Énergie intelligente

Dans le domaine en pleine expansion de l’Internet des Objets (IoT), le besoin de mesures de sécurité complètes et robustes n’a jamais été aussi crucial. C’est là qu’intervient LoRaWAN (Long Range Wide Area Network), un protocole spécialement conçu pour répondre aux exigences uniques des applications IoT à faible consommation d’énergie. Pilier des technologies LPWAN, LoRaWAN permet une communication bidirectionnelle sécurisée entre une multitude d’appareils IoT, sur de vastes zones géographiques, tout en maintenant une consommation énergétique minimale. Cette introduction prépare le terrain pour une exploration approfondie de l’architecture de sécurité de LoRaWAN, en mettant en lumière son rôle essentiel dans la protection de l’intégrité et de la confidentialité des données dans l’écosystème IoT.

Le rôle de LoRaWAN dans l’IoT

LoRaWAN constitue l’épine dorsale de nombreuses applications IoT nécessitant une transmission de données longue portée, sans recours à une consommation énergétique élevée ni à une infrastructure complexe. Sa capacité à connecter des dispositifs sur de longues distances — tout en traversant les interférences urbaines et les obstacles physiques — en fait une solution idéale, aussi bien pour les projets de villes intelligentes que pour la surveillance agricole à distance. Cependant, la nature ouverte des communications sans fil pose des défis majeurs en matière de sécurité, qui doivent être rigoureusement maîtrisés afin d’éviter les fuites de données et les accès non autorisés.

Dans l’IoT, la sécurité n’est pas un simple ajout fonctionnel, mais une nécessité fondamentale. LoRaWAN répond à cette exigence en intégrant des mécanismes de sécurité à plusieurs niveaux de son architecture, depuis le matériel physique jusqu’aux opérations centrales du réseau. Alors que le nombre de dispositifs connectés croît de manière exponentielle, chaque nœud du réseau représente un point d’entrée potentiel pour des menaces. Ainsi, les fonctionnalités de sécurité avancées de LoRaWAN ne sont pas seulement bénéfiques : elles sont indispensables pour garantir l’intégrité et la confidentialité des données transmises.

Cet article vise à démystifier le cadre de sécurité complet de LoRaWAN, en offrant aux lecteurs une compréhension approfondie de ses mécanismes de protection et de leurs implications opérationnelles. En abordant les propriétés fondamentales telles que l’authentification mutuelle, la protection de l’intégrité, la confidentialité et la protection contre la réémission, il permettra aux parties prenantes de déployer et gérer des réseaux LoRaWAN de manière sécurisée. Nous explorerons également les mécanismes cryptographiques qui sous-tendent ces fonctionnalités, notamment l’utilisation de la norme AES (Advanced Encryption Standard) et le rôle des clés de sécurité et identifiants essentiels.

Les lecteurs découvriront notamment :

  • Les propriétés de sécurité fondamentales nécessaires à tout réseau IoT robuste, et la manière dont LoRaWAN répond rigoureusement à chacune d’elles.
  • Une analyse détaillée des protocoles cryptographiques utilisés par LoRaWAN, garantissant la sécurité des données depuis le dispositif jusqu’au serveur réseau.
  • Les bonnes pratiques pour déployer et gérer des réseaux LoRaWAN en maintenant un niveau de sécurité optimal, incluant la gestion des dispositifs et le processus crucial d’activation par liaison radio (OTAA).
  • Une comparaison des pratiques de sécurité de LoRaWAN avec celles d’autres protocoles réseau, mettant en lumière ses avantages et défis spécifiques.

À la fin de ce guide, les parties prenantes — des développeurs technologiques aux urbanistes, en passant par les décideurs d’entreprise — comprendront l’importance d’intégrer des mesures de sécurité avancées dans leurs déploiements IoT. Le cadre de sécurité complet de LoRaWAN répond non seulement aux défis actuels en matière de connectivité et de cybersécurité, mais il s’adapte également à l’évolution des menaces, garantissant des réseaux IoT résilients, fiables et sécurisés. Cette plongée dans l’univers de la sécurité LoRaWAN mettra en évidence son rôle central dans la réussite des projets IoT sécurisés dans de nombreux secteurs d’activité.

Fondamentaux de la sécurité LoRaWAN

À mesure que les organisations déploient un nombre croissant de dispositifs IoT pour collecter et exploiter des données dans des environnements variés, la sécurité de ces dispositifs et de leurs communications devient primordiale. LoRaWAN, conçu avec des mécanismes de sécurité robustes, répond aux préoccupations fondamentales de sécurité dans l’écosystème IoT. Ce chapitre explore les principales propriétés de sécurité intégrées à LoRaWAN — authentification mutuelle, protection de l’intégrité, confidentialité et protection contre les réémissions — en détaillant leur rôle et leur importance dans la mise en place d’un réseau sécurisé et résilient.

  1. Authentification mutuelle : L’authentification mutuelle est un mécanisme de sécurité essentiel par lequel le réseau et le dispositif vérifient mutuellement leur identité avant d’établir un canal de communication. Dans LoRaWAN, ce processus garantit que seuls les dispositifs autorisés peuvent se connecter au réseau et que le réseau lui-même est légitime. Cette authentification repose généralement sur une clé pré-partagée (AppKey) connue uniquement du dispositif et du réseau (plus précisément, du Join Server) ; cette clé sert à générer des clés de session spécifiques lors de la procédure de jonction.
  2. Protection de l’intégrité : La protection de l’intégrité vise à empêcher toute altération non autorisée des données pendant leur transmission entre les dispositifs et le réseau. LoRaWAN y parvient en ajoutant un code d’intégrité cryptographique (MIC) à chaque message. Ce MIC est généré à l’aide d’un algorithme basé sur AES (CMAC) appliqué au message en utilisant la clé de session réseau (NwkSKey), ce qui permet de détecter toute modification du contenu au moment de la réception.
  3. Confidentialité : La confidentialité est assurée dans LoRaWAN par le chiffrement du contenu des messages, afin qu’ils restent protégés pendant leur transmission sur le réseau. Cela permet d’éviter que des données sensibles ne soient interceptées et lues par des tiers non autorisés. Le chiffrement est réalisé à l’aide de l’algorithme AES en mode compteur (CTR) avec la clé de session applicative (AppSKey), garantissant que seules l’application destinataire et le dispositif peuvent accéder au contenu.
  4. Protection contre les réémissions (Replay Protection) : Cette fonction empêche les attaquants de réutiliser un message capturé précédemment pour générer des transactions frauduleuses ou perturber le réseau. LoRaWAN y parvient en intégrant un compteur de trames dans chaque transmission. Le serveur réseau vérifie ce compteur, et tout message dont la valeur est inférieure ou égale à la dernière connue est automatiquement rejeté.
Chacune de ces propriétés de sécurité répond à des vulnérabilités spécifiques, inhérentes aux réseaux de communication sans fil — en particulier ceux aussi vastes et hétérogènes que ceux pris en charge par LoRaWAN :

  • L’authentification mutuelle garantit que le réseau reste fermé aux dispositifs non autorisés, réduisant ainsi les risques d’intrusion ou de vol de service.
  • La protection de l’intégrité assure que les données parviennent intactes à leur destination, permettant des décisions fondées sur des informations fiables.
  • La confidentialité protège les données sensibles contre toute exposition extérieure, tout en respectant les réglementations sur la protection des données.
  • La protection contre les réémissions renforce la stabilité du réseau en empêchant toute perturbation par des transmissions obsolètes ou malveillantes.

Comprendre et appliquer efficacement ces propriétés fondamentales est essentiel pour toute organisation souhaitant exploiter la technologie LoRaWAN. Une gestion rigoureuse de ces aspects permet de garantir un réseau sécurisé, performant et fiable, tout en minimisant les risques de sécurité. Ce chapitre pose les bases d’une exploration plus poussée des mécanismes cryptographiques qui sous-tendent ces fonctionnalités, détaillés dans les chapitres suivants de ce guide.      

Mécanismes cryptographiques dans LoRaWAN

L’architecture de sécurité de LoRaWAN repose sur des mécanismes cryptographiques avancés, essentiels pour garantir l’intégrité, l’authenticité et la confidentialité des données. Ce chapitre explore les algorithmes cryptographiques utilisés dans LoRaWAN, en particulier la norme AES (Advanced Encryption Standard), ainsi que ses modes de fonctionnement : CMAC (Cipher-based Message Authentication Code) pour l’intégrité, et CTR (Counter Mode) pour le chiffrement. Il présente également l’approche par couches de sécurité, reposant sur des clés et identifiants tels que l’AppKey et le DevEUI, essentiels à l’authentification des dispositifs et à la sécurité globale du réseau.

1. AES pour le chiffrement et l’intégrité L’AES est une norme de chiffrement symétrique largement répandue et reconnue pour sa robustesse. Dans LoRaWAN, AES remplit deux fonctions essentielles :

  • CTR (Counter Mode) pour le chiffrement : Le mode compteur transforme AES en un chiffreur de flux, particulièrement adapté au chiffrement de paquets de données de longueur variable, typiques des communications IoT. AES chiffre une séquence de compteurs croissants, dont le résultat est combiné par XOR avec le texte en clair pour produire le texte chiffré. Ce mode est utilisé pour le chiffrement des charges utiles applicatives, assurant la confidentialité des données pendant leur transmission.
  • CMAC pour l’intégrité : CMAC permet de vérifier l’intégrité et l’authenticité d’un message. Il utilise AES pour générer une étiquette unique (MIC – Message Integrity Code) à partir du contenu du message et d’une clé secrète (NwkSKey). Cette étiquette est transmise avec le message, et le destinataire effectue le même calcul pour valider qu’il n’y a pas eu de modification en cours de route.

2. Couches de sécurité et fonctions associées La sécurité de LoRaWAN repose également sur plusieurs couches intégrant différentes clés et identifiants, chacun ayant une fonction bien définie :

  • AppKey : Clé racine partagée uniquement entre le dispositif et le Join Server, utilisée lors de la procédure de jonction (OTAA). Elle permet de dériver en toute sécurité les clés de session uniques pour chaque connexion.
  • DevEUI : Identifiant unique attribué à chaque dispositif LoRaWAN, utilisé pendant la phase de jonction pour authentifier le dispositif. Il permet une reconnaissance individuelle et une gestion des permissions.
  • Clés de session : Une fois le dispositif authentifié, deux clés sont dérivées à partir de l’AppKey :
  • NwkSKey (clé de session réseau) : utilisée pour créer et vérifier les MIC des messages réseau, assurant leur intégrité.
  • AppSKey (clé de session applicative) : utilisée pour chiffrer et déchiffrer les données entre le dispositif et le serveur applicatif, garantissant leur confidentialité.
 

Les mécanismes cryptographiques de LoRaWAN — notamment l’AES en modes CTR et CMAC — assurent une protection robuste de l’intégrité, de l’authenticité et de la confidentialité des communications. L’utilisation de l’AppKey et du DevEUI dans une architecture en couches garantit que les dispositifs sont correctement authentifiés et que les données sont protégées contre tout accès non autorisé pendant tout leur cycle de vie. Comprendre ces bases est essentiel pour toute personne impliquée dans le déploiement ou la gestion de réseaux LoRaWAN, car elles sous-tendent le bon fonctionnement sécurisé de l’ensemble des dispositifs et données dans l’écosystème IoT. Cette approche complète permet de réduire significativement les risques, positionnant LoRaWAN comme un choix fiable pour un large éventail d’applications IoT. Gestion sécurisée des dispositifs : Une gestion efficace des dispositifs est essentielle à la sécurité et à la performance de tout réseau LoRaWAN. Ce chapitre met l’accent sur les mesures de sécurité mises en œuvre lors de l’enregistrement et du suivi des dispositifs, en particulier la procédure d’activation par liaison radio (OTAA). Il explique également comment sont dérivées et utilisées les clés de session NwkSKey et AppSKey, garantes de la sécurité au niveau réseau et applicatif.

Activation par liaison radio (OTAA) : OTAA est l’une des deux méthodes d’enregistrement des dispositifs dans un réseau LoRaWAN (l’autre étant l’activation par personnalisation – ABP). OTAA est préférée en raison de ses garanties de sécurité renforcées. Le processus se déroule comme suit :

  • Join Request : Le dispositif envoie une requête de jonction au réseau, incluant ses identifiants uniques tels que DevEUI, AppEUI, et un nonce (valeur aléatoire à usage unique).
  • Join Accept : Si la requête est validée, le réseau renvoie une réponse chiffrée avec l’AppKey, contenant un nouveau nonce et des informations de configuration du réseau.

Ce processus assure une authentification sécurisée de chaque dispositif avant toute communication, empêchant les dispositifs non autorisés d’accéder au réseau.

  • Sécurité de la gestion des dispositifs : La gestion sécurisée inclut le suivi de l’activité des dispositifs, la mise à jour sécurisée de leurs firmwares et configurations, ainsi que le maintien de leur conformité avec les politiques du réseau. Cela passe par une surveillance régulière de l’état de santé du dispositif et l’utilisation de canaux sécurisés pour toute commande ou mise à jour.
 

Key Derivation:

During the OTAA join process, once the device is successfully authenticated, session keys are derived using the AppKey and nonces exchanged during the join procedure:

  • Network Session Key (NwkSKey): Derived using the AppKey and both nonces, this key is specifically used for securing messages at the network level. It ensures the integrity and authenticity of network operations.
  • Application Session Key (AppSKey): Also derived from the AppKey and nonces, but used for encrypting and decrypting the payload data exchanged between the device and the application server.

Roles of Session Keys:

  • NwkSKey: It is used to calculate and verify the Message Integrity Code (MIC) of all data messages exchanged between the end-devices and the network server. This verification process ensures that the messages are not tampered with or forged.
  • AppSKey: It encrypts application payloads before they are sent from the device and decrypts them at the application server upon receipt. This key ensures that sensitive data remains confidential and is only accessible to the intended recipient.

Importance of Secure Device Management and Session Keys

The security measures implemented during device registration, particularly through the OTAA process, ensure a high level of security from the very moment a device attempts to join the network. The roles of NwkSKey and AppSKey are pivotal in maintaining continuous security throughout the lifecycle of data transmission, from ensuring data integrity and authenticity to safeguarding confidentiality.

Understanding these aspects of secure device management is crucial for network administrators and operators to ensure that their LoRaWAN networks are not only efficient and functional but also secure and resilient against potential security threats. This knowledge empowers them to implement stringent security practices that uphold the integrity and trustworthiness of their IoT deployments.

End-to-End Encryption

End-to-end encryption is a cornerstone of secure communications in IoT networks, ensuring that data transmitted from source to destination remains confidential and tamper-proof. This chapter delves into how LoRaWAN implements end-to-end encryption for application payloads and contrasts this approach with other network protocols, highlighting the inherent advantages of LoRaWAN’s security features.

LoRaWAN ensures the confidentiality and integrity of data using strong, end-to-end encryption based on the Advanced Encryption Standard (AES). The process works as follows:

 

Encryption at the Device: Before transmitting data, the end-device encrypts the application payload using the Application Session Key (AppSKey). This encryption is performed using AES in Counter (CTR) mode, which is well-suited for environments where processing power and energy consumption are limited.

 

Secure Transmission: Once encrypted, the data is transmitted over the air to the nearest gateway. Importantly, the gateway does not decrypt the data; it merely acts as a forwarder, sending the encrypted payload directly to the network server.

 

Decryption at the Application Server: The encrypted data passes through the network server to the application server. Only the application server has the corresponding AppSKey needed to decrypt the data, ensuring that sensitive information remains confidential and accessible only to authorized entities.

To highlight the strengths of LoRaWAN's security measures, it's useful to compare its approach to other common network protocols:

 

  • General Wi-Fi and Cellular Networks: Unlike LoRaWAN, traditional Wi-Fi and cellular networks often rely on per-session or per-connection encryption methods, such as WPA2 for Wi-Fi or the use of temporary encryption keys for cellular connections. While effective within their scope, these methods do not typically provide application-specific encryption. This means that payload data could potentially be exposed to multiple nodes within the network before reaching its final destination.

 

  • Zigbee and Bluetooth: These protocols also use AES encryption but are generally used over shorter distances and often require a more complex setup to achieve end-to-end encryption across multiple network hops. LoRaWAN's simpler, direct method of end-to-end encryption gives it an advantage in large-scale networks covering extensive geographic areas.

 

  • Narrowband IoT (NB-IoT): Similar to LoRaWAN, NB-IoT also offers end-to-end encryption. However, NB-IoT typically operates within the licensed spectrum and relies on existing cellular infrastructure, which can involve higher operational costs and energy consumption compared to LoRaWAN’s use of unlicensed spectrum and low-power operations.

LoRaWAN's built-in end-to-end encryption offers several key advantages:

 

  1. Enhanced Security: By ensuring that data is only decrypted at the final destination, LoRaWAN minimizes the risk of interception and unauthorized access during transmission.
  2. Network Integrity: Since gateways and network servers do not decrypt the data, they are less appealing as targets for attacks, thus enhancing the overall security of the network infrastructure.
  3. Scalability and Flexibility: LoRaWAN's security architecture is inherently scalable, accommodating an increasing number of devices without requiring significant changes in security infrastructure or protocols.

In conclusion, LoRaWAN’s approach to end-to-end encryption provides robust protection for data transmitted across IoT networks, supporting a wide range of applications that require secure, reliable communication over long distances. This capability is crucial for maintaining the confidentiality and integrity of data in diverse IoT deployments, from smart cities to industrial monitoring systems.

Best Practices for Securing LoRaWAN Deployments

Securing a LoRaWAN network involves more than just implementing strong encryption—it requires comprehensive strategies and practices that ensure long-term resilience and compliance. This chapter outlines key guidelines for securing LoRaWAN deployments, focusing on effective key management, the necessity of regular security audits, and the critical importance of adhering to emerging standards and regulations.

Effective key management is crucial for maintaining the security of a LoRaWAN network. The following practices should be implemented to safeguard cryptographic keys:

 

  • Secure Storage: All cryptographic keys, particularly the AppKey and network session keys (NwkSKey and AppSKey), must be stored securely using hardware security modules (HSMs) or equivalent secure storage solutions. This prevents unauthorized access and extraction of keys.

 

  • Key Rotation: Regularly rotate keys to limit the damage potential of a key compromise. Automatic key rotation should be implemented following any network re-join or periodically as a preventive measure.

 

  • Minimal Access: Limit access to cryptographic keys to only those devices and personnel that absolutely require it. This minimizes the risk of accidental or malicious exposure.

 

  • Diverse Keys: Ensure that different keys are used for different purposes (e.g., network access vs. application data encryption) and across different segments of the network to contain breaches within isolated parts of the network.

Regular security audits are essential for identifying vulnerabilities and ensuring that the network remains secure against evolving threats. These audits should include:

 

  • Vulnerability Assessments: Regular scans of the network to identify and address vulnerabilities, from outdated firmware on devices to insecure interfaces at the network server.

 

  • Penetration Testing: Simulated attacks on the network can help identify weaknesses in security measures and validate the effectiveness of current security configurations.

 

  • Security Policy Review: Continuous review and updating of security policies to adapt to new threats and changes in the operational environment. This includes revising incident response strategies and updating security protocols.

 

Maintaining compliance with emerging standards and regulations is not just about legal adherence—it’s also about best practices in security:

 

  • Stay Informed: Keep abreast of changes in standards related to IoT and LPWAN technologies. For LoRaWAN, this might involve following updates from the LoRa Alliance and other relevant regulatory bodies.

 

  • Implement Compliance Measures: Integrate compliance measures into every layer of the network deployment, from device certification to data handling and user privacy.

 

  • Document Compliance: Keep detailed records of compliance efforts, including audit logs, changes in policy, and any breach attempts. This documentation is crucial for demonstrating compliance during regulatory reviews and for post-incident investigations.

By adhering to these best practices for key management, regularly auditing security measures, and ensuring compliance with current and emerging standards, stakeholders can significantly enhance the security of their LoRaWAN deployments. These efforts not only protect data and devices but also build trust with users and regulatory bodies, crucial for the long-term success and expansion of LoRaWAN-based services. Implementing these strategies effectively prepares organizations to face the challenges of securing complex IoT networks in an increasingly connected world.

Why choose Actility?

At Actility, we are passionate about unlocking the full potential of IoT for businesses and communities around the world. Join us as we continue to innovate, collaborate, and lead the way in connecting the digital and physical realms through cutting-edge IoT solutions.

© 2024 Actility’s All Rights Reserved