Vous êtes sur la page 1sur 5

Rapport sur LoraWAN

Rappels sur quelques définitions


Catégories de technologies de communication
Définition de LoRaWAN
Quelques attaques sur LoRaWAN et les
Solutions

Rappels sur quelques définitions

Réseaux de communication

Deux grands types de réseaux de


communication radio peuvent être utilisés pour
communiquer avec les objets connectés.
-les réseaux à courte portée : quelques
centaines de mètres maximum (Bluetooth
,RFID , NFC ,ZigBee ,WiFi , etc)
les réseaux à grande portée :
Quelques centaines de mètres à plusieurs
dizaines de kilomètres : réseaux cellulaires
traditionnels (GSM ,GPRS , LTE , etc…)

Catégories de technologies de
communication

Selon la portée, le débit, la consommation


d’énergie, et le domaine d’application, on peut
classifier ces technologies en 4 grandes
catégorie :
Réseaux étendus sans fil(Wireless Wide
Area(WWAN)) , Réseaux métropolitains sans
fil (Wireless Métropolitain Area Network
(WMAN), Réseaux Locaux sans fil
(WirelessLocalAreaNetwork,WLAN) ,
Réseaux personnels sans fil (Wireless
Personal Area Network, WPAN)

Définition de LoRaWAN
Long Range (Lora) est une technique de
modulation permettant de fournir un signal à
très longue portée qui est basée sur des
techniques à spectre étalé et à une variation de
chirp spread spectrum (CSS) avec des
mécanismes de correction d’erreur directe
Forward Error Correction (FEC) intégrées.
Afin de diffuser un signal, LoRa utilise la
totalité d’un canal de la bande passante, ce qui
rend le signal fiable et robuste contre le
bruit.Lora représente la couche physique. Elle
peut être utilisée par différents protocoles de
niveaux supérieurs ,et déployée sous
différentes topologies ( mesh , étoile,
etc).LoRaWAN est le protocole de la sous
couche MediaAccess Control (MAC)qui est
standardisée et normalisée pour les réseaux
étendus à faible puissance (LPWAN).

Quelques attaques sur LoRaWAN et les


Solutions
La communication radio bas débit permet
d’interconnecter une multitude de capteurs à
une distance de plusieurs kilomètres tout en
limitant au maximum la dépense énergétique
La technologie LoRaWAN prend soin de
chiffrer par défaut tous les messages de bout
en bout depuis l’object connecté au serveur
applicatif .Tous les messages sont par ailleurs
signés entre l’objet connecté et les serveurs du
réseau LoRaWAN.Ces opérations s’appuient
sur deux clés différentes : AppSKey pour le
chiffrement ,et NwkKey pour la signature.mais
la manière dont ce chiffrement est réalisé n’est
pas optimale et ouvre la porte à des attaques de
déchiffrement partiel ou total.
On peut citer les attaques suivantes :
Les failles protocolaires qui sont importantes
car ils sont difficiles à corriger , il y’a aussi
des failles dans les implémentations
logicielles et matérielles. Ainsi, certaines
passerelles ne sont pas authentifiées et il est
assez facile d’usurper leur identité. « Chaque
passerelle envoie régulièrement vers les
serveurs un numéro d’identifiant appelé
Gateway EUI qu’il est assez facile de
connaître. Il suffit d’avoir une passerelle qui
envoie le même numéro mais de manière plus
fréquente pour se substituer à la vraie
passerelle ».
Les puces Lora ont une mémoire qui n’est pas
protégée « il suffit de se connecter sur le port
série ou sur un port de déboggage pour
récupérer toute la mémoire , y compris les clés
de chiffrement , il est souvent aussi possible
d’extraire les clés en mesurant les variations
de consommation du micro contrôleur qui se
trouve à côté de la puce Lora .
Pour limiter ces risques il existe des solutions
pour ces attaques :
-Envoyer systématiquement des messages de
taille fixe et en binaire.
-utiliser des plateformes matérielles
inviolables pour stocker et protéger les clés de
chiffrement sur les objets connectés.
-plafonner l’usage du spectre.
-choisir des clés différentes pour chaque objet.

Vous aimerez peut-être aussi