Андрей Экономов, руководитель технического сопровождения IoT АО "ЭР‑Телеком Холдинг", участник технического комитета LoRa Alliance, к.ф.‑м.н.
Андрей Экономов,
руководитель технического сопровождения IoT АО "ЭР‑Телеком Холдинг",
участник технического комитета LoRa Alliance,
к.ф.-м.н.
22.08.2019

 

LoRaWAN является наиболее распространенной технологией Интернета вещей из группы LPWAN (Low Power Wide Area Network). Конференции, посвященные LoRaWAN, собирают тысячи участников со всего света, в LoRa Alliance входят более пятисот компаний, а сети на базе этой технологии работают на всех обитаемых континентах. При этом информационная защищенность системы, построенной на протоколе LoRaWAN, находится на высших уровнях, характерных для сетей связи общего пользования. Применяя известные меры защиты информации, на базе этой технологии можно построить систему мониторинга и управления, в том числе критическими объектами.

Сегодня именно LoRaWAN является драйвером развития направления IoT (Internet of Things) во всем мире и используется в качестве основного инструмента для управления критически важной инфраструктурой, транспортом, производством, здравоохранением, муниципальным и сельским хозяйством. И это далеко не пилотные проекты – ​например, уже 45 тыс. абонентских устройств LoRaWAN обслуживают систему "умный" город в Шанхае.

Особенно стоит отметить тот факт, что LoRaWAN является наиболее гибким с технологической точки зрения стандартом: он позволяет одновременно применять датчики разных классов, организовать международный автоматический роуминг и возможность дистанционного обновления ПО абонентских терминалов через радиоэфир (технология Firmware Upgrade Over The Air, FUOTA), использовать беспроводной репитер с питанием от батареи, организовать вещание Multicast (одновременный прием сообщения несколькими датчиками), мультилатерационную геолокацию и другие опции. Поэтому сеть LoRaWAN можно адаптировать для решения практически любой задачи, определенной заказчиком.

Как было показано на LoRaWAN Members Meeting 2018 в Токио, даже с началом коммерческой эксплуатации сетей NB-IoT (Narrow Band IoT – ​стандарт LPWAN, построенный на инфраструктуре существующих сетей GSM и LTE), сети LoRaWAN сохранят за собой заметную долю рынка: по разным прогнозам, не менее 25‑50 % (см. "Статистика и прогноз поставок абонентских устройств IoT в 2016‑2023 годах"). Это связано с тем, что, несмотря на сходство, технологии NB-IoT и LoRaWAN имеют разные параметры, а области их применения пересекаются неполностью: все развитые страны ориентируются на сочетание стандартов Интернета вещей, работающих в лицензионных и безлицензионных полосах частот. Преимущество нелицензионных полос – ​дешевизна и быстрота развертывания. Целевая область применения сетей LoRaWAN в системах IoT – ​это автономные устройства без внешнего электропитания; датчики, генерирующие малые потоки данных; терминалы, сравнительно редко выходящие в эфир, а также объекты, покрытие которых необходимо развернуть быстро и с минимальными затратами.

Статистика и прогноз поставок абонентских устройств IoT (млн шт.). Источник: LoRa Alliance

Сейчас в LoRa Alliance входят три оператора из России – ​АО "ЭР-Телеком Холдинг", ОАО "МТТ" и ООО "Лартех Телеком". Ассоциация участников рынка Интернета вещей (АИВ) РФ разрабатывает национальный стандарт протокола LoRaWAN, а LoRa Alliance в 2018 году стандартизировал национальный профиль для РФ (LoRaWAN 1.0.3 Regional Parameters). Производство абонентских устройств и базовых станций LoRaWAN уже освоили российские производители "Вега-Абсолют", "Гудвин", "Новоучет" и другие, а компания "Лартех" разработала ПО для сетевого сервера.

Архитектура сети LoRaWAN

Сеть LoRaWAN состоит из следующих элементов: абонентские терминалы, базовые станции (шлюзы), сетевой сервер и серверы приложений.

Архитектура сети LoRaWAN. Источник: "ЭР-Телеком Холдинг"

Абонентский терминал – ​обобщенное название для сенсоров, датчиков, счетчиков, актуаторов и радиомодулей IoT, устанавливаемых на стороне пользователя. Стандарт LoRaWAN определяет три класса терминалов (см. "Классы терминалов LoRaWAN").

Базовая станция (БС) – ​типовое понятие для многих радиосистем, в том числе для радиосетей IoT. Применительно к сети LoRaWAN (так же как и во многих других радиосетях) БС выполняет функции сопряжения и взаимодействия радиосети с абонентским терминалом и концентрации нагрузки от группы терминалов, поэтому в документации LoRa Alliance БС именуется шлюзом и/или концентратором. Сигнал от одного терминала может приниматься несколькими базовыми станциями. Совокупность базовых станций оператора обеспечивает территорию радиопокрытия сети и прозрачную двунаправленную передачу данных между конечными устройствами и сетевым сервером. Базовая станция оснащена приемопередающей антенной (секторной или всенаправленной), а также, опционально, GPS/ГЛОНАСС-антенной для прецизионной синхронизации внутренних часов и определения точных координат антенны.

Сетевой сервер – ​программно-аппаратный комплекс, управляющий радиосетью, контролирующий радиосеть и выполняющий маршрутизацию пакетов данных от абонентских терминалов до соответствующих серверов приложений.

Обеспечение безопасности данных

В сети IoT LoRaWAN используется многоуровневая система безопасности передачи данных (см. "Общая схема безопасности данных в сети LoRaWAN").

Первый уровень имеет AES-шифрование на уровне приложения (между абонентским терминалом и сервером приложений) с помощью 128‑битного переменного сессионного ключа Application Session Key (AppSKey). Этот ключ шифрования хранится в абонентском терминале и на сервере приложений и недоступен оператору сети (доступ к AppSKey есть только у клиента – ​владельца сервера приложений). Формирование сессионного ключа AppSKey происходит параллельно в абонентском терминале и на стороне сети во время процедуры активации терминала, а через эфир AppSKey не передается.

Второй уровень предполагает AES-шифрование и проверку целостности сообщений на сетевом уровне (между абонентским терминалом и сетевым сервером) с помощью 128‑битного переменного сессионного ключа Network Session Key (NwkSKey). Данный ключ шифрования также хранится в абонентском терминале и на сетевом сервере и недоступен клиенту (доступ к NwkSKey есть только у оператора сети – ​владельца сетевого сервера). Формирование сессионного ключа NwkSKey также происходит параллельно в абонентском терминале и на стороне сети во время процедуры активации терминала, а через эфир NwkSKey не передается.

Общая схема безопасности данных в сети LoRaWAN. Источник: "ЭР-Телеком Холдинг"

Третий уровень включает стандартные методы аутентификации и шифрования интернет-протокола (IPsec, TLS и т. п.) при передаче данных по транспортной сети между узлами сети (базовая станция, сетевой сервер, join-сервер, сервер приложений).

По команде приложения или сетевого сервера в любой момент возможен переход на новую сессию с генерацией нового комплекта ключей шифрования, что делает бесполезными старые ключи шифрования. Также есть возможность установить периодическую генерацию нового комплекта ключей NwkSKey и AppSKey.

В версии стандарта LoRaWAN V1.0.x формирование сессионных ключей на стороне сети производится на сетевом сервере (Name Server, NS), однако в версии V1.1 для этих целей используется выделенный сервер – ​так называемый join-сервер (cм. "Схема хранения ключей шифрования"). Join-сервер может быть дополнительно защищен отдельным аппаратным модулем безопасности HSM (Hardware Security Module).

В этом случае для безопасной передачи сгенерированных сессионных ключей между серверами, а также для хранения их на сетевом сервере и сервере приложений внедряются дополнительные ключи: AS_Key для ключа AppSKey и LRC_K для ключа NwkSKey. На абонентском устройстве ключи шифрования опционально могут защищаться специальным аппаратным элементом безопасности Secure Element (например, микроконтроллером Microchip ATECC608A), что исключит их компрометацию в случае физического воздействия на терминал.

Внедрение аппаратных средств защиты в сети и на терминале делает бесполезными попытки перехвата сессионных ключей при передаче их между серверами и попытки взлома сетевых серверов или абонентских устройств с целью извлечения сессионных ключей.

Рассмотренные меры также создают условия для защищенного роуминга данных – ​безопасную авторизацию датчиков в гостевой сети и защищенную передачу данных домашнему серверу приложений из гостевой сети.

Схема хранения ключей шифрования. Источник: "ЭР-Телеком Холдинг"

В целях дополнительной защиты процесса генерации сессионных ключей join-сервер может быть физически вынесен на территорию клиента или производителя устройств (cм. "Возможные сценарии размещения join-сервера"). В этом случае даже сотрудники оператора не смогут получить доступ к сессионным и корневым ключам шифрования.

Возможные сценарии размещения join-сервера. Источник: "ЭР-Телеком Холдинг"

Несмотря на то, что в РФ не требуется обязательная сертификация средств кодирования (шифрования) при передаче сообщений, не составляющих государственную тайну¹, по требованию заказчика используемые в стандарте LoRaWAN уровни шифрования AES-128 могут быть дополнены одним из стандартизованных в РФ алгоритмов, входящих в семейство ГОСТ Р 34.10‑2012, ГОСТ Р 34.11‑2012 или по алгоритму "Кузнечик" (согласно ГОСТ Р 34.12‑2015 и ГОСТ Р 34.13‑2015).

Для этого предлагается при производстве абонентских терминалов LoRaWAN устанавливать в устройства дополнительный микроконтроллер СКЗИ (средство криптографической защиты информации), сертифицированный ФСБ России и соответствующий требованиям, предъявляемым к шифровальным средствам класса КС3 (дистанционное банковское обслуживание, электронный документооборот в государственном секторе и т. д.). В качестве такого микроконтроллера могут быть использованы микропроцессоры отечественного производства "Микрон" MIK51SC72D или MIK51AD144D, сертифицированные ФСТЭК и ФСБ России, имеющие небольшие размеры (около 14 мм²) и малое энергопотребление.

Ниже представлена схема безопасности данных в сети LoRaWAN с дополнительным уровнем СКЗИ.

Ключ шифрования уровня СКЗИ – ​например, SubSKey (согласно ГОСТ Р 34.12‑2015) – ​прошивается в абонентский терминал LoRaWAN при производстве, так же как и корневой ключ первого и второго уровней шифрования LoRaWAN, или внедряется в терминал вместе с микроконтроллером СКЗИ при введении терминала в эксплуатацию (используя специальный слот). Дешифрация данных уровня СКЗИ производится на территории заказчика сервером приложений после дешифрации уровня приложения сессионным ключом AppSKey. Ключ шифрования SubSKey передает клиенту вместе с датчиком непосредственно производитель абонентского терминала, и этот ключ недоступен сотрудникам оператора сети LoRaWAN.

Кастомизация системы безопасности данных

Система безопасности данных может быть кастомизирована на сетевом уровне LoRaWAN. В зависимости от требований и объема финансирования со стороны заказчика могут быть применены такие меры как: настройка для каждого абонентского терминала периодической регенерации нового комплекта сессионных ключей шифрования с помощью МАС-команды RejoinParamSetupReq; использование специального микроконтроллера для безопасного хранения корневых и сессионных ключей шифрования на стороне абонентского терминала; выделение особого join-сервера для аутентификации абонентских терминалов и хранения корневых и сессионных ключей шифрования на стороне сети; использование аппаратного модуля безопасности HSM для дополнительной защиты join-сервера; физическое вынесение связки "join-сервер и HSM" на территорию заказчика; внедрение дополнительного уровня шифрования по сертифицированным ФСБ алгоритмам СКЗИ с использованием специального микропроцессора; для передачи данных с критически важной инфраструктуры могут использоваться датчики, базовые станции и ПО сетевого сервера, разработанные и произведенные на территории РФ.

На первый взгляд может показаться, что использование в сетях LoRaWAN запатентованных чипов Semtech создает потенциальную системную уязвимость. Однако это не так. Во-первых, патент распространяется только на радиоинтерфейс LoRa (физический уровень между базовой станцией и абонентским терминалом), все остальные части сети LoRaWAN открыты, спецификации протоколов сетевого и канального уровня доступны, проверены на наличие недокументированных возможностей и используются глобальной экосистемой, в том числе российскими производителями оборудования и ПО. Так что даже если проприетарный чип Semtech и содержит так называемую "закладку", злоумышленник не сможет ею воспользоваться, так как физически нет прямого доступа извне непосредственно к чипу. Во-вторых, запатентованные чипы LoRa по лицензии Semtech производятся массово целым рядом компаний и широко представлены на мировом рынке. Их изготовление освоил, например, Microchip. Российские производители микропроцессоров тоже могут быть в числе производителей чипов LoRa.

Все остальные вопросы безопасности системы относятся к компетенции производителей оконечных устройств, сетевого оборудования, приложений, а система LoRaWAN, как упоминалось выше, может быть полностью построена на решениях и компонентах отечественного производства. Это подтверждают приведенные выше схемы обеспечения безопасности: они базируются отнюдь не на физическом уровне, где присутствует проприетарный протокол, права на который принадлежат Semtech.

Кроме того, в системах Интернета вещей, как правило, вообще не осуществляется передача персональных данных и иной чувствительной информации, кроме собственно сигналов о состоянии датчиков и иных абонентских устройств. Связывание сигнала с физическим объектом осуществляется по идентификатору датчика в программном приложении пользователя системы, и при необходимости на этом уровне могут быть приняты меры по защите чувствительной пользовательской информации.

Схема внедрения отечественных СКЗИ в структуру шифрования данных сетей LoRaWAN. Источник: "ЭР-Телеком Холдинг"

Классы терминалов LoRaWAN

Сеанс связи инициирует терминал. Основная задача – ​передавать данные от устройства к сети, прием данных возможен только сразу после передачи (терминал открывает два "окна" приема). Терминалы класса А применяются в приложениях, где передача данных от сети возможна только как ответная реакция на получение данных от конечного устройства и требуется максимальное время работы от автономного источника питания.

B

В дополнение к возможностям класса А появляется возможность по расписанию принимать данные от сети, то есть сеанс связи может быть инициирован как устройством, так и сетью.
Терминалы класса В используются в тех случаях, когда прием данных от сети требуется, но не моментально, а по назначенному заранее расписанию (например, один раз в 32 секунды) – ​так соблюдается баланс между скоростью реакции устройства на внешнюю команду и его энергопотреблением.

C

Устройства класса С постоянно готовы принимать данные от сети, прием данных прекращается только во время передачи данных самим устройством. Таким образом, сеанс связи, как и для устройства класса В, может быть инициирован как устройством, так и сетью. Терминалы класса С применяются в приложениях, где быстрота реакции на команду, полученную от сети, важнее экономии электропитания, а также в тех кейсах, где устройству необходимо получать через IoT-сеть большие объемы данных.

(Источник: LoRaWAN Specification, Version V1.0.3, 2018)

 

¹ Извещение по вопросу использования несертифицированных средств кодирования (шифрования) при передаче сообщений в информационно-телекоммуникационной сети Интернет, ФСБ РФ, 18.07.2016


Мнения авторов рубрики "Точка зрения" могут не совпадать с позицией редакции ComNews.ru, не влияют на выбор и освещение новостей в других частях газеты