0
关注
4436
浏览

如何评价LoRa技术的安全性?

为什么被折叠? 0 个回复被折叠
匿名用户用户来自于: 北京市
2026-01-12 02:48
知乎首邀,可惜我不懂啊,对不起了☞
陈进 核心会员 用户来自于: 北京市
2026-01-12 02:21
任何一个技术都有攻击点,相对来说LoRa必须通过网关才能连接到互联网,相对每个节点直接暴露到网络要好些。当然近场攻击也行,这就要看攻击目的了 。
何必问 核心会员 用户来自于: 北京市
2026-01-12 02:59
lora芯片sx1276没提供任何安全性保护 lorawan协议用的aes加解密是需要外部mcu做aes运算。 安全性就跟其它用aes加密的,例如ble差不多吧。
Jimmy Kudo 核心会员 用户来自于: 北京市
2026-01-12 02:34
lora部署的物联网场景来说,如智慧停车、智慧消防、智慧抄表等,从攻击动机来说没有那么强烈,相对于网银支付类的平台,可攻击性不高(支付宝微信照样有漏洞)。本身lorawan的deveui、app key、Mic校验、aes加密、甚至应用payload自定义的校验数据算是比较安全了。个人鄙见,先特芯片的安全性问题还是等先lora覆盖开来再说吧。
shoko camel 核心会员 用户来自于: 北京市
2026-01-12 02:26
先看几个概念,仅仅从问题本身出发,这些概念题主肯定没问题 lorawan节点入网,这里的nonce很重要 MIC消息完整性编码,相关性 For over-the-air-activation, end-devices are not personalized with any kind of network key. Instead, whenever an end-device joins a network, a network session key specific for that end-device is derived to encrypt and verify transmissions at the network level. This way,roaming of end-devices between networks of different providers is facilitated. Using both a network session key and an application session key further allows federated network servers in which application data cannot be read or tampered with by the network provider. Establishing these two session 1 keys allows for a federated network server infrastructure in which network operators are not able to eavesdrop on application data. In such a setting, the application provider must support the network operator in the process of an end device actually joining the network and establishing the NwkSKey for the end-device. At the same time the application provider commits to the network operator that it will take the charges for any traffic incurred by the end-device and retains full control over the AppSKey used for protecting its application data. 以上摘自 LoRaWANSpecification1R0 Spec。 -------------------------------------------------------------------- 安全与否不能仅仅看加密算法,还需要关注join trim过程,另外现在绝大多数云平台为了安全性的做法每个device都有独立的devkey哪怕你是同一款产品appkey,这种方式牺牲了产线上时间消耗。 另外LoRaWAN也是采用同样的做法,不过用户可以根据实际的安全性考虑选择是否独立烧写key还是自动根据mac等生成key。 参考Spec的说明, Each device should have a unique set of NwkSKey and AppSKey. Compromising the keys of one device shouldn‘t compromise the security of the communications of other devices. The process to build those keys should be such that the keys cannot be derived in any way from publicly available information (like the node address for example).
刘凯 核心会员 用户来自于: 北京市
2026-01-12 02:39
还未仔细研究过其安全性,这个题目有些大,可能需要去学术类杂志查阅。 但是LoRa获得长距离、低功耗的代价是低速率和有限的数据负荷。这几个条件是彼此约束的,短期内看不到更优的方案。 如果需要更高的安全性,那么必须基于高速率和高功耗,如同移动蜂窝数据链路。个人觉得要在资源有限的Payload(比如300bps / 33B payload )上做文章,目前看开销太大。 攻击方法很多,主要的攻击有:
  • 消耗节点电池,将整个WSN瘫痪;
  • 伪装中心节点;
  • 无线电噪声攻击目标频谱;
  • 伪装节点侦听,或插入错误信息;
SessionKey已经是针对节点伪装做了预防了,大部分私有WSN都是裸奔的。传统PKC认证+AES加密也可以用于WSN,但是前提是WSN的速率和Payload足够大,否则开销太大了。 实际上这应该是针对无线传感器网络的要求,而不仅仅针对LoRa。不过我一直很想试试看把发射功率调小到噪声电平下的情况。但是这样很明显会在其他特性上做妥协。 个人见解十分肤浅,见谅。

关于作者

问题动态

发布时间
2026-01-12 04:20
更新时间
2026-01-12 04:20
关注人数
0 人关注

相关问题

网络高清视频监控传输:如何减少带宽消耗?
楼宇自控系统技术条件
安防弱电如何快速的做好项目预算?
如何用ASP.NET实现网页视频监控
初中毕业读技校学物联网技术应用好吗?
从楼宇对讲上如何看产品型号
智能照明开关控制面板的一些技术问题
人脸识别的技术能判断区分两个双胞胎或者长相非常相似的人吗?
门禁磁力锁带信号的如何接线?
谁有空调的技术方案或施工组织设计??
All Rights Reserved Powered BY WeCenter V4.1.0 © 2026 粤ICP备20025096号-2
  

粤公网安备 44190002007303号