Куда вы можете пойти после взлома LoRaWAN

Автор JP Norair

Сегодня (28 января 2020 г.) IOActive выпустила отчет об уязвимостях LoRaWAN. Его раскопали многие из обычных подозреваемых (ThreatPost, EEWeb). Я не думаю, что эти статьи действительно дают представление о том, что именно представляет собой уязвимость или что можно сделать. Отчет очень удобочитаемый, и вам следует его прочитать, если вы инженер, но если вы не знаете, с чего начать в вопросах безопасности, я попытаюсь обобщить его здесь.

Заключение отчета

Обнаруженная уязвимость LoRaWAN может позволить DDoS (распределенный отказ в обслуживании), а также передачу фальсифицированных данных в вашу сеть LoRaWAN, поэтому она может нанести серьезный ущерб. Нет реального способа остановить взлом LoRaWAN, кроме как сделать физический доступ к устройствам исключительно трудным, И развернуть программное обеспечение для мониторинга трафика на стороне приложения, чтобы попытаться сделать вывод, когда происходит проникновение.

Основными элементами уязвимости являются:

1. Конечные точки LoRaWAN содержат несколько ключей, но некоторые из них являются общими для всей сети.

2. Большинство конечных точек LoRaWAN запрограммированы с набором ключей, которые остаются неизменными в течение всего срока службы устройства.

3. Большинство конечных точек LoRaWAN редко взаимодействуют с сетью, что делает очень применимыми физические (автономные) взломы, такие как анализ дифференциальной мощности.

4. Сам протокол LoRaWAN не применяет шифрование MAC-уровня, что также делает вероятным внедрение хакерских атак «человек посередине» (онлайн).

5. LoRaWAN не обладает механизмом безопасности или аутентификации, кроме шифрования, поэтому, скомпрометировав шифрование одного устройства, можно нанести большой ущерб сети устройства.

Что именно это означает?

1. Отказ от «Защитного элемента»

Любая стратегия развертывания постоянных криптографических ключей на устройстве IoT является уязвимостью. Secure Elements — плохой выбор для сетей IoT, потому что конечные точки IoT часто физически доступны для злоумышленников — такие вещи, как личные сотовые телефоны, как правило, недоступны. Secure Elements обеспечивают мираж безопасности; здесь они просто компонент в системе, которая небезопасна с ними или без них. Если повезет, этот отчет должен стать гвоздем в крышку гроба за небрежное использование Secure Elements, но на рынке компонентов для Secure Elements достаточно денег, и я подозреваю, что их мираж безопасности будет сохраняться в течение некоторого времени, что может сделать сети IoT уязвимыми на годы. приходить.

2. Отказ от подключения LPWAN с ограничением восходящей линии связи

В исследовании делается вывод, что LoRaWAN 1.1 улучшает безопасность сети по сравнению с 1.0.2, но в конечном итоге это спорный вопрос, поскольку сети имеют ограниченные возможности активного управления ключами, используемыми устройствами. Другими словами, для сети важно иметь возможность менять ключи быстрее, чем устройство может быть взломано. Архитектура LoRaWAN делает это сложным, так как она использует некоторые ключи по всей сети, поэтому смена ключей должна быть глобальным действием. С функциями широковещательной или многоадресной передачи по нисходящему каналу возможны обходные пути. Сетевая архитектура LoRaWAN предотвращает многоадресную рассылку по нисходящему каналу, поэтому защита сетевых ключей невозможна. Другие LPWAN, в которых отсутствуют функции многоадресной рассылки по нисходящему каналу, будут иметь аналогичные ограничения.

3. Рост асимметричной криптографии в конечной точке IoT

Также известная как Криптография с открытым ключом, это технология, с помощью которой две стороны участвуют в многоэтапном диалоге, в результате чего между ними устанавливается безопасный канал. Примечательно, что это очень удобно для согласования криптографических ключей для последующего использования. Несмотря на то, что обмен открытыми ключами имеет некоторые уязвимости, современным уровнем техники может быть доказательство с нулевым разглашением, и для потоков данных LPWAN этого вполне достаточно. LPWAN не обмениваются данными в достаточной степени или с достаточно большой пропускной способностью, чтобы известные взломы обмена открытыми ключами могли стать уязвимостями даже в умеренно хорошо построенной сети LPWAN с использованием асимметричной криптографии.

Технические проблемы, движение вперед

1. Ограничения асимметричной криптографии в LPWAN IoT

Одним из ограничений асимметричной криптографии является то, что она требует больше вычислительных ресурсов, чем традиционные маломощные встраиваемые устройства. Даже с более новыми чипами Cortex-M4 и M33 работы много. Однако STM32WL (который нас очень радует) содержит сопроцессор Public Key Accelerator для повышения полезности асимметричной криптографии в сценарии использования LPWAN. Таким образом, это явно функция, о которой некоторые люди думали.

Второе ограничение асимметричной криптографии заключается в том, что она требует расширенного двустороннего диалога. На практике это не то, на что способна LoRaWAN. Побочный канал Bluetooth можно было бы использовать для согласования ключей через такой диалог, но — без учета дополнительных затрат и места на плате — Bluetooth имеет малый радиус действия и собственный список хорошо известных уязвимостей (BlueBorne). Для некоторых вариантов использования LPWAN это может сработать, но не для большинства.

2. На пути к режиму работы побочного канала для устройств LoRa IoT

Haystack уже много лет работает над протоколом DASH7. DASH7 предлагает множество функций LAN, которых нет у LoRaWAN, так что у него нет проблем с запуском обмена открытыми ключами. DASH7 также имеет криптографию на уровне MAC и обеспечивает большой контроль над уровнем сеанса, поэтому по сравнению с более жесткой технологией, такой как LoRaWAN, сетевой провайдер имеет большую гибкость для развертывания безопасности. DASH7 может работать на радио LoRa, и разработчик LoRaWAN может добавить его в конечную точку LoRaWAN только с некоторой дополнительной прошивкой. Мы считаем, что DASH7 является идеальным побочным каналом для повышения безопасности сетей LoRaWAN.

========

Получайте последние новости о Haystack, подписавшись на нашу рассылку здесь.