EMB_85
EMBEDDED 85 • SETTEMBRE • 2022 16 IN TEMPO REALE | LORAWAN tori legittimi è l’attacco chiamato man-in-the-middle. In questo scenario, l’hacker introduce il proprio ga- teway wireless per intercettare i messaggi dai disposi- tivi. Il falso gateway manipola i dati prima di passarli al server. Anche le risposte dal server attraverso quel gateway possono essere modificate allo stesso modo. Un simile attacco può avere conseguenze molto gravi in quanto consente all’hacker di assumere il controllo di parte del sistema e, utilizzandolo come base, di lan- ciare ulteriori attacchi al servizio. I sistemi basati su IoT necessitano di sicurezza end- to-end Allo scopo di prevenire questi e altri attacchi, la sicu- rezza end-to-end è un componente vitale di qualsiasi sistema basato su IoT, e in particolare se necessita di aggiornamenti accurati della posizione. Il problema per i dispositivi IoT, e in particolare dei tag di posi- zione, è che sono soggetti a forti vincoli sul consumo di energia. Ciò richiede tecnologie di localizzazione e una infrastruttura di sicurezza in grado di operare nel modo più efficiente possibile. È un vincolo progettuale che esclude le tecnologie e i componenti che siano sta- ti sviluppati per smartphone e tablet, anche se ci sono molti dispositivi che possono, se usati insieme, suppor- tare i requisiti fondamentali dell’applicazione. Uno dei vantaggi chiave di LoRaWAN è la sua intrinse- ca sicurezza. A differenza di molte altre reti orientate all’IoT, LoRaWAN implementa una crittografia end-to- end per i dati delle applicazioni trasferiti tra i nodi dei sensori e i server delle applicazioni. Un dispositivo non può in alcun modo accedere a una rete LoRaWAN a meno che non possa fornire credenziali che soddisfino un server che controlla l’accesso. Inoltre, poiché è stato progettato specificamente per i dispositivi IoT con in- viluppi energetici vincolati, gli architetti di LoRaWAN sono stati molto attenti nello scegliere un framework che considerasse l’efficienza energetica uno dei suoi obiettivi principali pur senza sacrificare l’adesione a standard di settore ampiamente accettati. La miglio- re combinazione di sicurezza ed efficienza energetica identificata risiede negli algoritmi crittografici AES, diffusamente adottati come affidabili ed efficaci per nodi e reti particolarmente vincolati. Ogni dispositivo compatibile con LoRaWAN deve esse- re personalizzato con un set di identificatori univoci e chiavi di crittografia AES che verranno utilizzate non solo per consentire alle applicazioni di proteggere i dati che inviano, ma anche per accedere alla rete quan- do ciò viene richiesto e quindi tenta di andare online. Il processo di commissioning prevede una richiesta a un Join Server che esegue le routine di autenticazione iniziali e verifica le credenziali del dispositivo. Esegue questo controllo utilizzando il protocollo AES CMAC (cipher-based message-authentication code). Una vol- ta che il codice di autenticazione sia stato elaborato e verificato, il Join Server e il dispositivo cooperano per creare un set di chiavi di sessione. Le chiavi vengono distribuite al dispositivo e ai relativi server applicativi, per garantire una separazione tra i dati dell’applicazio- ne e i messaggi di gestione della rete. In questo modo, non è necessario che le applicazioni e l’operatore di rete condividano le chiavi. Archiviazione e programmazione sicura delle chiavi Tutto il traffico è protetto mediante le chiavi di sessio- ne. Inoltre, i payload sono protetti utilizzando la moda- lità AES counter (AES-CTR), che incorpora degli inte- grity code in ogni pacchetto. La combinazione di pro- tezioni aiuta a prevenire attacchi del tipo packet-replay e man-in-the-middle. Tuttavia, a causa della necessità di avere chiavi incorporate in un dispositivo prima che possa accedere all’IoT e iniziare a lavorare, la sicurez- za di qualsiasi dispositivo è strettamente interconnessa con la supply chain. Per massimizzare la sicurezza, una root key non dovrebbe mai essere usata direttamente. Viene invece utilizzata per generare chiavi derivate utilizzabili per brevi periodi di tempo e per usi specifi- ci. Il dispositivo stesso deve essere progettato in modo tale che, una volta iniettata, la root key e le sue deriva- te non possano essere lette accedendo alla memoria. Invece, il dispositivo dovrebbe utilizzare la chiave solo per crittografare i dati, generare hash e firme digitali Progettato per l’uso con LoRaWAN, Semtech LR1110 risolve sia il problema della programmazione che dell’archiviazione sicura delle chiavi
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz