图片47
LoRaWAN是一种典型的低功耗广域网(LPWAN,low power wide area network)技术,在工业界和学术界引起了广泛的关注。LoRaWAN是物联网(IoT,Internetofthings),它能大大提高海量边缘设备的连接能力。
本文对LoRaWAN的攻击进行了分析,其中包括网络密钥泄漏和网络干扰。但是,攻击者需要预先获得网关的物理许可,以实施进一步的内存提取攻击。本文研究了对特定接收装置或特定帧的选择性干扰攻击。文献中未考虑干扰和攻击的隐蔽性,通过实验证明LoRaWAN对一种包含帧冲突和帧重放的攻击具有一定的敏感性。这种攻击非常隐蔽,现有的终端设备和网关不能觉察到自己遭到了攻击。试验结果表明,攻击者只要利用窃听器和重放器就可以在攻击面积50,000平方米的区域覆盖所有终端设备。文件中,Robyns等根据收到的LoRa信号,对终端设备采用了有监督的机器学习方法。通过对已有的测试,可以看出两种重放信号的差别远远小于原声在不同终端设备上的差别。因而,该方法不能很好地识别攻击。针对这种安全威胁,文献还进一步提出了一种称为LoRaTS的网关设计,将一个商业LoRaWAN网关与一个低成本的软件定义无线电装置相结合,来跟踪不同终端设备的频偏。LoRaTS是在分析LoRaWAN物理层啁啾扩频调制的基础上,提出了一种用于估计频偏的高精度估计算法。试验证明,该算法的估计精度高于LoRaWAN物理层的默认解调精度,而且还能进一步检测到窃听和重放器引入的额外频率偏移。本文以LoRaTS为基础,提出了与地域相关的连接特征估计,进一步提高了大约2%的攻击检测性能。