Beruflich Dokumente
Kultur Dokumente
https://humanizationoftechnology.com/seguridad-en-redes-lorawan/revista/iot/01/2019/ 1/6
19/6/2019 Seguridad en Redes LoRaWAN ™ - Tecnologia Humanizada
Introducción
LoRaWAN ™ es un protocolo de red de área amplia de baja potencia (LPWAN) que admite comunicaciones bidireccionales seguras, móviles y de bajo costo
para Internet de las cosas (IoT), máquina a máquina (M2M), ciudad inteligente e industrial.
El protocolo LoRaWAN ™ está optimizado para un bajo consumo de energía y está diseñado para admitir grandes redes con millones de dispositivos.
Las características innovadoras de LoRaWAN ™ incluyen soporte para operaciones redundantes, de geolocalización, de bajo costo y de bajo consumo.
Los dispositivos pueden incluso funcionar con tecnologías de captación de energía que permiten la movilidad y la facilidad de uso de IoT. Esto es muy
importante como hemos mencionado en el artículo anterior para utilizar soluciones menos contaminantes al momento de no utilizar baterías y pilas
recargables.
Como la seguridad es una necesidad fundamental en todas las aplicaciones mencionadas, se ha diseñado en la especi cación LoRaWAN ™ desde el principio.
Sin embargo, el tema de la seguridad abarca múltiples propiedades y, en particular, los mecanismos criptográ cos utilizados para implementar la seguridad en
LoRaWAN merecen una explicación cuidadosa. Este documento técnico tiene como objetivo presentar la seguridad de la especi cación actual de LoRaWAN ™.
Primero, presentaremos las propiedades de seguridad incorporadas en las especi caciones de LoRaWAN ™, luego los detalles de su implementación y
nalmente algunas explicaciones sobre el diseño de seguridad de LoRaWAN ™. La seguridad de LoRaWAN está diseñada para ajustarse a los criterios generales
de diseño de LoRaWAN ™: bajo consumo de energía, baja complejidad de implementación, bajo costo y alta escalabilidad.
A medida que los dispositivos se despliegan en el campo, por períodos largos de tiempo (años), la seguridad debe ser a prueba de cambios futuros. El diseño de
seguridad de LoRaWAN se ajusta a los principios del estado del arte: uso de algoritmos estándar, bien examinados, y seguridad de punto a punto. Más adelante,
describiremos las propiedades principales: autenticación mutua, protección de integridad y con dencialidad. Se establece autenticación mutua entre un
dispositivo nal LoRaWAN y la red LoRaWAN como parte del procedimiento de conexión a la red. Esto garantiza que solo los dispositivos auténticos y
autorizados se unirán a redes auténticas y genuinas. La MAC LoRaWAN y los mensajes de la aplicación son autenticados desde su origen, su integridad es
protegida, respuesta protegida y encriptada. Esta protección, combinada con la autenticación mutua, garantiza que el trá co de la red no sea alterado, y que
provenga de un dispositivo legítimo, y que los datos no sean comprensibles para los intrusos y sea capturado y reproducido fraudulentamente. La seguridad de
LoRaWAN implementa además el encriptado de punto a punto para la aplicación en comunicaciones con aplicaciones en servidores o entre dispositivos.
LoRaWAN ™es una de las pocas redes de IoT que implementa el encriptado de extremo a extremo. En algunas redes celulares tradicionales, el trá co se
encripta a través de la interfaz aérea, pero se transporta como texto simple en la red central del operador. En consecuencia, los usuarios nales se sienten
agobiados al seleccionar, implementar y administrar una capa de seguridad adicional (generalmente implementada por algún tipo de VPN o seguridad de
https://humanizationoftechnology.com/seguridad-en-redes-lorawan/revista/iot/01/2019/ 2/6
19/6/2019 Seguridad en Redes LoRaWAN ™ - Tecnologia Humanizada
encriptación de la capa de aplicación, como TLS).Este enfoque no es adecuado para las LPWAN donde las capas de seguridad superiores agregan un
considerable consumo de energía adicional, complejidad y costo.
Implementación de la seguridad
Los mecanismos de seguridad mencionados anteriormente se basan en los algoritmos criptográ cos AES1 los cuales son bien probados y estandarizados. Estos
algoritmos han sido analizados por la comunidad criptográ ca durante muchos años, están aprobados por el NIST y son tomados como la mejor práctica de
seguridad para redes y nodos restringidos. La seguridad LoRaWAN utiliza la primitiva criptografía AES combinada con varios modos de operación: CMAC2 para
protección de integridad y CTR3 para encriptación. Cada dispositivo LoRaWAN se personaliza con una clave AES de 128 bits (llamada AppKey) y un identi cador
único global (DevEUI basado en EUI-64), ambos se utilizan durante el proceso de autenticación del dispositivo. La asignación de identi cadores EUI-64 requiere
que el asignador tenga un Identi cador Único de la Organización (OUI) de la Autoridad de Registro IEEE. De manera similar, las redes LoRaWAN se identi can
mediante un identi cador único global de 24 bits asignado por LoRa Alliance ™.
Los datos de la aplicación LoRaWAN ™ siempre están cifradas de punto a punto entre el dispositivo nal y el servidor de aplicaciones. La protección de
integridad se proporciona en una naturaleza de salto por salto: un salto por el aire a través de la protección de integridad proporcionada por el protocolo
LoRaWAN y el otro salto entre la red y el servidor de aplicaciones mediante el uso de soluciones de transporte seguro como HTTPS y VPN.
https://humanizationoftechnology.com/seguridad-en-redes-lorawan/revista/iot/01/2019/ 3/6
19/6/2019 Seguridad en Redes LoRaWAN ™ - Tecnologia Humanizada
https://humanizationoftechnology.com/seguridad-en-redes-lorawan/revista/iot/01/2019/ 4/6
19/6/2019 Seguridad en Redes LoRaWAN ™ - Tecnologia Humanizada
Criptografía
Algunas fuentes a rman que la criptografía LoRaWAN ™ solo usa XOR y no AES. De hecho, como ya se mencionó, AES se usa en el modo CTR estandarizado que
utiliza las operaciones criptográ cas XOR (como muchos otros modos como CBC5). Esto fortalece el algoritmo AES mediante el uso de una clave AES única para
cada cifrado de bloque.
Fuentes:
https://humanizationoftechnology.com/seguridad-en-redes-lorawan/revista/iot/01/2019/ 6/6