Безпека та захист інформації в мережі LoRaWAN » ..::Wireless Ukraine::..
 
 
WU#1 WU#2 WU#3 WU#4 WU#5 WU#6 WU#7 WU#8
 


Главная     Статьи     Наши награды Новости от НКРСИ     Мировые Новости     Входящие письма     Исходящие письма     Сотрудничество     Фотогалерея     Подписка     Полезные ссылки Контакты



 
Безпека та захист інформації в мережі LoRaWAN

Новий матеріал від Олександра про безпеку, та захист інформації в мережі LoRaWAN.

Давайте розглянемо питання, які бувають типи атак, вразливості мереж, захист мереж LoRaWAN.

Ми друкуємо деякі цитати Олександра, більше інформації, дивіться у відео.

https://www.youtube.com/watch?v=pSHs_CVg-Xo&t=776s


Цілі у агентів впливу можуть бути різні, наприклад, все зламати, зупинити відправку даних, або заблокувати роботу мережі.


Що потрібно зробити, зловмиснику, або як я кажу агенту впливу, для впровадження вказаних дій?
Перш за все для виконання відповідних дій, потрібно отримати доступ до вузла та подивитися що знаходиться у пам’яті вузла.


Як правило це робиться, завдяки фізичному прямому підключенню до вузла.
Як я раніше казав, ви навіть не будете знати, що ваш вузол відкрили, під єдналися, та зчитали всю інформацію.


Прикладом того, є зараз безліч фотосвітлин де стоять відкритими телеком шафи з обладнання оператору, і до якого можливо фізично під єднатися.
Щоб уникнути фізичних втручаннь в обладнання потрібно максимально обмежити фізичний доступ до вузла, або його ускладнити.


Також не завадить постійний аналізу потоку даних який йде з вузла на лорасервер, та на вузол.
Наступна небезпека, це перехват метаданих, які транслюються по радіо каналу.


Це наприклад адреса пристрою, лічильник пакетів, довжина пакетів корисних даних.
Для цього у мережу впроваджується шлюз який аналізує, підслуховує ваш трафік, в результаті можливо визначити відповідність повідомлень та подій.
Або сканер ефіру та аналізатор пакетів.


Рекомендую використовувати аутентифікацію шлюзів не покладатися на підтвердження аплінків та бажано оновитися до протоколу лораван 1.1


От же базові правила побудови захищеної мережі.

Забезпечити роздачу вузлам різних випадкових сгенерованих ключів у надійному домені, бажано використовувавши іншу радіо технологію.

У завдання серверу додатків входить підтвердження приєднання шифрування дешифрування повинні використовуватися Вашою персональною надійною мережею.

Повідомлення по подіям розбавляти постійними пустушками імітуючими ці повідомлення.

Використовувати фіксовану довжину пакетів корисних даних.

Використовувати якісні кінцеві вузли які перевіряють цілісність повідомлень та підтримують асиметричне шифрування поверх лораван.


Щоб підвищити безпеку мережевої аутентифікації яка призначена для користувача, а данні не ставились в залежність від довіри нетворк оператору та Апликейшен провайдеру, вам як володільцю мережі лора, потрібно використовувати надійний сторонній сервер ключів який працює у приватній захищеній мережі лора оператора.


Наступні блоки я буду готувати виходячи з ваших запитань які ви за дасте у моєму відео.


  • LoRaWAN зараз досить найпопулярніша тематика
  • Продовження розмови про впровадження ІоТ
  • Законодавче поле України у сегменті використання РЧР України
  • Питання щодо спрощеної процедури отримання дозвільних документів для смуги ...
  • Про впровадження системи LoRaWAN як складової транспортного середовища для ...
  • LPWAN технологій, та інші технології 3GPP Частина-2
  • Що таке якість мобільного зв’язку та с чого вона складається?
  • ПИТАННЯ СТВОРЕННЯ НАЦІОНАЛЬНОЇ МЕРЕЖІ МОБІЛЬНОГО ЗВ’ЯЗКУ ДЕРЖАВНИХ ОР ...
  • Технологія, яка надихає на економію
  • Де краще починати впроваджувати ІоТ?
  •  























    Украинская Баннерная Сеть


    www.tetra.net.ua



    free counters



    журнал Wireless Ukraine

    © Wireless Ukraine 2012