Sicherung des IoT mit LoRaWAN
Zur Verfügung gestellt von Nordamerikanische Fachredakteure von DigiKey
2020-02-03
IoT-Geräte ohne angemessene Sicherheit bringen mehrere Schwachstellen in Netzwerke ein. Wenn beispielsweise Geräte wie Kameras und Drucker gehackt werden können, können sie von Eindringlingen kontrolliert und benutzt werden, um Informationen über ein Unternehmen zu erhalten. In einigen Fällen können ungeschützte Geräte Hackern sogar den Zugang zum Hauptnetzwerk ermöglichen, wodurch die gesamten Online-Ressourcen eines Unternehmens gefährdet werden.
Um sich vor solchen Angriffen zu schützen, müssen Entwickler Sicherheit sowohl in der Hardware als auch in der Software implementieren. Dies ist umso wichtiger, wenn drahtlose Kommunikation verwendet wird, da die übertragenen Daten von jedem Funkgerät in Reichweite gelesen werden können.
Ein Teil der Herausforderung bei der Sicherung von IoT-Geräten besteht darin, dass die Sensorknoten am Netzwerkrand in der Regel eine möglichst geringe Leistungsaufnahme bieten müssen, da sie oft jahrelang mit Batterien betrieben werden müssen. Daher muss jede Sicherheitsimplementierung den Stromverbrauch minimieren.
LoRaWAN
Heute haben Entwickler die Möglichkeit, eine Reihe von Wireless-Standards zu verwenden, die für die sichere Kommunikation sorgen, so dass sie sich auf die Wertschöpfung ihrer Anwendung konzentrieren können, anstatt die sichere Datenübertragung neu zu erfinden. LoRaWAN ist beispielsweise ein Low-Power-Protokoll für WAN-Konnektivität, das die Interoperabilität zwischen Geräten ermöglicht, ohne dass komplexe lokale Installationen erforderlich sind. Seine Sterntopologie dient als transparente Brücke, die Nachrichten zwischen den Endknoten und einem Backend-Server, auf dem die Verarbeitung stattfindet, weiterleitet. Es ist für Knoten mit geringem Stromverbrauch (d.h. batteriebetrieben) gedacht und bietet eine kostengünstige und energieeffiziente Alternative zu drahtlosen Technologien, die für ihren Betrieb mehr Infrastruktur benötigen.
LoRaWAN unterstützt die bidirektionale Kommunikation. Die Fähigkeit zur sicheren Übertragung an einzelne Knoten ist für fortgeschrittene Sensorfähigkeiten erforderlich, die über das bloße Streaming von Daten von einem Knoten hinausgehen. Die bidirektionale Kommunikation ermöglicht es Entwicklern beispielsweise, Over-the-Air (OTA)-Aktualisierungen durchzuführen. OTA kann zur Aktualisierung der Firmware verwendet werden, wodurch es möglich ist, Geräte auf dem neuesten Stand zu halten, ohne dass eine physische Interaktion mit den Knoten erforderlich ist. Dies ist wichtig für Anwendungen, bei denen die Knoten nach ihrem Einsatz möglicherweise nicht mehr leicht zugänglich sind, weil sie entweder an einem entfernten Standort oder tief in der Infrastruktur eines komplexeren Systems installiert sind.
LoRaWAN vereinfacht die Entwicklung von sicheren IoT-Geräten durch die Implementierung eines robusten Sicherheitssystems innerhalb des Standards. LoRaWAN ist für den Betrieb mit geringem Stromverbrauch konzipiert und implementiert Sicherheit auf eine Weise, die den Stromverbrauch minimiert, ohne die Integrität, Authentizität oder Zuverlässigkeit von Knoten mit geringem Stromverbrauch zu beeinträchtigen. Dadurch können LoRaWAN-basierte Systeme nicht nur die Datenintegrität schützen, sondern bei Bedarf auch sichere OTA-Aktualisierungen unterstützen.
LoRaWAN verfügt über zwei unabhängige Sicherheitsschichten - eine auf der Netzwerksitzungsschicht und die andere auf der Anwendungsschicht - um sicherzustellen, dass die Kommunikation nicht beeinträchtigt wird. Die Sicherheit auf der Netzwerkebene verifiziert die Authentizität eines Knotens innerhalb des Netzwerks. Diese erste Schicht hält also Geräte vom Netzwerk fern, die dort nicht hingehören. Ohne diese Schicht wären abtrünnige Geräte in der Lage, sichere Gespräche mit anderen Knoten im Netzwerk zu beginnen, indem sie vorgeben, authentische Geräte zu sein. Da sich abtrünnige Geräte nicht in das Netzwerk einklinken können, können sie keinen Kommunikationskanal mit gesicherten Geräten öffnen.
Um einem Netzwerk beizutreten, muss ein Gerät über Zugangsdaten verfügen, die den Beitritt ermöglichen. Wenn das spezifische LoRaWAN-Netzwerk während der Herstellung bekannt ist, kann das Gerät ab Werk mit den Authentifizierungsinformationen programmiert werden, die es für den Anschluss an dieses Netzwerk benötigt.
In den meisten Anwendungsfällen muss das Gerät jedoch sicher zu einem Netzwerk hinzugefügt werden. Dazu wird die Over-the-Air-Authentifizierung (OTAA) verwendet. Mit OTAA werden bei Bedarf Netzwerk- und Anwendungssitzungsschlüssel generiert. Dies gibt Benutzern die Flexibilität, ein Gerät in ein LoRaWAN-Netzwerk einzubringen, ohne vorher zu wissen, welches Netzwerk.
Für die Sicherheit auf der Anwendungsschicht wird ein Anwendungssitzungsschlüssel zur Ver- und Entschlüsselung von Daten verwendet, um diese auf ihrem Weg durch den Kanal zu schützen. Dadurch wird sichergestellt, dass unverschlüsselte Daten nur dem Sensorknoten, der die Daten erzeugt hat, und der Anwendung, die sie empfangen soll, zur Verfügung stehen.
Als Grundlage verwendet LoRaWAN die AES 128-Bit-Verschlüsselung, den Industriestandard für sichere Kommunikation. Der Zugriff auf Daten erfordert die Verwendung des Sitzungsschlüssels zur Entschlüsselung. Daher können alle Zwischengeräte entlang des Kommunikationskanals die Daten nur weiterleiten, nicht aber tatsächlich ansehen oder ändern. Da Sicherheit ein integrierter Bestandteil von LoRaWAN ist, können Entwickler schnell sichere Systeme entwerfen, ohne komplexe Sicherheitsalgorithmen implementieren zu müssen.
Beschleunigung des IoT-Designs
Ein Hauptvorteil der Verwendung eines Standards wie LoRaWAN ist, dass er das Design erheblich beschleunigen kann, insbesondere wenn die Sicherheit in das Protokoll integriert ist. Es gibt viele Werkzeuge, die den Sprung direkt in die Anwendungsentwicklung ermöglichen, so dass Entwickler die Vorteile der sicheren drahtlosen Kommunikation nutzen können, ohne erst ein Experte für eine neue Technologie werden zu müssen.
Abbildung 1: Das STM32 LoRa Discovery Board ist ein Entwicklungstool, das eine offene Komplettlösung aus Modulen bietet. Das Board ermöglicht schnelle und einfache Versuche mit dem LoRaWAN-Standard. (Bildquelle: STMicroelectronics)
Das STM32 LoRaWAN Discovery Board beispielsweise bietet Entwicklern eine sofortige Möglichkeit, sich über LoRaWAN zu informieren und zu evaluieren, wie es in einer bestimmten Anwendung eingesetzt werden könnte (siehe Abbildung 1). Dieses offene All-in-one-Modul, das auf dem STM32-Prozessor von ST basiert, ist eines der kleinsten und kostengünstigsten drahtlosen Module, das LoRaWAN unterstützt. Das Discovery Board umfasst die eingebettete Software I-CUBE-LRWAN, die einen kompletten Klasse-A-zertifizierten LoRaWAN-Knoten bereitstellt. Das Modul verfügt auch über Arduino-Anschlüsse zur Unterstützung von Erweiterungsplatinen. Eine große Vereinfachung des Designs ist der integrierte STM32-Prozessor, der sowohl Anwendungscode als auch den auf dem internen Flash gespeicherten LoRaWAN-Stack ausführen kann. Dadurch entfällt die Notwendigkeit einer externen MCU, die von anderen LoRaWAN-Modulen benötigt wird, die nur den drahtlosen Funk bereitstellen.
Abbildung 2: Das FCC-, ISED- und RED-zertifizierte SAM R34 Xplained Pro-Evaluierungskit von Microchip Technology ist eine Hardware-Plattform, die zur Evaluierung des ATSAMR34-SiPs mit geringer Leistung im LoRa-Sub-GHz-Bereich verwendet wird. Es dient auch als Referenzdesign für die Entwicklung von SAM R34-basierten LoRa-Endknotenanwendungen. (Bildquelle: Mikrochip-Technologie)
Alternativ können Entwickler das SAM R34 Xplained Pro Evaluation Kit von Microchip verwenden (siehe Abbildung 2). Xplained Pro ist eine Hardware-Plattform zur Evaluierung des ATSAMR34-Low-Power-LoRa-SiP im Sub-GHz-Bereich von Microchip. Entwickler können das Kit mit der integrierten Entwicklungsplattform Atmel Studio programmieren, wodurch sie vollen Zugriff auf die Funktionen des ATSAMR34 erhalten. Das SAM R34 Xplained Pro-Evaluierungskit bietet auch eine klare Roadmap für die Erstellung von kundenspezifischen Designs.
Die in diesen Tools enthaltenen Anwendungsbeispiele bieten einen Entwurf für komplexere Anwendungen. Sie ermöglichen es den Entwicklern, die Grundlagen eines IoT-Systems zu schaffen, so dass sie sich darauf verlassen können, dass der Konnektivitätsteil ihres Designs funktionsfähig und robust ist. Ohne dieses Vertrauen kann die Fehlersuche in einem IoT-basierten System äußerst komplex sein, da der Entwickler nicht weiß, ob ein Problem mit der Anwendung oder dem Kommunikationskanal vorliegt.
Abbildung 3: Das Prototyping-Kit von Renesas bietet eine nützliche Plattform für die Entwicklung von IoT-Anwendungen auf dem S3A7 MCU-Board. Das Kit ermöglicht eine einfache Evaluierung sowohl der Karte als auch der Peripheriegeräte. (Bildquelle: Renesas Electronics)
Neben der Vereinfachung der Konnektivität zwischen Knoten- und Aggregationsgeräten bieten Anbieter, die LoRaWAN unterstützen, auch Tools zur Vereinfachung des Zugriffs auf die Cloud. Eine Cloud-Anwendung von Grund auf neu zu starten, kann eine entmutigende Aussicht sein. Es gibt viele verschiedene Arten von Cloud-Diensten, die in Betracht gezogen werden müssen, und für jede Art von Dienst sind viele Optionen verfügbar. Darüber hinaus müssen Entwickler überlegen, wie sie Geräte authentifizieren, neue Geräte und Dienste bereitstellen, ein- und ausgehende Datenströme verwalten, Daten speichern, Verarbeitungsressourcen zuweisen und so weiter. Bei all diesen Entscheidungen müssen die Entwickler stets die Sicherheit im Auge behalten. Um komplexe Systeme zu vereinfachen, bietet die Renesas IoT Sandbox, die zusammen mit dem IoT Fast Prototyping Kit verwendet wird, eine umfassende Entwicklungsplattform für den Entwurf IoT-basierter Systeme, die bis in die Cloud reichen können (siehe Abbildung 3).
Zusammenfassung
LoRaWAN ist eine überzeugende Technologie für IoT-Anwendungen mit geringem Stromverbrauch, wie z.B. Sensorknoten. Es vereint wesentliche Fähigkeiten - einschließlich WAN-Konnektivität und Sicherheit - um die Entwicklung von IoT-Systemen zu beschleunigen und ihre Verwaltung zu vereinfachen.

Haftungsausschluss: Die Meinungen, Überzeugungen und Standpunkte der verschiedenen Autoren und/oder Forumsteilnehmer dieser Website spiegeln nicht notwendigerweise die Meinungen, Überzeugungen und Standpunkte der DigiKey oder offiziellen Politik der DigiKey wider.