各種低功耗廣域網路(LPWAN)技術為物聯網(IoT)推波助瀾,無線連結數以百萬計的低功耗IoT與工業物聯網(IIoT)裝置,支援距離從很短到真的很長,以及從室內到覆蓋大範圍田野甚至整個城市的應用。其中使用LoRaWAN技術標準的裝置設計者可能認為,只要以安全密碼來配置網路,就可以避免裝置被駭客入侵,但一份最新出爐的報告顯示,事實並非如此。

目前有4種LPWAN連結協議可供企業用戶選擇:包括蜂巢式NB-IoT、LTE-M、Sigfox以及非蜂巢式的LoRaWAN標準;在這些選項中,開放性的LoRaWAN佔據壓倒性優勢──市場研究機構Omdia (前身為IHS Markit–Technology)連結與物聯網部門資深首席分析師Lee Ratliff表示,該機構對LoRa「有相當高的預期。」

根據產業組織LoRa Alliance的統計數據,目前已有超過1億台IoT與IIoT裝置採用LoRa技術支援機器對機器通訊,應用涵蓋製造、智慧城市、智慧建築、車輛追蹤以及醫療保健等領域。

20200310_LPWAN_NT01P1

2019年與2023年的LPWAN技術出貨量比較。
(來源:Omdia)

但這些網路節點的安全性有多高?根據安全技術顧問公司IOActive Research針對LoRaWAN佈署新發表的白皮書,答案是:不是非常高;根據該公司研究,採用LoRaWAN的裝置容易被駭客攻擊,特別是以1.0修訂版標準所打造的裝置,包括目前採用1.0.2與1.0.3標準的大宗。

LoRaWAN的機制是經過精心設計以安全傳輸資料,該通訊協議也經常進行安全性更新;其脆弱之處主要來自於加密金鑰的配置方法,以及IoT/IIoT裝置、閘道器與伺服器之間的網路層與應用層通訊管理方式;如果這些沒有正確處理,LoRaWAN佈署就很容易成為駭客與其他安全威脅的攻擊目標。

這在一些佈署案例中──例如製程控制、自動化製造或者是能源設施──可能導致的結果包括導入錯誤的感測器資料,使電力傳輸服務停擺,或是工業製程設備的通訊中斷等潛在危害。

LoRaWAN的安全漏洞是可以避免的

如果在佈署LoRaWAN之前沒有替換某些特定的密鑰原始程式碼,就將同樣的密鑰用於一組裝置,或者是使用的密鑰強度不足以避免反向工程,就可能會產生安全問題。而若是硬編碼密鑰(hard-coded key)被盜用,就無法再更改。

IOActive的研究人員也發現,某些內含特定資訊的標籤(tag)在裝置佈署之前並不一定都會被去除;而如果沒有遵循某些特定程序,裝置韌體可能被複製。還有某些連網的LoRaWAN伺服器會使用預設或是容易破解的憑證,這也很容易被駭客入侵並取得密鑰。

更常見的網路安全問題是某些伺服器沒有被正確配置,或是內部軟體已經過時、未下載更新安全修補程式。因為LPWAN是開放性的,原始程式碼很容易在網路上取得。IOActive的報告中還提到其他不限於LPWAN的安全問題,諸如資料外洩,以及針對裝置製造商或服務供應商網路的駭客攻擊。

Ratliff表示:「目前大多數節點並非以1.1版標準佈署,而是第一版的LoRa標準,不支援無線下載(over-the-air)韌體更新;」因此那些節點可能因為客製化以及停機將導致服務中斷等問題,並不會被更新。

20200310_LPWAN_NT01P2

LoRaWAN提供網路層與應用層的通訊安全性,包括從終端裝置到閘道器,以及從閘道器到網路伺服器的通訊;每一個層都是採用兩個128位元加密金鑰。網路伺服器與應用伺服器之間的資料完整性並非由通訊協議定義,而是由服務供應商來定義。
(來源:IOActive)

LoRaWAN 1.0標準不支援韌體無線更新(firmware over-the-air,FOTA)機制。Ratliff指出:「就算有FOTA功能,硬體也必須要能支援──這會帶來額外的成本,因為需要更多快閃記憶體容量,以儲存韌體映像直到更新完成;此外FOTA還會有一個風險,是可能導致節點裝置的一部份傳輸流量被堵塞,甚至導致中斷。」

Ratliff補充:「若以1.1標準來佈署LoRa並需要無線下載更新,應該不會有問題,但製造商必須要能讓其LoRa裝置支援該功能。」

IOActive技術長、上述白皮書領銜作者Cesar Cerrudo表示,或許最需要注意的是那些易受攻擊的弱點並非眾所周知,許多組織都因為LoRaWAN使用加密技術而盲目信任該協議,但如果駭客能取得金鑰,其加密技術很容易就能被破解;而且有很多方法能輕鬆取得密鑰。

Cerrudo也強調,使用者對網路安全的意識不足,他們只因為該通訊協議有加密,就預期安全密鑰足以保護通訊。有部份製造商可能會在所生產的LoRaWAN裝置添加加密功能,但是其加密技術可能不夠好,因為他們並非網路安全專家。

此外Cerrudo表示,目前市面上沒有工具能測試網路或是偵測網路攻擊。為此IOActive公佈了一套開放源碼工具組LoRaWAN Auditing Framework,能讓使用者審查與滲透測試其基礎架構的安全性,該公司的白皮書也包含了利用其工具的協助偵測可能網路攻擊之技巧,還有佈署LoRaWAN的最佳實踐案例以及基礎安全知識。

Omdia網路安全技術資深分析師Tanner Johnson也同意,市面上缺乏網路安全工具。「或許有一些能監控、偵測並避免LPWAN網路威脅的私有或客製化安全工具,但並沒有可以被廣泛取得的、針對個別通訊協議所開發的這類工具;」他表示:「IoT網路安全的主要目標是達到一定的明顯程度。」

問題不僅限於LoRaWAN

Cerrudo表示,IOActive選擇LoRaWAN為研究對象,是因為其受歡迎程度以及開放性架構,不同於專有的Sigfox;不過Sigfox也有安全性顧慮,包括處理密鑰上的類似問題。而LTE-M與NB-IoT的使用者,通常是依賴通訊服務業者來提供安全性。

Ratliff指出,其他LPWAN標準或許並不像受歡迎的LoRaWAN這樣被仔細檢驗過,因此也還不知道它們是更容易或是更難被安全佈署;「LTE-M是借鑒了經過嚴格檢閱的LTE標準,因此很多人認為該標準就像LTE一樣安全。NB-IoT是新的,與LoRa受矚目的程度相當,但在中國以外的市場並不常見,因此可能無法相提並論;」有可能最終也會發現NB-IoT一樣有弱點。

而Ratliff強調,需要注意的是,有線與無線網路的安全性並不相同,無線網路會比有線網路更脆弱,因為在無線網路中,每個節點都是攻擊面,不只是需要實體連結的單一閘道器。透過無線通訊協議,駭客能遠端連接節點,這就會帶來風險;也就是說,就算是號稱安全的網路,他們仍然會一直嘗試攻擊。

編譯:Judith Cheng

(參考原文: How Secure Is Your LoRaWAN IoT Device?,by Ann R. Thryft)