EO_480

66 - ELETTRONICA OGGI 480 - SETTEMBRE 2019 COMM WIRELESS NETWORK un sensore locale. Attuatori quali valvole in un sistema di controllo di fluidi devono essere in grado di ricevere i comandi inviati da un’applicazione di rete anche se non hanno dati locali da elaborare e comunicare. Questi di- spositivi utilizzano le modalità di Class B o C. Con Class B, a ciascun dispositivo viene assegnato un intervallo di tempo durante il quale è necessario che attivino il re- lativo ricevitore per verificare gli eventuali messaggi in downlink. Il nodo può rimanere in Sleep tra quelle fasce orarie. I messaggi di uplink possono essere inviati ogni volta che il dispositivo non sia programmato per l’ascol- to di messaggi downlink. Class B tende a essere usata dove è tollerabile una latenza anche di diversi minuti. Class C fornisce supporto per risposte con latenza mol- to inferiori verso i messaggi in downlink mentre il front- end del ricevitore rimane attivo quasi costantemente. L’unico momento in cui un dispositivo Class C non è in ascolto è quando invia i propri messaggi uplink. Que- sta classe viene solitamente utilizzata con end-node alimentati dalla rete. Diversamente da un numero di protocolli proposti per l’utilizzo dell’IoT, LoRaWAN im- plementa la crittografia end-to-end per i dati delle ap- plicazioni fino ai server cloud utilizzati per la gestione e l’erogazione dei servizi. Oltre alla crittografia end-to-end, LoRaWAN garantisce che tutti i dispositivi che si collegano alla rete dispon- gano delle adeguate credenziali e consente ai nodi IoT di verificare che non si connettano a un gateway dalla identità falsa. Per fornire il livello di autenticazione ri- chiesto, ogni dispositivo LoRaWAN viene programmato durante la produzione con una chiave univoca, nota nel protocollo come AppKey. Il dispositivo è inoltre dotato di un identificatore globalmente univoco. Per aiutare i di- spositivi a identificare le loro connessioni gateway, ogni rete ha il proprio identificativo in una lista gestita dalla LoRa Alliance. I computer designati come Join Server sono utilizzati per autenticare l’AppKey di ogni dispositivo che desidera collegarsi alla rete. Una volta che il Join Server abbia au- tenticato AppKey, crea una coppia di chiavi di sessione utilizzate per le transazioni successive. Il NwkSKey viene utilizzato per crittografare i messaggi utilizzati per con- trollare le modifiche a livello di rete, come quelle utiliz- zate per configurare un dispositivo su un gateway spe- cifico. La seconda chiave, AppSKey, crittografa tutti i dati a livello di applicazione. Questa separazione garantisce che i messaggi dell’utente non possano essere intercet- tati e decifrati da un operatore di rete di terze parti. Un ulteriore livello di sicurezza è fornito dall’uso di contato- ri sicuri incorporati nel protocollo dei messaggi. Questa funzione impedisce gli attacchi packet-replay, in cui un hacker intercetta i pacchetti e li manipola prima di rein- trodurli nel flusso di dati. Tutti i meccanismi di sicurezza sono implementati utilizzando i meccanismi di crittogra- fia AES, che hanno dimostrato di garantire un elevato li- vello di sicurezza. In sintesi, prendendo in considerazione considerazioni quali la necessità di un’ampia area di copertura, la con- sapevolezza energetica e la sicurezza, gli sviluppatori di LoRaWAN hanno assicurato che questo protocollo è la scelta più smart per la creazione di reti IoT. Bibliografia Migrating an IoT Sensor to LoRaWAN Fig. 3 – Topologia di rete a stella di LoRaWAN

RkJQdWJsaXNoZXIy MTg0NzE=