Una nuova analisi mostra la sicurezza che il popolare protocollo LoRaWAN degli oggetti può essere facilmente violato in tal modo esponendo la sicurezza della rete di dispositivi. Questo è particolarmente preoccupante in quanto questo è uno dei maggior parte delle implementazioni popolari di comunicazione utilizzati dai dispositivi decentrati e moduli industriali utilizzati in ambienti aziendali.
LoRaWAN IoT protocollo è insicuro
Il protocollo LoRaWAN degli oggetti è ora considerato come non così sicuro a causa di nuove scoperte che sono stati pubblicati recentemente in linea. Questo è uno dei modi più popolari per i dispositivi di connessione in ambienti aziendali come, garantendo standard di una buona connettività con bassa potenza. Questo è particolarmente utile in impianti di produzione, pianificazione intelligente della città e reti mesh dove un sacco di dispositivi siano configurati per lavorare insieme. In base alla progettazione include opzioni di crittografia. Tuttavia, questo ha fatto la maggior parte degli amministratori di fiducia di default che permette di molte debolezze intrinseche da sfruttare quando saranno disponibili determinate condizioni. Al momento le vulnerabilità non conosciute sono noti tuttavia c'è un fatto preoccupante - ci sono strumenti non esistenti per testare tali reti IoT e rilevare possibili attacchi.
Il problema che si trova all'interno del protocollo LoRaWAN IoT è che se si ottengono le chiavi di crittografia tutta la rete diventerà vulnerabile. Secondo le specifiche del chiavi sono l'unica misura di sicurezza. Ci sono diversi scenari che consentono di ottenere loro di avere accesso fisico ai dispositivi IoT. Le chiavi possono essere estratti utilizzando diversi meccanismi comuni:
- Tattiche di ingegneria sociale - I criminali che vogliono inserirsi su una determinata rete possono utilizzare vari phishing, ricatti e le tattiche di social engineering in grado di convincere i proprietari di dispositivi o gli amministratori a dare loro le informazioni richieste.
- Spoofing e Sniffing - Con l'accesso a potenziali comunicatori gli hacker possono annusare o parodia del flusso di rete e come tale recuperare le chiavi. Ciò è possibile quando le trasmissioni sono effettuate tramite moduli radio.
- Tag dispositivo - Attivazione di accesso e di dispositivi è spesso attraverso i codici QR e di altri tipi di tag che vengono utilizzati nella configurazione iniziale. Se non vengono rimossi attaccanti con accesso fisico possibile inserirsi sulla rete utilizzando queste credenziali.
- hardcoded Keys - Le password predefinite e le stringhe hardcoded a volte possono essere utilizzati in dispositivi che forniscono l'accesso a Internet esterni. Gli hacker possono programmare toolkit automatizzati in tentativo di login. Questo è legato anche alla facile da indovinare e password deboli.
- Altri punti deboli del sistema - Accesso alla rete e, indirettamente, ai flussi chiavi di crittografia può essere reso possibile sfruttando i servizi deboli.
Quando bruta tentativi di forza sono gli hacker possono utilizzare i due approcci popolari - attacchi del dizionario o indovinare algoritmica. Un'altra possibile antintrusione è la configurazione di un attacco DDoS che può abbattere alcune infrastrutture di sicurezza permettendo così l'accesso alle comunicazioni interne.
Al momento ci sono alcuni raccomandazioni di sicurezza LoRaWAN che gli esperti suggeriscono di essere realizzato in qualsiasi rete IoT indipendentemente dalla sua dimensione. proprietari dispositivo dovrebbe sostituire i tasti Operatore con le stringhe forti e casuali, a sempre tasti diversificare la su dispositivi separati e spesso le credenziali di audit per verificare la presenza di eventuali punti deboli. Gli amministratori di rete devono sempre mantenere un linee guida sulle migliori pratiche di sicurezza e assicurarsi che sia seguito da tutti gli utenti e dispositivi sulle loro reti.