51
WIKA Betriebsanleitung, Typ PGW23.100.11
DE
14391169.01 10/2020 EN/DE
3. Sicherheit
Die Funktionalität wurde mit den oben aufgeführten Antennen erfolgreich
getestet. Bei Nutzung von anderen Antennen erlischt die CE-Konformität und
WIKA übernimmt keine Haftung.
Die Antenne darf nicht verlängert oder verkürzt werden.
3.9 Datenübertragungssicherheit
Als Teil des Netzwerk-Join-Verfahrens ist eine gegenseitige Authentifizierung zwischen
einem LoRaWAN
®
-Endgerät und dem LoRaWAN
®
-Netzwerk eingerichtet. Dadurch
wird sichergestellt, dass nur reale und autorisierte Geräte an reale und authentische
Netzwerke angeschlossen werden.
LoRaWAN
®
-Anwendungen sind ursprungsauthentifiziert, integritätsgeschützt,
wiederholungsgeschützt und verschlüsselt. Kombiniert mit der gegenseitigen
Authentifizierung stellt dieser Schutz sicher, dass der Netzwerkverkehr nicht verändert
wurde, von einem legitimen Gerät stammt, für Abhörgeräte nicht verständlich ist und nicht
von unbefugten Dritten abgefangen und wiedergegeben wurde. Zusätzlich schützt eine
Ende-zu-Ende-Verschlüsselung die Nutzungsdaten von Anwendungen, die zwischen den
Endgeräten und den Anwendungsservern ausgetauscht werden.
Die genannten Sicherheitsmechanismen beruhen auf den standardisierten
kryptographischen AES-Algorithmen. Diese Algorithmen werden seit vielen Jahren von
der kryptographischen Gemeinschaft analysiert, sind vom NIST anerkannt und werden
weithin als beste Sicherheitspraxis für Sensorknoten und Netzwerke angenommen.
Die LoRaWAN
®
-Sicherheit verwendet das kryptografische Prinzip der AES-Kryptografie
in Kombination mit mehreren Betriebsarten: CMAC2 für den Integritätsschutz
und CTR3 für die Verschlüsselung. Jedes LoRaWAN
®
-Gerät wird mit einem
einzigartigen 128-Bit-AES-Schlüssel (AppKey) und einem weltweit einzigartigen
Identifikator (EUI-64-basiertes DevEUI) personalisiert, die beide während des
Geräteauthentifizierungsprozesses verwendet werden.
Weitere Details können im offiziellen LoRaWAN
®
Security White Paper von der LoRa
®
-
Alliance nachgelesen werden:
→ siehe https://lora-alliance.org/sites/default/files/2019-05/lorawan_security_whitepaper.pdf
Die Durchführung eines Join-Vorgangs (Join-Request), der nicht vom
Betreiber initiiert wurde, kann einen Hinweis auf eine mögliche Schwachstelle
im Sicherheitssystem darstellen.