Ja ABP: manuell generiert verschlüsseln/entschlüsseln OTAA: Generiert aus NwkKey und Verbindungsannahmenachricht Bezeichner JoinEUI Global eindeutiger 64-Bit-Anwendungsbezeichner, der Ja Nein Vorab gespeichert den Verbindungsserver identifiziert DevEUI Global eindeutiger 64-Bit-Gerätebezeichner, der vom Ja Nein Vorab gespeichert Netzwerkserver zugewiesen wird DevAddr Eindeutige 32-Bit-Geräteadresse im aktuellen Netzwerk Ja Ja ABP: manuell generiert OTAA: empfangen durch Verbindungsannahmenachricht Tabelle 7: Sicherheitsschlüssel und Bezeichner in einer LoRaWAN-Architektur v1.1 [20] 20
3.3.1 Schwachstellen von LoRaWAN v1.1 Viele kritische Schwachstellen der LoRaWAN-Architektur v1.0 wurden • Klonen von Geräten oder Austauschen der Firmware: Ein An- in v1.1 behoben. Aber die neue Architektur ist nicht frei von Schwach- greifer mit physischem Zugriff auf ein LoRaWAN-Gerät könnte die stellen oder Sicherheitsrisiken. Eine der Hauptschwächen sind nach wie Firmware flashen oder Schlüssel extrahieren. Da ein solcher Angriff vor die Endpunkte: Ihre Firmware kann verändert und das Gerät damit einfach durchzuführen, schwer festzustellen und wahrscheinlich manipuliert werden. Zudem könnte ein Angreifer geheime Schlüssel äußerst attraktiv für Cyberkriminelle ist, wird das Risiko bei der erfolgreich aus einem Gerät extrahieren, da viele Gerätehersteller Authentifizierungs- und Zugriffskontrolle als kritisch hoch aufgrund der hohen Preise nach wie vor keine Sicherheitselemente betrachtet. implementieren. Wissenschaftliche Untersuchungen zur Architek- tur v1.1 haben jedoch weitere Sicherheitsrisiken ergeben. Beispiels- • Self-Replay-Angriff: Ein Angreifer beobachtet eine Verbindungs- weise wird die Verbindungsannahmenachricht weiterhin mit AES-128 anfragenachricht und unterbricht die Übertragung der entspre- im nicht empfohlenen ECB-Modus verschlüsselt. Was noch chenden Verbindungsannahmenachricht durch RF-Störung. Nach schlimmer ist: Anders als in v1.0 erfordert die Schlüsselgenerierung einem Timeout sendet das Gerät die Verbindungsanfrage erneut, jetzt eben-falls die Verwendung einer Betriebsart und greift auf den und die Antwort wird wiederum verhindert. Dieser Angriff ECB-Modus zurück [19]. Butun et al. [16] haben hervorgehoben, dass verringert damit die Verfügbarkeit des Netzwerks. das Erstellen neuer Hauptschlüssel nach wie vor nicht möglich ist. Sie haben zudem verschiedene mögliche Angriffe² beurteilt und die • Bösartiger Endpunktangriff: Ein Angreifer führt ein authentisch folgenden Angriffe als diejenigen mit dem höchsten Risiko in einer der aussehendes, aber bösartiges Endgerät in ein LoRaWAN-Netzwerk vier Kategorien Vertraulichkeit, Integrität, Verfügbarkeit sowie ein, beispielsweise durch Wiederverwendung von Schlüsselmate- Authentifizierungs- und Zugriffskontrolle identifiziert: rial, das aus einem gültigen Gerät extrahiert wurde. Das bösartige Gerät wird verwendet, um das Netzwerk zu stören, falsche Daten in den Anwendungsserver einzuführen oder Pakete erneut zu senden und damit die Gateway-Verfügbarkeit zu verringern. Insbesondere das Risiko für die Authentifizierungs- und Zugriffskontrolle wird als kritisch hoch betrachtet. ² Die detaillierte Risikoanalyse zu möglichen LoRaWAN-v1.1-Angriffen findet sich in [16]. 21
4. Sicherheit von NB-IoT Narrowband-IoT (NB-IoT) ist eine IoT-Funktechnologie, die im lizenzierten Spektrum betrieben wird. Wie der Name vermuten lässt, verwendet NB-IoT Schmalbandfrequenzen. Diese können genutzt werden, weil alle nicht benötigten LTE-Funktionen (z. B. Sprach- übertragung) entfernt wurden. Somit sind Datenpakete so klein wie möglich, und ein geringer Energieverbrauch ist realisierbar. NB-IoT basiert auf dem LTE-Standard und profitiert damit von den getesteten und bewährten Sicherheitsmechanismen von LTE. Diese werden durch Standardisierung seitens 3GPP sichergestellt. 22
4.1. Modulation: OFDMA/ SC-FDMA NB-IoT nutzt das GSM- oder LTE-Frequenzspektrum [1]. Die Modu- lationstechnologie unterscheidet sich für Uplink und Downlink. Downlink-Übertragungen greifen auf Orthogonal Frequency Division Multiplex Access (OFDMA) auf der Basis von Quadrature Amplitude Die physische Schicht von LTE und damit von NB-IoT wird durch die Modulation mit 64 verschiedenen Symbolen (64QAM) zurück. OFD- 3GPP-Standards ausführlich beschrieben. Sie ermöglicht potenziellen MA unterteilt das verfügbare Frequenzband in eine Vielzahl kleiner Angreifern beispielsweise Angriffe wie RF-Störung für (siehe auch Subkanäle. Die zu übertragenden Daten werden dann in verschiedene [23]). Zudem ist es heute – aufgrund der Verfügbarkeit von software- Datenströme aufgeteilt, die parallel über die Subkanäle übertragen definierten Radios, Open-Source-Software und preiswerten Antennen werden. Die Verwendung vieler Subträger macht die OFDM-Me- – relativ einfach und kostengünstig, eine böswillige Basisstation für thode sehr robust, da Störungen auf speziellen Frequenzen nicht den LTE einzurichten und LTE-Signale zu empfangen. LTE-Netze wenden kompletten Datenstrom betreffen [21]. Die 64QAM-Modulation bietet jedoch gegenseitige Authentifizierung zwischen Endgeräten und 64 Signalzustände, die aus verschiedenen Kombinationen aus Ampli- Basisstationen an (wie in Abschnitt 4.2.1 unten beschrieben) und sind tude und Phase bestehen. Dies ermöglicht die Übertragung von 6 Bits somit nicht so anfällig für Angriffe von Fake-Basisstationen wie GSM. pro Symbol und unterstützt somit höhere Datenraten als niederwer- tigere Modulationsverfahren wie 16QAM. Für Uplink-Übertragungen verwendet NB-IoT Single-Carrier Frequency Division Multiple Access (SC-FDMA) mit 64QAM, da diese Methode energieeffizienter ist und somit die Lebensdauer des Akkus in den Endgeräten verlängert. Wenngleich SC-FDMA von ODFMA abgeleitet wurde, verwendet das Verfahren nur einen Träger, anstelle der Parallelübertragung von Datensymbolen, und jedes Datensymbol wird über das verfügbare Spektrum gespreizt [22]. Vorteile: Nachteile: Robustheit gegenüber Störungen RF Störung ist möglich Ideal für Anwendungen mit geringer Band- Fake-Basisstationen sind einfach zu breite, führt zu reduzierter Latenz und erhöhter erzeugen, aber aufgrund der gegen- Effizienz. seitigen Authentifizierung schwer in ein Aufgrund der gegenseitigen Authentifizierung Netzwerk zu integrieren ist es schwierig, falsche Basisstationen in das Netzwerk zu integrieren. Tabelle 8: Vorteile und Nachteile von OFDMA/SC-FDMA 23
Sie können auch lesen