Schlüssel, aus Kanaleigenschaften Sichere Kommunikation im LoRaWAN

Experimentelle Ergebnisse mit LoRaWAN

Im Rahmen eines von der österreichischen Forschungsförderungsgesellschaft (FFG) finanzierten Forschungsprojekts »LoRaKey«, das in Zusammenarbeit der Fachhochschule St. Pölten und der Microtronics Engineering GmbH durchgeführt wurde, konnte die Funk-Schlüsselerzeugung erstmals für die LoRaWAN-Kommunikation mit kommerziellen Kommunikationsgeräten erfolgreich verifiziert werden. Nachfolgend werden das LoRaWAN-Netzwerk, die Messumgebung und die wesentlichen, erzielten Ergebnisse kurz vorgestellt.

LoRaWAN-Grundlagen

Das LoRaWAN-Protokoll definiert die Netzwerkstruktur und die Media-Access-Control-Schicht, die für typische Funk-IoT-Anwendungen gut geeignet sind. Mit Hilfe der für LoRa genutzten Modulationstechnik Zirpenfrequenzspreizung können Low-Energy-Endgeräte auch über Kilometer mit einem LoRaWAN-Gateway kommunizieren. Der derzeit am häufigsten eingesetzte LoRaWAN-Gerätetyp ist die sogenannte Klasse A. Dieser ist für den Betrieb mit extrem niedriger Energieaufnahme vorgesehen.

In einem typischen Funk-Szenario mit Klasse-A-Geräten überträgt das Endgerät z.B. einen in einem Datenpaket eingebetteten Temperaturmesswert über ein LoRaWAN-Gateway an einen LoRaWAN-Anwendungsserver. Zur Erhöhung der Sicherheit kann die Anwendung ein ACK-Paket als Empfangsbestätigung fordern, das ein oder zwei Sekunden nach dem Absenden des Datenpakets erwartet wird.

Gemäß dem LoRaWAN-Standard 1.0/1.1 wird die Kommunikationssicherheit durch die symmetrische AES128-Verschlüsselung hergestellt. Die notwendigen Sitzungsschlüssel können zunächst während der Netzwerkverbindung abgeleitet (Over-the-air-Aktivierung) oder fest auf dem Gerät programmiert werden (Activation-by-Personalization). Obwohl die Auffrischung des Master-Schlüssels in den Normen nicht explizit erwähnt wird, ist es dringend zu empfehlen diese in regelmäßigen Abständen auszutauschen.

Experimenteller Messaufbau

Die für die Durchführung benötigten Komponenten für die geheime Schlüsselerzeugung in LoRaWAN sind in Bild 2 dargestellt. Die berechtigten Endgeräte (Bob) und die nicht berechtigten Endgeräte (Eve) basieren auf dem Raspberry PI 3B+ mit dem LoRa Evaluation Board SX1276RF1JAS von Semtech.

Softwareseitig wurde der Standard-LoRaWAN-Stack zur Implementierung der Kommunikation auf den Endgeräten verwendet. Das LoRaWAN-Gateway wurde mit einem Raspberry PI und einem LoRaWAN-Empfänger iC880a von IMST realisiert. Auf dem Gateway leitet die Paketweiterleitungssoftware den LoRaWAN-Verkehr zwischen den Endgeräten und dem Netzwerkserver von The Things Network weiter.

Um die geheime Schlüsselerzeugungsrate zu optimieren, ist auf der Endgeräteseite eine rekonfigurierbare, elektrisch steuerbare, parasitäre Resonatorantenne (ESPAR – Electronically Switched Parasitic Array Radiator) montiert. Die zufällige Einstellung der ESPAR-Strahlrichtung führt zu zufälligen Schwankungen der gesammelten RSSI-Werte, was letztlich zu stark zufälligen geheimen Schlüsseln führt [5].

Experimentelle Ergebnisse aus typischen LoRaWAN-Szenarien

Die Bewertung der Leistung der Schlüsselerzeugung erfolgt anhand von zwei Funk-Szenarien, die die Kommunikation typischer LoRaWAN-Anwendungen nachahmen:

  1. Langstrecken-Szenario mit 7 km Sichtlinie.
  2. Im Bürogebäude ohne Sichtlinie mit ca. 50 m Entfernung.

In beiden Szenarien wurden über 1000 Datenpakete per Funk mit den höchsten LoRaWAN-Spreizfaktoreinstellungen ausgetauscht und die entsprechenden RSSI-Werte gespeichert. Letztendlich wurden die geheimen Schlüssel und die Leistungsbewertung mit dem Programm Octave berechnet.

Nach den in Tabelle 1 dargestellten FoM-Auswertungen (Figure of Merit) ist die geheime Funk-Schlüsselerzeugung mit handelsüblichen Geräten tatsächlich realisierbar.

Im Wesentlichen zeigen die Ergebnisse, dass der Lauscher sehr wenig bis gar keine Informationen über die extrahierten Schlüssel erhält: KDReve ~ 50 %. Darüber hinaus zeigt der bewertete Entropiewert (engl. Approximate Entropy) von mehr als 2 % aus der NIST Test Suite an, dass die erzeugten Schlüsselbits zufällig sind, was die Möglichkeit von Rate-Angriffen (engl. Guessing Attacks) ausschließt.

In einem letzten Schritt wurde die Verwendbarkeit des Schlüsselerzeugungssystems untersucht, indem die Fkey-Schlüsselauffrischungsmetrik für den 128-bit-Schlüssel geschätzt wurde, die bei der AES128-Verschlüsselung/Entschlüsselung im Falle von LoRaWAN angewendet wird.

Wie in Tabelle 2 ersichtlich, beeinflusst der Lauscher-KDR die Auffrischungsrate. Selbst wenn es dem Lauscher gelingt, in der Nähe des berechtigten Nutzers an den KDR zu kommen, ist die geheime Schlüsselvereinbarung dennoch mit angemessenen Auffrischungsraten möglich. Für die betrachteten Funk-Szenarien wurden die Aktualisierungsraten zwischen 26 und 544 Schlüssel pro Monat ermittelt, was den Anforderungen vieler LoRaWAN-Anwendungen entspricht.

Die umfangreichen, experimentellen Messungen im Rahmen des Projekts »LoRaKey« zeigen, dass theoretisch eine sichere, geheime Schlüsselerzeugung in realen LoRaWAN-Netzwerken möglich ist. Daher ist die Funk-Schlüsselerzeugung ein potenzieller Kandidat für eine erweiterte geheime Schlüsselteilung, die Schutz vor z.B. Quantencomputerangriffen bieten soll.

 

Literatur

[1] Bhutani, A.; Wadhwani, P.: Low Power Wide Area Network (LPWAN) Market Size … Competitive Market Share & Forecast, 2019–2025.Global Market Insights, März 2019, www.gminsights.com/industry-analysis/low-power-wide-area-network-lpwan-market.

[2] Mosca, M.: Cybersecurity in an Era with Quantum Computers: Will We Be Ready? IEEE Security & Privacy, 2018, H. 5, S. 38–41.

[3] Dodis, Y.; Reyzin, L.; Smith, A.: Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data. Springer Nature, Advances in Cryptology – Eurocrypt 2004, S. 523–540.

[4] Rukhin, A.; et al.: A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications. National Institute of Standards and Technology, Special Publication 800-22, Revision 1a, April 2010, https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-22r1a.pdf.

[5] Ruotsalainen, H.; et al.: Experimental Investigation on Wireless Key Generation for Low Power Wide Area Networks. IEEE Internet of Things Journal, Oktober 2019.

 

Die Autoren

 

Dr. Henri Ruotsalainen

hat sein Masterstudium an der Aalto University of Technology and Science in Finnland im Jahre 2010 und das Doktorrat an der Technischen Universität Wien im Jahre 2015 abgeschlossen. Derzeit ist er am Institut für IT-Sicherheitsforschung der Fachhochschule St. Pölten, Österreich, tätig.

Seine aktuellen Forschungsinteressen umfassen verschiedene Physical-Layer-Sicherheitskonzepte mit den Schwerpunkten Wireless Key Agreement, Embedded Systems Security und Industrial-Intrusion-Detection-Methoden.

henri.ruotsalainen@fhstp.ac.at

 

Sabrina Waldbauer

verfügt über mehr als sieben Jahre Erfahrung im M2M- und IoT-Bereich. Zusätzlich zu ihrer technischen Ausbildung und praktischen Erfahrung als Softwareentwicklerin, schloss sie 2016 ihr Studium im Bereich Marketing und Digital Business Management ab.

Seit 2012 arbeitet sie als Marketing Managerin bei Microtronics Engineering mit Leidenschaft und Know-how daran, technisch komplizierte Inhalte verständlich zu vermitteln.

sabrina.waldbauer@microtronics.com