Daten- und Transportsicherheit mit AWS IoT Core for LoRaWAN - AWS IoT Wireless

Daten- und Transportsicherheit mit AWS IoT Core for LoRaWAN

AWS IoT Core for LoRaWAN verwendet die folgenden Methoden, um die Daten und Kommunikation zwischen LoRaWAN-Geräten, Gateways und AWS IoT Core for LoRaWAN zu sichern:

  • Die bewährten Sicherheitsmethoden, die Geräte bei der Kommunikation mit LoRaWAN-Gateways befolgen, wie im Whitepaper LoRaWAN Security beschrieben.

  • Die Sicherheit, die AWS IoT Core verwendet, um Gateways mit AWS IoT Core for LoRaWAN zu verbinden und die Daten an andere AWS-Dienste zu senden. Weitere Informationen finden Sie unter Datenschutz in AWS IoT Core.

So werden Daten im gesamten System gesichert

Dieses Diagramm identifiziert die wichtigsten Elemente in einem LoRaWAN-System, das mit AWS IoT Core for LoRaWAN verbunden ist, um zu ermitteln, wie Daten durchgehend gesichert werden.

Das Bild zeigt, wie AWS IoT Core for LoRaWAN-Daten von einem WLAN-Gerät an AWS IoT und andere Dienste übertragen werden.
  1. Das LoRaWAN-Funkgerät verschlüsselt seine Binärnachrichten im AES128-CTR-Modus, bevor es sie überträgt.

  2. Gateway-Verbindungen zu AWS IoT Core for LoRaWAN werden durch TLS gesichert, wie unter Transportsicherheit in AWS IoT beschrieben. AWS IoT Core for LoRaWAN entschlüsselt die Binärnachricht und codiert die entschlüsselte Binärnachrichten-Payload als Base64-Zeichenfolge.

  3. Die resultierende Base64-codierte Nachricht wird als Nachrichten-Payload an dieAWS IoT-Regel gesendet, die in dem dem Gerät zugewiesenen Ziel beschrieben ist. Die in AWS enthaltenen Daten werden mit eigenen AWS-Schlüsseln verschlüsselt.

  4. Die AWS IoT-Regel leitet die Nachrichtendaten an die in der Regelkonfiguration beschriebenen Dienste weiter. Die in AWS enthaltenen Daten werden mit AWS-eigenen Schlüsseln verschlüsselt.

Transportsicherheit für LoRaWAN-Geräte und -Gateways

LoRaWAN-Geräte und AWS IoT Core for LoRaWAN speichern vorab gemeinsam genutzte Root-Schlüssel. Sitzungsschlüssel werden sowohl von LoRaWAN-Geräten als auch von AWS IoT Core for LoRaWAN gemäß den Protokollen abgeleitet. Die symmetrischen Sitzungsschlüssel werden zur Verschlüsselung und Entschlüsselung in einem standardmäßigen AES-128-CTR-Modus verwendet. Ein 4-Byte-Nachrichtenintegritätscode (MIC) wird auch verwendet, um die Datenintegrität nach einem standardmäßigen AES-128-CMAC-Algorithmus zu überprüfen. Die Sitzungsschlüssel können mithilfe des Join/Rejoin-Prozesses aktualisiert werden.

Die Sicherheitspraxis für LoRa-Gateways ist in den LoRaWAN-Spezifikationen beschrieben. LoRa-Gateways stellen über einen Web-Socket eine Verbindung zu AWS IoT Core for LoRaWAN her, indem sie eine Basics Station verwenden. AWS IoT Core for LoRaWAN unterstützt nur Basics Station Version 2.0.4 und höher.

Bevor die Web-Socket-Verbindung hergestellt wird, verwendet AWS IoT Core for LoRaWAN den TLS-Server- und Client-Authentifizierungsmodus, um das Gateway zu authentifizieren. Um die Vertraulichkeit des LoRaWAN-Protokolls sicherzustellen, wird TLS Version 1.2 verwendet. TLS unterstützt verschiedene Programmiersprachen und Betriebssysteme. Die in AWS enthaltenen Daten werden durch den jeweiligen AWS-Service verschlüsselt. Weitere Informationen zur Datenverschlüsselung für andere AWS-Services finden Sie in der Sicherheitsdokumentation des Services.

AWS IoT Core for LoRaWAN verwaltet auch einen Configuration and Update Server (CUPS), der die Zertifikate und Schlüssel konfiguriert und aktualisiert, die für die TLS-Authentifizierung verwendet werden.