一、LoRa密钥管理薄弱且存在风险
在密钥管理中,LoRa网络层和应用层是由相同的根密钥和随机数生成的,并且这两层密钥不是相互隔离的。加密/完整性保护私钥使用AES_128加密导出并加密到安全级别。由于实力不足,该行业无法进行此操作,并且该行业的安全组织尚未得到验证。因此,存在由于私钥泄漏引起的数据隐私泄漏和数据篡改风险。
另一方面,NB-IoT数据加密/完整性保护密钥是使用标准HKDF校正算法基于3GPP/DTLS导出的。网络层/传输层密钥是使用不同的机制派生的,并且彼此隔离,并且两个安全层均不受影响。
二、LoRa终端无SIM卡,属于弱终端
LoRa终端网络认证证书没有像SIM卡这样的安全存储介质,其安全性取决于终端的物理保护,较弱的终端存在更大的泄漏风险。
弱终端(例如电表)很容易与攻击者的近端接触。当身份泄露时,恶意终端模仿合法终端访问网络/云平台,并在网络/云平台上进行类似的DDoS攻击,以消耗整个系统资源。
同时,恶意终端模仿合法终端报告不正确的数据将给企业/用户带来经济损失。例如,模仿普通用户报告错误的电表数据可能会导致电力公司的电费异常,或者普通用户可能要支付很多电费。
相反,NB-IoT终端的网络认证证书采用SIM卡存储,提供安全可靠的存储,保护级别可以达到EAL4或更高,并且已经通过了无线通信的长期广泛的安全性测试,世界公认的身份验证证书的存储方法。
三、免费频段+开放标准=容易受到攻击
LoRa技术自诞生以来就选择了非授权频段,这有助于LoRa网络的大规模普及,但对未来的网络安全构成了威胁。
由于LoRaWAN某些频段的