摘 要:由于LoRa技術(shù)具有通信距離長(zhǎng)、功耗低和可擴(kuò)展性強(qiáng)等優(yōu)點(diǎn),LoRa網(wǎng)絡(luò)已成為低功耗網(wǎng)絡(luò)(low power wide area network,LPWAN)領(lǐng)域中應(yīng)用最廣泛的技術(shù)之一,但其日益增多和豐富的應(yīng)用場(chǎng)景也給LoRa網(wǎng)絡(luò)的安全性提出了新的挑戰(zhàn)。針對(duì)目前有關(guān)LoRa網(wǎng)絡(luò)攻防手段的綜述文獻(xiàn)缺乏綜合性討論的問(wèn)題,進(jìn)行了詳細(xì)的調(diào)研。首先分析了LoRa網(wǎng)絡(luò)架構(gòu),歸納總結(jié)了LoRaWAN協(xié)議多個(gè)版本之間的安全性差異;其次通過(guò)對(duì)大量文獻(xiàn)的研讀,分析了針對(duì)LoRa網(wǎng)絡(luò)攻擊和防御的相關(guān)技術(shù);在此基礎(chǔ)上,提出了一種基于生成式AI的抗射頻指紋識(shí)別機(jī)制—GAI-Anti-RFFI;最后對(duì)LoRa網(wǎng)絡(luò)的攻擊與防御技術(shù)未來(lái)可能面臨的發(fā)展方向進(jìn)行了分析并提出了展望。
關(guān)鍵詞:LoRaWAN協(xié)議;LoRa;攻擊和防御;物聯(lián)網(wǎng)安全;生成式AI
中圖分類號(hào):TP391 文獻(xiàn)標(biāo)志碼:A 文章編號(hào):1001-3695(2024)11-002-3215-10
doi:10.19734/j.issn.1001-3695.2024.02.0068
Survey of attacks and defenses techniques for LoRa network
Liu Yarong1, Wu Xuetao1, Xie Xiaolan1, 2?
(1. School of Computer Science amp; Engineering, Guilin University of Technology, Guilin Guangxi 541004, China; 2. Guangxi Key Laboratory of Embedded Technology amp; Intelligent System, Guilin Guangxi 541004, China)
Abstract:Due to the advantages of LoRa technology such as long communication distance, low power consumption, and strong scalability, LoRa network has become one of the most widely used technologies in the field of low power wide area network (LPWAN). However, its increasing and rich application scenarios also pose new challenges to the security of LoRa network. It conducted a detailed survey to address the lack of comprehensive discussion on current LoRa network attack and defense methods. Firstly, it analyzed the LoRa network architecture, it summarized and the security differences between multiple versions of the LoRaWAN protocol. Secondly, through the study of a large number of documents, it analyzed the related technologies for LoRa network attack and defense. On this basis, it proposed a generative AI-based anti-RF fingerprinting mechanism-GAI-Anti-RFFI. Finally, it analyzed and prospected the possible development directions of LoRa network attack and defense technology in the future.
Key words:
LoRaWAN protocol; LoRa; attack and defense; Internet of Things security; generative AI
0 引言
在物聯(lián)網(wǎng)不斷發(fā)展的同時(shí),物聯(lián)網(wǎng)領(lǐng)域?qū)o(wú)線傳輸技術(shù)提出了更高的要求。為了滿足物聯(lián)網(wǎng)領(lǐng)域?qū)Φ凸?、遠(yuǎn)距離的需求,解決傳統(tǒng)蜂窩網(wǎng)絡(luò)覆蓋范圍有限、能耗較大、成本較高的問(wèn)題,低功耗網(wǎng)絡(luò)(low power wide area network,LPWAN)逐漸被廣泛應(yīng)用于遠(yuǎn)距離低功耗電池供電的應(yīng)用場(chǎng)景中。LPWAN具有低成本部署、高可擴(kuò)展性和低功耗的特點(diǎn)。根據(jù)在線統(tǒng)計(jì)數(shù)據(jù)庫(kù)和市場(chǎng)研究平臺(tái)Statista[1]的數(shù)據(jù),全球物聯(lián)網(wǎng)設(shè)備的數(shù)量預(yù)計(jì)將從2020年的151億臺(tái)增加到2030年的290億臺(tái)以上,而未來(lái)LPWAN物聯(lián)網(wǎng)連接的數(shù)量有望超過(guò)任何其他物聯(lián)網(wǎng)連接技術(shù)。近年來(lái),學(xué)術(shù)界和產(chǎn)業(yè)界陸續(xù)提出了LoRaWAN、Sigfox、窄帶物聯(lián)網(wǎng)(narrowband Internet of Things,NB-IOT)和長(zhǎng)期演進(jìn)技術(shù)(long-term evolution-for machines,LTE-M)等典型LPWAN通信協(xié)議。根據(jù)其通信技術(shù)特性,大多數(shù)協(xié)議采用窄帶技術(shù)達(dá)到低功率大范圍的目的,較為著名的LPWAN協(xié)議有法國(guó)SigFox公司提出的Sigfox、第三代合作伙伴計(jì)劃(3rd generation partnership project,3GPP)公布的NB-IOT、美國(guó)Semtech公司發(fā)布的LoRaWAN等。其中,LoRaWAN是LPWAN領(lǐng)域應(yīng)用最廣泛的協(xié)議之一[2,3]。2015年3月,Semtech公司牽頭成立了一個(gè)開(kāi)放的非盈利組織——LoRa聯(lián)盟(LoRa Alliance)。2015年6月,LoRa聯(lián)盟提出了基于遠(yuǎn)距離(long range,LoRa)調(diào)制技術(shù)的低功耗通信協(xié)議LoRaWAN[4],它的設(shè)計(jì)初衷是為了實(shí)現(xiàn)長(zhǎng)距離、低功耗、低數(shù)據(jù)速率的廣域網(wǎng)通信[5]。到目前為止,已有數(shù)千家國(guó)際知名企業(yè)加入了LoRa聯(lián)盟,如華為、阿里巴巴、騰訊、IBM、Intel、Amazon等[6]。2021年12月,LoRaWAN正式被ITU(國(guó)際電信聯(lián)盟)批準(zhǔn)為L(zhǎng)PWAN國(guó)際標(biāo)準(zhǔn)[6]。
LoRaWAN是一個(gè)開(kāi)放的LPWAN協(xié)議規(guī)范,建立在LoRa技術(shù)的基礎(chǔ)上,得益于其超遠(yuǎn)距離、超低功耗、抗干擾性高等優(yōu)點(diǎn),LoRa技術(shù)可應(yīng)用于多種物聯(lián)網(wǎng)應(yīng)用場(chǎng)景,如智能計(jì)量、結(jié)構(gòu)監(jiān)測(cè)和野外監(jiān)測(cè)[7,8],并且在智能園區(qū)、智慧建筑、智慧安防等垂直領(lǐng)域也有了大量落地的行業(yè)應(yīng)用。由于LoRaWAN工作在非授權(quán)頻段且具有良好的通信性能[9,10],眾多廠商都將其作為部署LPWAN通信的首選協(xié)議。然而,與其他協(xié)議標(biāo)準(zhǔn)類似,LoRaWAN從2015年一經(jīng)發(fā)布就存在一些安全問(wèn)題[11],隨著LoRaWAN設(shè)備和系統(tǒng)應(yīng)用的增多,其安全問(wèn)題逐漸顯露出來(lái),在一定程度上阻礙了LoRa網(wǎng)絡(luò)的進(jìn)一步推廣應(yīng)用,因此研究LoRa網(wǎng)絡(luò)的安全性問(wèn)題具有重要意義。
目前,LoRaWAN協(xié)議的信息安全防護(hù)措施一般采用高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard,AES)128位對(duì)稱加密算法。多年來(lái),關(guān)于協(xié)議規(guī)范的幾個(gè)提案已經(jīng)提出了許多改進(jìn),解決了LoRaWAN中的部分安全問(wèn)題[12],如幀計(jì)數(shù)策略在一定程度上緩解了重放攻擊。然而協(xié)議自身存在的問(wèn)題以及專門針對(duì)LoRaWAN的特定攻擊,導(dǎo)致LoRa網(wǎng)絡(luò)及LoRaWAN協(xié)議面臨日益嚴(yán)峻的安全形勢(shì)。一些研究工作評(píng)估了LoRAWAN的安全性,并發(fā)現(xiàn)了諸如DoS攻擊[13]、無(wú)線干擾攻擊[14~18]、入網(wǎng)激活攻擊[19~21]等潛在攻擊,以及射頻指紋識(shí)別[22~24]、密鑰更新及管理機(jī)制[25,26]等防御手段,其中不乏有發(fā)表在CCS、INFOCOM等著名刊物的研究成果。
本文首先簡(jiǎn)要總結(jié)了LoRa網(wǎng)絡(luò)的安全性發(fā)展?fàn)顩r;其次針對(duì)LoRa網(wǎng)絡(luò)的攻防方式,進(jìn)行詳細(xì)歸納匯總,并按照攻防方法所對(duì)應(yīng)的網(wǎng)絡(luò)層次進(jìn)行分類評(píng)述,揭示和總結(jié)其技術(shù)原理。通過(guò)研究與分析,將攻防方案與當(dāng)前比較流行的AI大模型進(jìn)行結(jié)合,提出一種基于生成式AI的抗射頻指紋識(shí)別機(jī)制—GAI-Anti-RFFI;最后對(duì)未來(lái)工作進(jìn)行了展望和總結(jié)。
1 LoRa網(wǎng)絡(luò)架構(gòu)概述
LoRa是一種基于線性調(diào)頻擴(kuò)頻(chirp spread spectrum,CSS)技術(shù)的遠(yuǎn)距離無(wú)線傳輸技術(shù),是物理層調(diào)制解調(diào)技術(shù)[27]。擴(kuò)頻技術(shù)本質(zhì)上是一種用帶寬換取靈敏度的技術(shù),如Wi-Fi、ZigBee也都采用了擴(kuò)頻技術(shù),但是目前只有LoRa調(diào)制具備更高的接收靈敏度,甚至是接近香農(nóng)定理的極限。而LoRaWAN協(xié)議是媒體訪問(wèn)控制(media access control,MAC)層協(xié)議,它由LoRa聯(lián)盟開(kāi)發(fā),建立在LoRa技術(shù)之上,具備超遠(yuǎn)距離傳輸、超低功耗、抗干擾性高、抗多普勒頻偏等優(yōu)點(diǎn),多用于部署在較大范圍或偏遠(yuǎn)地區(qū)的無(wú)線和電池供電設(shè)備。
1.1 LoRa網(wǎng)絡(luò)架構(gòu)
自LoRaWAN協(xié)議在2015年發(fā)布以來(lái),LoRa聯(lián)盟已經(jīng)發(fā)布了LoRaWAN協(xié)議的體系結(jié)構(gòu)和若干版本,這些版本定義了LoRa網(wǎng)絡(luò)架構(gòu)的主要組成部分:LoRa終端、LoRa網(wǎng)關(guān)和網(wǎng)絡(luò)服務(wù)器(network server,NS)、應(yīng)用服務(wù)器(application server,AS)和LoRaWAN v1.1版本特有的加入服務(wù)器(join server,JS),LoRa終端采用星型拓?fù)洌渚W(wǎng)絡(luò)架構(gòu)如圖1所示。通常,LoRa終端和LoRa網(wǎng)關(guān)之間的連接采用LoRaWAN協(xié)議的無(wú)線通信,而LoRa網(wǎng)關(guān)和AS之間的連接是IP連接[28,29]。JS是一種特殊的服務(wù)器,負(fù)責(zé)協(xié)助LoRa終端加入LoRaWAN網(wǎng)絡(luò),常與NS合并使用,向LoRa終端提供網(wǎng)絡(luò)密鑰和設(shè)備的安全握手協(xié)議,幫助LoRa終端加入網(wǎng)絡(luò)并確保安全性。
協(xié)議規(guī)定了它們之間的消息格式、通信和加密方式,并在規(guī)范中詳細(xì)定義了這些組件的行為和功能,可以實(shí)現(xiàn)雙向通信、端到端安全移動(dòng)通信服務(wù),在空曠區(qū)域其通信距離甚至可達(dá)數(shù)十公里,主要工作在全球各地的免授權(quán)的工業(yè)、科學(xué)、醫(yī)學(xué)(industrial scientific medical,ISM)頻段,如433、868、915 MHz等。根據(jù)MAC層操作,可以將LoRa終端分為A、B、C三類[30,31],如圖2所示。
a)A類。此類LoRa終端S發(fā)送上行鏈路消息,然后間隔一定時(shí)間打開(kāi)2個(gè)下行鏈路接收窗口,服務(wù)器可以在兩個(gè)接收窗口打開(kāi)期間進(jìn)行響應(yīng),其余時(shí)間LoRa終端將進(jìn)入睡眠狀態(tài),該類功耗是最低的。
b)B類。在這個(gè)類中,LoRa終端雙向通信,具有額外預(yù)定的接收槽。 除了在A類模式下打開(kāi)的兩個(gè)接收窗口外,B類使用來(lái)自網(wǎng)關(guān)的同步信標(biāo)激活一系列接收時(shí)隙;可以達(dá)到較大的下行通信速率。
c)C類。該類LoRa終端,除了發(fā)送數(shù)據(jù)期間,其余時(shí)隙可以連續(xù)接收數(shù)據(jù),所以適用于低延遲的通信[32]。與其他類相比,需要消耗較大的能量。三種LoRa終端的消息機(jī)制如圖3所示。
1.2 LoRa終端入網(wǎng)激活
當(dāng)一個(gè)LoRa終端需要連接LoRa網(wǎng)絡(luò)時(shí),有兩種方式可以激活入網(wǎng)連接到LoRa網(wǎng)關(guān):空中激活(over the air activation,OTAA)和個(gè)性化激活(activation by personalization, ABP)。
1.2.1 OTAA激活
OTAA激活方式采用請(qǐng)求確認(rèn)的模式入網(wǎng),由LoRa終端發(fā)送加入請(qǐng)求JoinReq消息,JS或NS驗(yàn)證后,響應(yīng)加入接受JoinAcc消息給LoRa終端設(shè)備,此時(shí)LoRa終端即可完成激活入網(wǎng)操作。
具體步驟如下[29,33]:
a)首先AppKey是AES-128根密鑰,分別提供給NS和LoRa終端。LoRa終端發(fā)送JoinReq,通常包括DevEUI、AppEUI和一個(gè)隨機(jī)數(shù)DevNonce。
b)LoRa網(wǎng)關(guān)收到JoinReq后,轉(zhuǎn)發(fā)給NS,有JS組件的,由NS轉(zhuǎn)發(fā)給JS。
c)JS驗(yàn)證信息的合法性后,產(chǎn)生包含會(huì)話密鑰AppSKey和NwkSKey的JoinAcc消息,將其轉(zhuǎn)發(fā)給NS,再由NS轉(zhuǎn)發(fā)給GW,GW通過(guò)LoRa網(wǎng)絡(luò)轉(zhuǎn)發(fā)給LoRa終端。
d)LoRa終端收到JoinAcc消息后,可以使用其中的AppSKey和NwkSKey與NS和AS之間建立安全連接。
1.2.2 ABP激活
ABP激活方式要求LoRa終端在入網(wǎng)前提前存儲(chǔ)由NS提供的DevAddr和NwkSKey、AppSKey,設(shè)備就可以直接和網(wǎng)絡(luò)服務(wù)器通信傳輸消息。
具體步驟如下:
a)首先配置LoRa終端的三元組信息,將DevAddr、NwkSKey、AppSKey燒錄到設(shè)備中,并對(duì)必要的通信參數(shù)進(jìn)行配置,如數(shù)據(jù)速率、信道設(shè)置等。
b)NS需要配置與LoRa終端對(duì)應(yīng)的網(wǎng)絡(luò)會(huì)話信息,包括設(shè)備地址和會(huì)話密鑰。
c)設(shè)備加入到網(wǎng)絡(luò)時(shí)不需要和JS進(jìn)行通信,在本地連接后即可正常使用。LoRa終端使用預(yù)配置的DevAddr、NwkSKey 和 AppSKey 信息加入網(wǎng)絡(luò),而無(wú)須交互驗(yàn)證過(guò)程,通過(guò)在每個(gè)上行數(shù)據(jù)報(bào)文中包含固定的設(shè)備地址和會(huì)話密鑰來(lái)進(jìn)行通信。
兩種激活方式各有優(yōu)缺點(diǎn),僅從安全性角度考慮,由于ABP激活密鑰是靜態(tài)的,密鑰一旦泄露,攻擊者就很容易獲得網(wǎng)絡(luò)訪問(wèn)權(quán),而OTAA激活方式是動(dòng)態(tài)的,具有身份驗(yàn)證和加密程度高等的特點(diǎn),相對(duì)來(lái)說(shuō)也更安全。
2 針對(duì)LoRa網(wǎng)絡(luò)的攻防技術(shù)模型
LoRa聯(lián)盟對(duì)LoRaWAN技術(shù)也做了諸多安全性方面的優(yōu)化[34~38],如表1所示,但攻擊手段日益更新,到目前為止,還沒(méi)有一個(gè)全球性的、被廣泛接受的LoRaWAN安全模型[32],攻擊者總可以嘗試使用不同的攻擊方法來(lái)破壞LoRaWAN通信,從而危害整個(gè)網(wǎng)絡(luò)系統(tǒng)。本文的目標(biāo)是通過(guò)深入分析當(dāng)前的攻防方式,總結(jié)現(xiàn)有針對(duì)LoRa網(wǎng)絡(luò)的攻防方案,希望以此為L(zhǎng)oRa網(wǎng)絡(luò)攻擊方式或防御方法的研究提供參考。本章從物理層、MAC層、網(wǎng)絡(luò)層、應(yīng)用層四個(gè)層次分別介紹當(dāng)前針對(duì)LoRa網(wǎng)絡(luò)的攻防方法和實(shí)現(xiàn)原理。
2.1 針對(duì)LoRa網(wǎng)絡(luò)的物理層攻防技術(shù)
2.1.1 干擾攻擊技術(shù)
干擾攻擊是一種常見(jiàn)的網(wǎng)絡(luò)攻擊方式[39],攻擊者通過(guò)在在同一頻段上發(fā)射干擾信號(hào),干擾或阻斷LoRaWAN網(wǎng)絡(luò)的正常通信,以達(dá)到破壞網(wǎng)絡(luò)服務(wù)、竊取信息或者切斷對(duì)網(wǎng)絡(luò)的訪問(wèn)的目的。這種攻擊方式的關(guān)鍵點(diǎn)是給目標(biāo)設(shè)備發(fā)射持續(xù)時(shí)間更長(zhǎng)、干擾信號(hào)更強(qiáng)的信號(hào)。在LoRaWAN網(wǎng)絡(luò)中,干擾攻擊會(huì)對(duì)其穩(wěn)定性和安全性帶來(lái)嚴(yán)重影響。另外干擾還可能迅速耗盡傳感器的電池電量[40],形成能量消耗攻擊,針對(duì)低功耗網(wǎng)絡(luò),設(shè)法增加能量消耗將是一個(gè)有意思的話題,具體細(xì)節(jié)將在2.2.2節(jié)展開(kāi)討論。
經(jīng)過(guò)梳理近年來(lái)針對(duì)物聯(lián)網(wǎng)干擾攻擊的研究報(bào)告,干擾和重放攻擊模型如圖4所示。將干擾器放于LoRa終端附近,在LoRa節(jié)點(diǎn)收發(fā)信息時(shí)即可進(jìn)行干擾,達(dá)到大大增加通信誤碼率、重傳次數(shù)等效果。不同的干擾方式具有不同的作用和原理,根據(jù)文獻(xiàn)調(diào)研,本文針對(duì)LoRa的干擾攻分成以下幾類:
a)持續(xù)性干擾機(jī)(constant jammer)。通過(guò)無(wú)線電設(shè)備連續(xù)發(fā)射一定頻率、幅度和相位的無(wú)線電信號(hào),也可以使用普通無(wú)線設(shè)備連續(xù)向信道發(fā)送隨機(jī)比特,而無(wú)須遵循任何MAC層協(xié)議[41]。通常所用的MAC協(xié)議支持碰撞檢測(cè)機(jī)制,只允許合法節(jié)點(diǎn)在信道空閑時(shí)發(fā)送數(shù)據(jù)包,干擾機(jī)可能會(huì)以干擾合法用戶占用的全部或部分信道帶寬為目標(biāo)[42]。文獻(xiàn)[43]通過(guò)實(shí)驗(yàn)對(duì)比了不同的干擾功率對(duì)LoRa通信數(shù)據(jù)速率的影響,實(shí)驗(yàn)證明了干擾功率越大,包丟失率越大。所以,盡管LoRa網(wǎng)絡(luò)具有較強(qiáng)的抗干擾性能,采用持續(xù)干擾的方式依然可以有效地阻斷正常的通信數(shù)據(jù)。然而持續(xù)性干擾的缺點(diǎn)也很明顯,容易被檢測(cè)到[17,41,42]。
b)欺騙干擾機(jī)(deceptive jammer)。欺騙干擾機(jī)不發(fā)送隨機(jī)比特,而是不間斷地向LoRa網(wǎng)關(guān)或LoRa終端發(fā)送有意義的信號(hào),其目的是占用信道、消耗資源,以阻止合法節(jié)點(diǎn)訪問(wèn)信道。欺騙干擾機(jī)和持續(xù)性干擾機(jī)的唯一區(qū)別是干擾內(nèi)容,持續(xù)性干擾機(jī)使用不間斷的隨機(jī)數(shù)據(jù),而欺騙干擾機(jī)使用合法的數(shù)據(jù)包[44]。因此,這種干擾帶來(lái)的影響是讓網(wǎng)絡(luò)誤以為有一個(gè)合法的數(shù)據(jù)包存在,使LoRa終端保持在接收狀態(tài),即便LoRa終端有數(shù)據(jù)包要發(fā)送,但只要檢測(cè)到欺騙干擾機(jī)發(fā)出的前導(dǎo)碼(Preamble),LoRa終端節(jié)點(diǎn)仍將保持接收模式,無(wú)法切換到發(fā)送模式。
c)響應(yīng)式干擾機(jī)(reactive jammer)。響應(yīng)式干擾機(jī)更像是被動(dòng)干擾的一種策略,當(dāng)檢測(cè)到信道空閑時(shí),響應(yīng)式干擾機(jī)同樣處于空閑狀態(tài),當(dāng)檢測(cè)到信道上有信號(hào)時(shí),響應(yīng)式干擾機(jī)立即作出響應(yīng),開(kāi)始發(fā)射干擾信號(hào)。文獻(xiàn)[16]進(jìn)行了實(shí)驗(yàn)來(lái)評(píng)估LoRaWAN在響應(yīng)式干擾攻擊下的性能,并以LoRa終端作為響應(yīng)干擾器,實(shí)驗(yàn)結(jié)果表明LoRa終端在觸發(fā)干擾攻擊下的數(shù)據(jù)包接收率下降至0.5%。文獻(xiàn)[44]構(gòu)建了針對(duì)LoRaWAN通信的響應(yīng)式干擾器原型,充分考慮了使用LoRa前導(dǎo)碼和信號(hào)強(qiáng)度指示(RSSI) 來(lái)有效檢測(cè)LoRa信道活動(dòng),結(jié)果表明,當(dāng)干擾器的擴(kuò)頻因子(spread factor,SF)和帶寬與合法LoRa信號(hào)匹配時(shí),干擾器的LoRa數(shù)據(jù)包檢測(cè)準(zhǔn)確率可以達(dá)到90%以上,且當(dāng)干擾信號(hào)比LoRa信號(hào)強(qiáng)3 dB時(shí),LoRa接收器無(wú)法解碼接收到的數(shù)據(jù)包。
d)選擇性干擾機(jī)(selective jammer)。選擇性干擾機(jī)更有針對(duì)性,該策略對(duì)消息進(jìn)行分類,可以針對(duì)特定類型的消息或者指定的終端設(shè)備進(jìn)行干擾[45],而其余設(shè)備不會(huì)被干擾,所以通信網(wǎng)絡(luò)很難檢測(cè)出是否發(fā)生了干擾。由于LoRaWAN幀頭代表LoRa終端地址的前四個(gè)字節(jié)沒(méi)有加密,使得LoRaWAN數(shù)據(jù)包容易受到選擇性干擾攻擊,文獻(xiàn)[16]進(jìn)行了實(shí)驗(yàn)來(lái)評(píng)估LoRaWAN中選擇性干擾攻擊的性能,實(shí)驗(yàn)使用了兩個(gè)商用LoRa設(shè)備并對(duì)干擾器進(jìn)行了編程,結(jié)果表明,在選擇性干擾攻擊下,被攻擊的LoRa設(shè)備的數(shù)據(jù)包接收率下降至1.3%。
針對(duì)LoRa網(wǎng)絡(luò)的干擾攻擊產(chǎn)生的干擾效果不僅與干擾策略有關(guān),還受干擾機(jī)和設(shè)備之間的距離、相對(duì)發(fā)射功率等因素影響。目前,為了使干擾攻擊達(dá)到更好的效果,常和別的攻擊方式相互結(jié)合實(shí)現(xiàn)更復(fù)雜的攻擊,將在后續(xù)逐一探討。
2.1.2 側(cè)信道攻擊技術(shù)
側(cè)信道攻擊(side channel attack,SCA)不是利用協(xié)議或算法本身設(shè)計(jì)中的缺陷,而是利用信息在加密過(guò)程中產(chǎn)生的額外側(cè)信道信息(如聲音、功耗、電磁等物理量),通過(guò)技術(shù)手段分析,最終破解加密信息中所使用的密鑰信息,以此完成解密操作。通常包括緩存攻擊[46]、時(shí)序攻擊[47,48]、電磁攻擊[49]等技術(shù)。文獻(xiàn)[50]對(duì)不同類型的物聯(lián)網(wǎng)攻擊進(jìn)行了全面的調(diào)查,特別關(guān)注側(cè)信道攻擊。文獻(xiàn)[51]概述了如何在SCA中使用機(jī)器學(xué)習(xí)技術(shù)來(lái)破解不同類型的加密原語(yǔ),并指出了哪些機(jī)器學(xué)習(xí)方法和相應(yīng)的參數(shù)更適合攻擊特定的密碼系統(tǒng)。
文獻(xiàn)[52]演示了針對(duì) LoRaWAN 通信模塊的側(cè)信道攻擊,該攻擊采用電磁泄漏作為分析源,使用基于深度學(xué)習(xí)的旁道攻擊來(lái)恢復(fù)加密有效負(fù)載數(shù)據(jù)的密鑰,證實(shí)了通過(guò)捕獲少于100個(gè)通信數(shù)據(jù)包,經(jīng)過(guò)訓(xùn)練的卷積神經(jīng)網(wǎng)絡(luò)能夠恢復(fù)AES加密的完整密鑰。
文獻(xiàn)[53]分析了對(duì)側(cè)信道分析對(duì)LoRaWAN終端設(shè)備的適用性,并根據(jù)相關(guān)功率分析計(jì)算加密有效負(fù)載的消息完整性代碼 (message integrity code,MIC),實(shí)驗(yàn)結(jié)果顯示,采用260條電磁泄漏軌跡完全恢復(fù)了幀有效負(fù)載加密的16 Byte密鑰,140條電磁泄漏軌跡恢復(fù)了用于MIC生成的16 Byte密鑰的12 Byte。此外,文章還表明該密鑰恢復(fù)攻擊適用于實(shí)際的LoRaWAN協(xié)議,且可以完全恢復(fù)LoRaWAN v1.0中的根密鑰AppKey和LoRaWAN v1.1中的根密鑰NwkKey。
2.1.3 物理層防御技術(shù)
網(wǎng)絡(luò)攻擊與防御技術(shù)的博弈從未停止,單一的干擾攻擊方式較容易被抗干擾策略[54~56]檢測(cè)到,如前節(jié)所述,有時(shí)它們改進(jìn)了算法,使得攻擊難以防范。為了規(guī)避物理層攻擊導(dǎo)致的安全風(fēng)險(xiǎn),除了采用通用抗干擾技術(shù),如基于MIMO的干擾緩解、頻譜擴(kuò)展和跳頻等,還應(yīng)加強(qiáng)特定應(yīng)用場(chǎng)景、特定協(xié)議的防御技術(shù)。
文獻(xiàn)[57]提出了RFID網(wǎng)絡(luò)中的低功耗干擾檢測(cè)機(jī)制,所提出的機(jī)制通過(guò)利用輔助信息(例如相鄰信道中接收到的信號(hào)功率、接收到的前導(dǎo)碼以及標(biāo)簽的上行鏈路傳輸響應(yīng))來(lái)檢測(cè)網(wǎng)絡(luò)內(nèi)的惡意活動(dòng)。
文獻(xiàn)[41]指出使用信號(hào)強(qiáng)度、載波偵聽(tīng)時(shí)間、或單獨(dú)的數(shù)據(jù)包傳送率等任何一種單一檢測(cè)方式并不能避開(kāi)所有類型的干擾攻擊,引入了兩種增強(qiáng)檢測(cè)算法:采用信號(hào)強(qiáng)度作為一致性檢測(cè)的算法和使用位置信息進(jìn)行一致性檢查,并評(píng)估了每個(gè)方案的有效性。LoRa網(wǎng)絡(luò)可以配合相應(yīng)的物理層安全機(jī)制,巧妙利用設(shè)備、信道和噪聲的特性, 實(shí)現(xiàn)設(shè)備身份的識(shí)別、認(rèn)證,保證物理層的安全,確保LoRa網(wǎng)絡(luò)的安全性和穩(wěn)定性。
文獻(xiàn)[58]提出基于KLD(Kllback Leibler divergence)和HD(hamming distance)算法的LoRaWAN干擾檢測(cè)機(jī)制,利用無(wú)干擾接收信號(hào)概率分布的似然性、干擾攻擊下接收信號(hào)概率分布以及HD,計(jì)算是否偏離特定閾值,結(jié)果顯示,基于KLD和基于 HD 的算法的干擾檢測(cè)準(zhǔn)確度分別為98%和88%。
而目前較新興的防御技術(shù)當(dāng)屬射頻指紋識(shí)別(radio frequency fingerprint identification,RFFI)技術(shù)[59~65],所謂射頻指紋類似人的指紋,每個(gè)設(shè)備都有其唯一性,射頻指紋識(shí)別的模型如圖5所示,通過(guò)發(fā)射器發(fā)射的信號(hào)本身是帶有硬件固有特征的,在接收器端進(jìn)行采集和提取,然后進(jìn)行信號(hào)處理,如提取IQ信號(hào)、計(jì)算頻譜、載波頻率偏移補(bǔ)償(carrier frequency offset compensation,CFOC),再送入深度學(xué)習(xí)技術(shù)進(jìn)行訓(xùn)練和分類對(duì)比,最后確定設(shè)備的合法性,以此實(shí)現(xiàn)設(shè)備認(rèn)證和訪問(wèn)控制。該技術(shù)被視為無(wú)線網(wǎng)絡(luò)中進(jìn)行設(shè)備身份驗(yàn)證和訪問(wèn)控制的關(guān)鍵手段,以降低網(wǎng)絡(luò)對(duì)節(jié)點(diǎn)偽造或內(nèi)部攻擊的脆弱性。文獻(xiàn)[60,61]分別研究了針對(duì)LoRa網(wǎng)絡(luò)基于頻譜和深度學(xué)習(xí)的射頻指紋識(shí)別技術(shù),其分類效果達(dá)97%以上,這對(duì)識(shí)別非法設(shè)備具有重要意義。文獻(xiàn)[64,65]通過(guò)軟件定義無(wú)線電(software defined radio,SDR)設(shè)備提取LoRa信號(hào)射頻指紋特征,再利用隨機(jī)森林、K近鄰(K nearest neighbors,KNN)分類和支持向量機(jī)等分類器進(jìn)行了設(shè)備的分類識(shí)別工作,并通過(guò)實(shí)驗(yàn)驗(yàn)證了,所提方案在非法設(shè)備識(shí)別和合法設(shè)備分類識(shí)別的有效性。
在進(jìn)行上述調(diào)研工作的過(guò)程中也萌生了新的想法,描述如下:既然人的指紋是可以被模仿甚至以假亂真的,那么LoRa設(shè)備的射頻指紋是否也可以被模仿呢?如今AI大模型技術(shù)熱度日益增高,AI技術(shù)帶給人們的驚艷也被推向了高潮,如果借助AI大模型生成訓(xùn)練好的射頻指紋,并將其融合在攻擊者節(jié)點(diǎn)隨有用信號(hào)發(fā)射出去,那么射頻指紋識(shí)別的準(zhǔn)確度是否會(huì)大大降低,繼而使攻擊者實(shí)施下一步的攻擊計(jì)劃,本文認(rèn)為這將是一個(gè)值得探討的話題,后續(xù)有意對(duì)此繼續(xù)展開(kāi)研究。
2.2 針對(duì)LoRa網(wǎng)絡(luò)的MAC層攻防技術(shù)
2.2.1 重放攻擊技術(shù)
重放攻擊是一種典型的攻擊,是指攻擊者阻斷或攔截合法通信數(shù)據(jù)并重新傳輸通信數(shù)據(jù),試圖獲得未經(jīng)授權(quán)的訪問(wèn)權(quán)限或模擬合法通信節(jié)點(diǎn)。在LoRaWAN的攻擊方式中,重放攻擊也常和干擾攻擊一起出現(xiàn),通常發(fā)生在LoRa終端和LoRa網(wǎng)關(guān)之間,利用SDR技術(shù)實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)的干擾,進(jìn)而實(shí)現(xiàn)重放攻擊[16],攻擊模型如圖4所示,攻擊者也可能捕獲收發(fā)雙方之間發(fā)送的有效消息,按照對(duì)應(yīng)的MAC協(xié)議進(jìn)行可能的數(shù)據(jù)竄改,如位翻轉(zhuǎn)攻擊[66]或者延時(shí)重放[67],然后重放該數(shù)據(jù)幀,達(dá)到欺騙接收者的目的。這種攻擊方式又稱為中間人攻擊(man-in-the-middle attack,MITM),即在通信雙方的中間插入攻擊者所控制的設(shè)備,再將數(shù)據(jù)轉(zhuǎn)發(fā)給接收方,從而使得雙方都認(rèn)為正在與合法的對(duì)方通信,實(shí)際上攻擊者可竊取、竄改通信內(nèi)容和控制數(shù)據(jù)的傳遞。
文獻(xiàn)[68]研究了攻擊者在不被發(fā)現(xiàn)的情況下,截取傳感器數(shù)據(jù)并重放,探索了引起干擾的條件,分析了抗重放攻擊的策略。文獻(xiàn)[69]針對(duì)先進(jìn)制造業(yè)中LoRaWAN網(wǎng)絡(luò)分析了幾種攻擊框架,給出了重放攻擊實(shí)現(xiàn)方法,并利用HackRF One設(shè)備捕獲了LoRa數(shù)據(jù)包,演示了重放的過(guò)程。盡管LoRaWAN協(xié)議版本在修訂過(guò)程中引入了一種幀計(jì)數(shù)器機(jī)制用于對(duì)抗重放攻擊,但由于發(fā)送幀中的整個(gè)nonce字段是未加密的[11,70],攻擊者可以通過(guò)在每一幀中增加該幀計(jì)數(shù)器來(lái)構(gòu)造虛假消息。由于LoRa的傳輸時(shí)間比較長(zhǎng),對(duì)定時(shí)的要求較寬松,所以若一條消息可以被記錄下來(lái)并阻止其到達(dá)LoRa網(wǎng)關(guān),那么只要LoRa網(wǎng)關(guān)沒(méi)有接收到更高序列號(hào)的消息,它就可以在稍后的時(shí)間被重放,并以合法消息的形式出現(xiàn)。在這種情況下,攻擊者依然可以實(shí)現(xiàn)重放攻擊或虛假數(shù)據(jù)攻擊,如用一個(gè)嗅探設(shè)備和一個(gè)干擾設(shè)備即可實(shí)現(xiàn)這種重放攻擊[16],此外,攻擊者也可以通過(guò)持續(xù)地重放數(shù)據(jù)包,形成拒絕服務(wù)攻擊[13],導(dǎo)致網(wǎng)絡(luò)負(fù)載過(guò)重?zé)o法正常通信。LoRaWAN重放攻擊的主要原理是攻擊者可以利用LoRaWAN協(xié)議中數(shù)據(jù)包沒(méi)有加密認(rèn)證機(jī)制、數(shù)據(jù)包沒(méi)有唯一的標(biāo)識(shí)符、相同內(nèi)容的數(shù)據(jù)包具有相同的LoRaWAN消息ID這些協(xié)議脆弱性完成重放攻擊。
2.2.2 能量消耗攻擊技術(shù)
能量消耗攻擊(energy depletion attack,EDA)以加快LoRaWAN網(wǎng)絡(luò)設(shè)備的能量消耗為目的。對(duì)于LoRa這種主打低功耗特色的網(wǎng)絡(luò)設(shè)備,大多采用電池供電,因此能量是一種非常有限且寶貴的資源,這種類型的攻擊可以將LoRa終端的壽命從幾年減少至幾個(gè)月甚至幾天,一旦能量耗盡,可能對(duì)系統(tǒng)產(chǎn)生毀滅性的影響。EDA攻擊的核心原理就是使LoRa終端花費(fèi)更多的時(shí)間去處理無(wú)意義的任務(wù),禁止其進(jìn)入睡眠狀態(tài),如拒絕睡眠攻擊[71],從而在未經(jīng)設(shè)備所有者許可的情況下大量消耗受害者節(jié)點(diǎn)的能量,對(duì)系統(tǒng)的正常運(yùn)行產(chǎn)生巨大威脅。
大多數(shù)現(xiàn)有的資源耗盡攻擊都是在 MAC 層執(zhí)行的,文獻(xiàn)[72]通過(guò)實(shí)驗(yàn)演示了一種on-off DoS攻擊對(duì)LoRa終端設(shè)備能耗的影響,其SF、靈敏度(sensitivity,S)、載荷長(zhǎng)度對(duì)能量的影響如表2和3所示。實(shí)驗(yàn)結(jié)果表明,無(wú)攻擊時(shí),配置SF12的終端設(shè)備比配置SF7的終端設(shè)備消耗大約18倍的能量,有攻擊時(shí)是相同SF在無(wú)攻擊情況下的5倍。而使用SF為12的LoRa終端由于分組重傳而消耗的能量是不受攻擊時(shí)使用SF為7的LoRa終端的92倍。
文獻(xiàn)[73]研究了以耗能為目的的拒絕睡眠攻擊,根據(jù)攻擊者對(duì)MAC層協(xié)議的了解程度以及繞過(guò)認(rèn)證和加密協(xié)議的能力,對(duì)傳感器網(wǎng)絡(luò)拒絕休眠攻擊進(jìn)行了分類建模,并從強(qiáng)鏈路層認(rèn)證、抗重放保護(hù)、干擾識(shí)別和緩解、廣播攻擊防御等角度提出了一種防御拒絕睡眠攻擊的框架。
文獻(xiàn)[74,75]針對(duì)LPWAN網(wǎng)絡(luò)從不同角度討論了EDA,介紹了另一種常見(jiàn)的攻擊策略,即攻擊者故意廣播偽造的數(shù)據(jù)包,如將無(wú)意義的數(shù)據(jù)加密,然后廣播給接收端,迫使接收者執(zhí)行不必要的處理,如進(jìn)行大量身份認(rèn)證處理[76],然而,虛假消息不會(huì)通過(guò)MIC,但是接收節(jié)點(diǎn)浪費(fèi)了大量寶貴的能量來(lái)接受和處理這些偽造消息。值得指出的是,攻擊者可以在不知道網(wǎng)絡(luò)密鑰的情況下發(fā)起攻擊[11,74],為了防止EDA被檢測(cè)到,可以采取緩慢耗盡設(shè)備電池電量的操作,在達(dá)到可接受的攻擊效果的同時(shí)盡量增加消耗電池電量的時(shí)間。
文獻(xiàn)[77]首先定義并討論了可能的EDA情況,如設(shè)法增加發(fā)射器發(fā)射時(shí)長(zhǎng)、迫使數(shù)據(jù)進(jìn)行包重傳等,然后通過(guò)實(shí)驗(yàn)驗(yàn)證對(duì)這些情況進(jìn)行EDA的可行性。結(jié)果明確表明了 LoRa網(wǎng)絡(luò)中EDA的可行性,并可能導(dǎo)致受影響的設(shè)備損失大量能量,實(shí)驗(yàn)所演示的攻擊使單個(gè)通信事件期間的總能耗增加了36%~576%,大大縮短了終端設(shè)備的生命周期。更重要的是,這種攻擊方式不需要攻擊者擁有任何密鑰或其他機(jī)密數(shù)據(jù),并且可以針對(duì)任何 LoRa終端進(jìn)行攻擊。
MAC層中另一個(gè)有效的EDA是占空比循環(huán)操作。由于LoRa終端大部分的能量損失的來(lái)源是與通信相關(guān)的任務(wù),如發(fā)送、接收數(shù)據(jù)和監(jiān)聽(tīng)信道等,所以使LoRa終端通信時(shí)間增長(zhǎng)、采用更高的數(shù)據(jù)速率、更大的數(shù)據(jù)包大小,對(duì)LoRa終端的能耗有顯著的不利影響。攻擊者可以有意地向受害節(jié)點(diǎn)廣播控制請(qǐng)求,例如同步或信標(biāo)消息,以使它們放棄休眠周期,從而使其能量耗盡并因此停止工作。另一方面,攻擊者可以通過(guò)向其丟棄小的、無(wú)負(fù)載的幀頭,剝奪后者的帶寬和睡眠時(shí)間,從而對(duì)其產(chǎn)生巨大的干擾,此攻擊是拒絕睡眠攻擊或剝奪睡眠攻擊的一種變體。
目前,關(guān)于針對(duì)LoRa網(wǎng)絡(luò)進(jìn)行能量消耗攻擊的研究非常少,而未來(lái)物聯(lián)網(wǎng)的發(fā)展將更注重低功耗特性,所以作者認(rèn)為,針對(duì)主打“能量”消耗的攻擊方式的研究還有較大發(fā)展空間。
2.2.3 MAC層防御技術(shù)
根據(jù)前一章介紹,LoRa終端必須先通過(guò)ABP或OTAA激活入網(wǎng)才能加入LoRa網(wǎng)關(guān)和NS/JS。使用ABP時(shí),配置信息由NS提供,然后手動(dòng)在LoRa終端上配置;OTAA相對(duì)靈活,LoRa終端上只存儲(chǔ)少量配置信息,在OTAA過(guò)程中由LoRa終端和NS自動(dòng)完成配置設(shè)置;然而在激活的過(guò)程中,JoinAcc消息容易受到竊聽(tīng)和重放攻擊,文獻(xiàn)[13]分析證實(shí)了這個(gè)漏洞仍然存在于LoRaWAN v1.0.2版本中,但是在版本1.1中通過(guò)使用遞增的JoinNonce值來(lái)防止JoinAcc消息的重放攻擊,已經(jīng)成功地緩解了這個(gè)漏洞。
對(duì)于抗重放策略,可以使用時(shí)間戳、序列號(hào)和密鑰管理的方式使攻擊者無(wú)法竄改和竊取數(shù)據(jù),并確保消息的新鮮度以防止重放。文獻(xiàn)[78~80]采用更新根密鑰或會(huì)話密鑰的方式,使LoRaWAN具有抵抗重放攻擊和保護(hù)數(shù)據(jù)完整性的機(jī)制,結(jié)果表明,該方案可以彌補(bǔ)LoRaWAN在密鑰管理方面的弱點(diǎn),提高其安全性能。加密、設(shè)備認(rèn)證和MIC[21]方案可以幫助確保消息的完整性和真實(shí)性。針對(duì)根密鑰泄露后造成的重放攻擊,文獻(xiàn)[81]提出了一種基于LoRaWAN入網(wǎng)的增強(qiáng)安全機(jī)制。在遵循原有數(shù)據(jù)格式的要求下重新加密并將加密數(shù)據(jù)分為兩個(gè)部分進(jìn)行分組發(fā)送,使攻擊者無(wú)法感知發(fā)送策略的轉(zhuǎn)換,從而使其無(wú)法正確捕獲數(shù)據(jù)進(jìn)行竄改。該文獻(xiàn)給出了基于“一次一密”設(shè)計(jì)的數(shù)據(jù)加密方法與基于數(shù)據(jù)加鹽的數(shù)據(jù)分組傳輸方法以及與之對(duì)應(yīng)的數(shù)據(jù)校驗(yàn)與數(shù)據(jù)恢復(fù)方法;同時(shí),引入了自適應(yīng)數(shù)據(jù)速率調(diào)節(jié)算法,以保證在分組傳輸?shù)倪^(guò)程中不會(huì)過(guò)多增加設(shè)備能耗;最后進(jìn)行了安全性分析與實(shí)驗(yàn)評(píng)估,結(jié)果表明,入網(wǎng)數(shù)據(jù)在新機(jī)制的交互過(guò)程中具備足夠的安全性,采用新機(jī)制的節(jié)點(diǎn)具備抵抗根密鑰泄露情況下的重放攻擊的能力且沒(méi)有增加過(guò)多的能耗。
文獻(xiàn)[82]利用載波頻率偏移(carrier frequency offset,CFO)和時(shí)空鏈路簽名這兩個(gè)物理層特征,并通過(guò)支持向量機(jī)模型進(jìn)行訓(xùn)練,為L(zhǎng)oRa網(wǎng)絡(luò)提供了一種名為SLoRa的輕量級(jí)節(jié)點(diǎn)認(rèn)證方案,以區(qū)分接收到的信號(hào)是否來(lái)自合法的 LoRa 節(jié)點(diǎn);還提出一種新穎的CFO補(bǔ)償算法,并通過(guò)對(duì)接收到的上行線性調(diào)頻脈沖采用線性擬合來(lái)識(shí)別微小的CFO變化,無(wú)須常規(guī)的反卷積操作即可獲得細(xì)粒度的鏈接簽名。通過(guò)室內(nèi)和室外場(chǎng)景的實(shí)驗(yàn),證明了SLoRa的節(jié)點(diǎn)認(rèn)證準(zhǔn)確率很高,室內(nèi)準(zhǔn)確率約為97%,室外準(zhǔn)確率約為 90%,在抵抗干擾、重放、MITM攻擊中具有較好的性能。
對(duì)于能量消耗攻擊的防御手段,文獻(xiàn)[83]指出當(dāng)時(shí)大多數(shù)現(xiàn)有的睡眠剝奪攻擊檢測(cè)工作需要大量開(kāi)銷,導(dǎo)致吞吐量較差,因此提出一種基于分布式協(xié)作機(jī)制的分層框架,基于集群的機(jī)制動(dòng)態(tài)檢測(cè)無(wú)線傳感器網(wǎng)絡(luò)中的拒絕睡眠攻擊,分兩步使用異常檢測(cè)技術(shù)來(lái)降低錯(cuò)誤入侵的概率,在該模型中,每個(gè)節(jié)點(diǎn)的職責(zé)動(dòng)態(tài)變化以減輕單個(gè)節(jié)點(diǎn)的負(fù)擔(dān),使節(jié)點(diǎn)更加節(jié)能。分析表明,它可以有效地檢測(cè)無(wú)線傳感器網(wǎng)絡(luò)中的拒絕睡眠攻擊。
文獻(xiàn)[84]指出在固定接收器網(wǎng)絡(luò)中,傳感器的能耗較高且容易受到多種威脅的影響,尤其是拒絕睡眠攻擊?;诖耍撐墨I(xiàn)提出了一種基于移動(dòng)接收器的螢火蟲(chóng)算法和HNN算法的融合方法(WSN-FAHN)。既可以提升安全性,又可以改善能耗,延長(zhǎng)網(wǎng)絡(luò)壽命。因?yàn)樗袀鬏斖较⒌墓?jié)點(diǎn)都應(yīng)該在消息被接受之前進(jìn)行驗(yàn)證,如果節(jié)點(diǎn)未經(jīng)過(guò)驗(yàn)證,則消息會(huì)被拒絕,無(wú)法重放睡眠同步信號(hào),有效地防止了拒絕睡眠攻擊。通過(guò)與基于數(shù)據(jù)包傳送率、平均吞吐量、檢測(cè)率和網(wǎng)絡(luò)壽命等性能指標(biāo)的方案進(jìn)行比較,證明了 WSN-FAHN 方法的優(yōu)越性,WSN-FAHN方案能夠表現(xiàn)出高水平的安全性和高檢測(cè)率(超過(guò) 93.92%),具有高包傳輸速率(超過(guò) 91.52%)、高吞吐量(超過(guò) 90.75%)、高平均剩余能量(超過(guò) 91.125%)和高網(wǎng)絡(luò)壽命(超過(guò) 89.95%)。
2.3 針對(duì)LoRa網(wǎng)絡(luò)的網(wǎng)絡(luò)層攻防技術(shù)
2.3.1 DoS攻擊
低功耗網(wǎng)絡(luò)協(xié)議的拒絕服務(wù)(denial of service,DoS)攻擊是以占用節(jié)點(diǎn)資源為目的,攻擊者利用一些漏洞或弱點(diǎn)占用節(jié)點(diǎn)的CPU、內(nèi)存、帶寬等資源,導(dǎo)致節(jié)點(diǎn)無(wú)法正常工作。由于LPWAN網(wǎng)絡(luò)一般由大量的低功耗設(shè)備構(gòu)成,這些設(shè)備具有資源限制和處理能力較弱的特點(diǎn),所以LPWAN協(xié)議容易受到DoS攻擊。
DoS攻擊種類繁多,常常建立在其他攻擊方式之上,而且DoS攻擊很難被完全防御。如頻道占用攻擊:攻擊者發(fā)送大量無(wú)用數(shù)據(jù)占用LPWAN網(wǎng)絡(luò)的通信信道,導(dǎo)致合法設(shè)備無(wú)法正常通信,不僅導(dǎo)致了能量的消耗,又導(dǎo)致了服務(wù)被拒絕。此外,前面介紹了干擾、重放攻擊,利用SDR設(shè)備實(shí)現(xiàn)干擾和重放攻擊很容易實(shí)現(xiàn)DoS攻擊,文獻(xiàn)[13]確定了LoRaWAN協(xié)議規(guī)范中的三個(gè)漏洞:信標(biāo)漏洞、下行路由漏洞和終端設(shè)備激活漏洞,給出了三種漏洞攻擊的CPN(colored Petri Net,CPN)模型,并使用CPNTools來(lái)模擬對(duì)應(yīng)的CPN模型,還進(jìn)行了狀態(tài)空間分析來(lái)驗(yàn)證模型的功能正確性,研究表明這些漏洞可用于對(duì)LoRaWAN網(wǎng)絡(luò)中的終端設(shè)備發(fā)起DoS攻擊;文獻(xiàn)[72]通過(guò)操縱終端設(shè)備使其保持?jǐn)?shù)秒數(shù)據(jù)包重傳模式的攻擊進(jìn)行了一個(gè)實(shí)驗(yàn)來(lái)演示DoS攻擊。
由LoRaWAN規(guī)范可知,所有LoRaWAN設(shè)備都要遵循A類規(guī)則,即上行結(jié)束后會(huì)開(kāi)啟兩個(gè)接收窗口RX1和RX2,當(dāng)接收窗口RX1未檢測(cè)到前導(dǎo)碼時(shí),會(huì)開(kāi)啟RX2窗口,使終端設(shè)備在第二個(gè)接收窗口期間接收下行數(shù)據(jù),而第一個(gè)窗口只進(jìn)行了檢測(cè)卻收不到數(shù)據(jù)。如果使其在第二個(gè)接收窗口期間進(jìn)行數(shù)據(jù)攔截或干擾使LoRa終端無(wú)法接收到數(shù)據(jù),會(huì)導(dǎo)致該LoRa終端誤以為該鏈路可能無(wú)法正常通信,這也是DoS攻擊的一種表現(xiàn)。
2.3.2 蟲(chóng)洞攻擊
蟲(chóng)洞(wormhole)攻擊是指攻擊者通過(guò)建立虛假的快速通道,將不同區(qū)域內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)包以快于正常通道的速度快速轉(zhuǎn)發(fā)到另一個(gè)區(qū)域,使得沿該通道傳輸會(huì)率先抵達(dá)目標(biāo)區(qū)域,從而吸引蟲(chóng)洞周邊節(jié)點(diǎn)流量沿此高速通道進(jìn)行傳輸,蟲(chóng)洞節(jié)點(diǎn)便可竊聽(tīng)、竄改經(jīng)過(guò)這條鏈路的信息,使通信雙方,在不知情的情況下觸發(fā)安全漏洞,實(shí)施惡意行為的攻擊。蟲(chóng)洞攻擊可以被用于竊聽(tīng)信息、拒絕服務(wù)攻擊、欺詐和攻擊網(wǎng)絡(luò)協(xié)議等。
一個(gè)經(jīng)典的蟲(chóng)洞攻擊需要采用一個(gè)惡意設(shè)備接收到正常的網(wǎng)絡(luò)消息,并通過(guò)創(chuàng)建的低延遲鏈路將其傳輸?shù)搅硪粋€(gè)惡意設(shè)備。通常,這種類型的攻擊被用于具有網(wǎng)絡(luò)拓?fù)湫枰M(jìn)行多跳路由的網(wǎng)絡(luò)。然而,在LoRa網(wǎng)絡(luò)中,節(jié)點(diǎn)通常采用星型拓?fù)浣Y(jié)構(gòu),所以經(jīng)典的蟲(chóng)洞攻擊并不適合LoRa這種單跳網(wǎng)絡(luò),文獻(xiàn)[16]利用一個(gè)嗅探器靠近信號(hào)發(fā)射源和一個(gè)干擾器靠近網(wǎng)關(guān)放置,嗅探器用于嗅探和重放發(fā)射源的消息,干擾器用于阻止消息傳播到網(wǎng)關(guān),借助有線以太網(wǎng)實(shí)現(xiàn)了蟲(chóng)洞攻擊。
文獻(xiàn)[67]提出了一種LoRaWAN安全評(píng)估框架Chirpotle,并構(gòu)建了單向蟲(chóng)洞消息流,如圖6所示,以單向蟲(chóng)洞作為基礎(chǔ),引入了雙向蟲(chóng)洞消息流,在LoRa終端和LoRa網(wǎng)關(guān)之間創(chuàng)建雙向蟲(chóng)洞節(jié)點(diǎn),通過(guò)蟲(chóng)洞選擇性地轉(zhuǎn)發(fā)消息來(lái)操縱其元數(shù)據(jù),實(shí)現(xiàn)ADR欺騙攻擊,甚至該方法適用于LoRaWAN1.1架構(gòu)。
針對(duì)LoRa網(wǎng)絡(luò)的蟲(chóng)洞攻擊模型如圖7所示,它是基于干擾和重放攻擊的蟲(chóng)洞攻擊,可實(shí)現(xiàn)EDA,采用一個(gè)嗅探器和一個(gè)干擾器。其中嗅探器放置在終端設(shè)備附近,干擾器放置在網(wǎng)關(guān)附近,但是嗅探器和干擾器需要保持足夠的距離,使干擾器不能對(duì)嗅探器產(chǎn)生干擾,但兩者之間創(chuàng)建一個(gè)低延遲的通信鏈路。嗅探器需要捕獲、記錄LoRaWAN數(shù)據(jù)包,并分析是否進(jìn)行干擾,若干擾則給干擾器發(fā)送通知信號(hào),使干擾器立即開(kāi)始干擾,以阻止信息到達(dá)網(wǎng)關(guān),一旦干擾完成,干擾器立即回到接收信號(hào)模式等待下一次嗅探器的指示。反之,如果是網(wǎng)關(guān)下行消息,執(zhí)行相反的操作?;诖?,模型還可以利用LoRaWAN規(guī)范的ADR機(jī)制實(shí)現(xiàn)ADR欺騙。
2.4 針對(duì)LoRa網(wǎng)絡(luò)的應(yīng)用層攻防技術(shù)
網(wǎng)絡(luò)的應(yīng)用層根據(jù)用戶需求提供個(gè)性化服務(wù),應(yīng)用層接口為用戶提供使用個(gè)人計(jì)算機(jī)或移動(dòng)設(shè)備訪問(wèn)物聯(lián)網(wǎng)的機(jī)會(huì)。由于存在各種類型的物聯(lián)網(wǎng)產(chǎn)品和設(shè)備以及不同的制造商,應(yīng)用層的構(gòu)建并沒(méi)有通用的標(biāo)準(zhǔn)。隨著設(shè)備和節(jié)點(diǎn)的數(shù)量增加,數(shù)據(jù)和信息的大量交易使有效保護(hù)數(shù)據(jù)變得很有挑戰(zhàn)性。最后,與所有類型的軟件一樣,軟件在應(yīng)用層總是存在漏洞[85]。
許多LPWAN設(shè)備只用于簡(jiǎn)單地收發(fā)傳感器的數(shù)據(jù)到AS或做些簡(jiǎn)單的處理,自身可能并不會(huì)涉及到高級(jí)操作系統(tǒng),AS可以放置在LoRa網(wǎng)關(guān)或云中,以便遠(yuǎn)程訪問(wèn)。像IoT設(shè)備[86,87]中的大多數(shù)應(yīng)用程序一樣,LoRa網(wǎng)絡(luò)的應(yīng)用程序也存在安全性問(wèn)題。不同的應(yīng)用環(huán)境對(duì)安全的需求各不相同,數(shù)據(jù)共享特性造成了許多數(shù)據(jù)隱私、訪問(wèn)控制過(guò)程、惡意代碼注入和信息泄露的問(wèn)題[88,90]。
另外,在應(yīng)用層也可能引起EDA,如利用互操作性通信方案的漏洞或網(wǎng)絡(luò)中的薄弱環(huán)節(jié)來(lái)發(fā)起攻擊。例如,可從遠(yuǎn)程應(yīng)用中控制可互操作的IoT網(wǎng)關(guān)。 攻擊者可以通過(guò)利用安裝遠(yuǎn)程程序的計(jì)算機(jī)的已知漏洞,間接獲得控制這些網(wǎng)關(guān)的權(quán)限。對(duì)于LoRa網(wǎng)絡(luò),與集中服務(wù)器連接的大量設(shè)備證明了這種方法的可行性。如果攻擊者能夠破壞AS,那么就可以很容易地調(diào)整網(wǎng)絡(luò)中整個(gè)LoRa終端的占空比。雖然一種強(qiáng)大而安全的通信方法可能會(huì)解決問(wèn)題,然而,這種在具有各種特性的網(wǎng)絡(luò)技術(shù)之間進(jìn)行互操作性通信的機(jī)制正在開(kāi)發(fā)中,不太可能很快實(shí)現(xiàn)。在未來(lái),沒(méi)有跡象表明整個(gè)網(wǎng)絡(luò)和IoT設(shè)備會(huì)增加額外的成本而更新最新的安全補(bǔ)丁來(lái)抵御EDA。因此,EDA將繼續(xù)成為L(zhǎng)PWAN網(wǎng)絡(luò)和物聯(lián)網(wǎng)基礎(chǔ)設(shè)施中的安全威脅,特別是在連接到關(guān)鍵基礎(chǔ)設(shè)施的傳感器網(wǎng)絡(luò)中。
為了解決LoRaWAN應(yīng)用層的安全問(wèn)題,可以采用訪問(wèn)控制和入侵檢測(cè)的方式,如文獻(xiàn)[77,79]提供的身份驗(yàn)證和密鑰管理策略,通過(guò)及時(shí)自動(dòng)生成或更新根密鑰和會(huì)話密鑰的手段彌補(bǔ)LoRaWAN協(xié)議中采用靜態(tài)密鑰進(jìn)行密鑰管理的弱點(diǎn)。
3 基于生成式AI的抗射頻指紋識(shí)別機(jī)制GAI-Anti-RFFI
在進(jìn)行上述調(diào)研工作的過(guò)程中,針對(duì)射頻指紋識(shí)別機(jī)制,產(chǎn)生了新的抵抗射頻指紋識(shí)別機(jī)制的想法。目前,人工智能的泛化能力已經(jīng)成功地以更智能的技術(shù)取代了傳統(tǒng)的基于規(guī)則的方法,GPT從2018年發(fā)布第一代到2023年發(fā)布第四代,技術(shù)的迭代升級(jí)已經(jīng)使其極具應(yīng)用價(jià)值和商業(yè)價(jià)值,在諸多方面能極大提升工作效率。在網(wǎng)絡(luò)安全領(lǐng)域,這種不斷發(fā)展的生成式AI技術(shù)是網(wǎng)絡(luò)安全的一把雙刃劍,讓防御者和攻擊者都受益。文獻(xiàn)[91]概述了不同的網(wǎng)絡(luò)可以使用ChatGPT創(chuàng)建和發(fā)起的攻擊,展示生成式AI在網(wǎng)絡(luò)攻擊中的使用以及網(wǎng)絡(luò)防御機(jī)制,如攻擊者可以使用ChatGPT的場(chǎng)景創(chuàng)建社交工程攻擊、網(wǎng)絡(luò)釣魚(yú)攻擊、自動(dòng)黑客攻擊、有效載荷生成攻擊等;防御者使用生成式AI工具改進(jìn)安全措施,如網(wǎng)絡(luò)防御自動(dòng)化、安全代碼生成和檢測(cè)、攻擊識(shí)別等。
因此,本文提出一種基于生成式AI的抗射頻指紋識(shí)別機(jī)制GAI-Anti-RFFI,其模型如圖8所示。目前AI大模型技術(shù)在簡(jiǎn)單或復(fù)雜的問(wèn)題上都有極佳的表現(xiàn),設(shè)想如果將該技術(shù)應(yīng)用在對(duì)同一設(shè)備的射頻指紋訓(xùn)練,利用生成式AI技術(shù)生成攻擊對(duì)象認(rèn)可的射頻指紋(GAI-RFF),再與攻擊者設(shè)備的信號(hào)進(jìn)行融合,形成一種抗射頻指紋識(shí)別機(jī)制,進(jìn)而使攻擊者實(shí)施下一步攻擊計(jì)劃,如能量消耗攻擊、DoS攻擊等。GAI-Anti-RFFI模型并不局限于圖8的模型,還可以利用MITM攻擊截獲通信雙方的信號(hào),并插入GAI-RFF信號(hào)特征,也可以達(dá)到上述效果。
此外,基于生成式AI技術(shù),利用SDR設(shè)備還可以將發(fā)射器和接收器作為誘騙節(jié)點(diǎn),誘騙非法節(jié)點(diǎn)的攻擊,變被動(dòng)防御為主動(dòng)防御。
4 面臨的挑戰(zhàn)和發(fā)展趨勢(shì)
LoRa作為一種低功耗廣域網(wǎng)技術(shù),在物聯(lián)網(wǎng)通信中發(fā)揮著重要作用。雖然LoRa以其易于實(shí)現(xiàn)、低功耗、遠(yuǎn)距離而聞名于LPWAN領(lǐng)域,但鑒于LoRa并非物聯(lián)網(wǎng)市場(chǎng)上唯一的技術(shù),且競(jìng)爭(zhēng)激烈,只有不斷提升其安全性,才能在該領(lǐng)域獲得更多用戶的青睞。
針對(duì)文獻(xiàn)的調(diào)研,目前LoRa網(wǎng)絡(luò)還面臨諸多安全性挑戰(zhàn),對(duì)其脆弱性場(chǎng)景和可能的攻擊手段進(jìn)行總結(jié)梳理如表4所示。
技術(shù)的發(fā)展和不斷進(jìn)步,對(duì)LoRa網(wǎng)絡(luò)的攻擊方式也在不斷演變,能夠影響甚至嚴(yán)重?fù)p害LoRa網(wǎng)絡(luò)正常運(yùn)行的因素,一方面來(lái)自于LoRaWAN協(xié)議自身的脆弱性,另一方面與日新月異的攻擊方式息息相關(guān)。在LoRa網(wǎng)絡(luò)防御方面,需要采取多種方法,包括漏洞管理、實(shí)時(shí)監(jiān)測(cè)、數(shù)字簽名和數(shù)據(jù)完整性檢查、加強(qiáng)應(yīng)急響應(yīng)機(jī)制等,以提高LoRa網(wǎng)絡(luò)和設(shè)備的安全防御能力和應(yīng)對(duì)能力,確保整個(gè)LoRa網(wǎng)絡(luò)的安全。
在對(duì)LoRa網(wǎng)絡(luò)攻擊方面,本文認(rèn)為可以從以下方面展開(kāi):
a)物理攻擊。該方式仍具有較大優(yōu)勢(shì),從某種意義上來(lái)說(shuō),物理攻擊有時(shí)難以防范,如拆解或竄改設(shè)備硬件、利用SDR設(shè)備干擾或劫持無(wú)線信號(hào)、利用側(cè)信道特征信息的SCA等。
b)“能量”消耗攻擊。這種攻擊方式可與干擾攻擊、重放攻擊等攻擊方式相結(jié)合,一方面通過(guò)干擾攻擊進(jìn)行信號(hào)干擾或者發(fā)送垃圾數(shù)據(jù)包實(shí)現(xiàn)DoS,迫使LoRa終端進(jìn)行數(shù)據(jù)包重傳;另一方面通過(guò)捕獲LoRa信號(hào),對(duì)其延遲重放,迫使LoRa終端總是在第二次接收窗口中接收數(shù)據(jù);此外,與蟲(chóng)洞攻擊結(jié)合實(shí)現(xiàn)ADR欺騙繼而實(shí)現(xiàn)能量消耗也是一種思路。由于目前低功耗網(wǎng)絡(luò)更受市場(chǎng)的青睞,以能量消耗作為攻擊手段不失為一項(xiàng)很有意思的研究,以最大限度地消耗終端的能量,使其以遠(yuǎn)超預(yù)期的時(shí)間提前終止運(yùn)行,以此完成對(duì)網(wǎng)絡(luò)的攻擊,而且能量消耗攻擊是在每次正常通信的過(guò)程中實(shí)現(xiàn)的,具有較高的隱蔽性。
c)與神經(jīng)網(wǎng)絡(luò)、深度學(xué)習(xí)相關(guān)技術(shù)相結(jié)合。鑒于目前AI技術(shù)在各個(gè)領(lǐng)域所體現(xiàn)的遠(yuǎn)超傳統(tǒng)技術(shù)的強(qiáng)大競(jìng)爭(zhēng)力,利用其為網(wǎng)絡(luò)攻擊手段進(jìn)行賦能將極大提升攻擊效率。一方面捕獲真實(shí)LoRa信號(hào),分析其關(guān)鍵參數(shù)特征,并利用生成對(duì)抗網(wǎng)絡(luò)對(duì)真實(shí)的LoRa信號(hào)進(jìn)行模仿偽造,以對(duì)抗神經(jīng)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),達(dá)到增大對(duì)設(shè)備的資源消耗或信號(hào)干擾的目的。另一方面通過(guò)收集在不同SF、編碼率、帶寬、載波頻率、攻擊距離等條件下的能量消耗數(shù)據(jù),訓(xùn)練出消耗更多能量的攻擊組合,通過(guò)模型建立,實(shí)現(xiàn)自動(dòng)對(duì)LoRa網(wǎng)絡(luò)的攻擊。
d)射頻指紋并非不可模仿。正如本文第3章提出的模型,LoRa信號(hào)的射頻指紋并非不可模仿。通過(guò)SDR設(shè)備捕獲LoRa信號(hào),并利用生成式AI大模型進(jìn)行訓(xùn)練,使其學(xué)習(xí)設(shè)備的射頻指紋,并利用SDR設(shè)備發(fā)送具有相似射頻指紋特性的LoRa信號(hào),以攻擊RFFI系統(tǒng),降低其識(shí)別準(zhǔn)確率,進(jìn)而突破其防御機(jī)制,實(shí)施下一步攻擊。
在LoRa網(wǎng)絡(luò)的防御方面,本文認(rèn)為可以從以下方面展開(kāi):
a)改進(jìn)的射頻指紋識(shí)別技術(shù)。單一的身份驗(yàn)證已經(jīng)難以滿足當(dāng)前的環(huán)境,融合可信計(jì)算和強(qiáng)密碼機(jī)制,并增加多重身份驗(yàn)證,在認(rèn)證過(guò)程中結(jié)合射頻指紋識(shí)別檢測(cè)技術(shù),進(jìn)一步識(shí)別出非法節(jié)點(diǎn)。通過(guò)這種方式,全方位、多層次地抵御對(duì)LoRa網(wǎng)絡(luò)的攻擊。
b)與生成式AI相結(jié)合誘騙攻擊者。網(wǎng)絡(luò)攻防技術(shù)要與時(shí)俱進(jìn),需要適應(yīng)和結(jié)合新興技術(shù),在一個(gè)LoRa網(wǎng)絡(luò)中,設(shè)置多個(gè)LoRa接收器作為誘騙節(jié)點(diǎn),以生成式AI技術(shù)發(fā)送或接收數(shù)據(jù),誘騙攻擊者進(jìn)行攻擊,當(dāng)檢測(cè)到有非法節(jié)點(diǎn)入侵時(shí),記錄其特征信息,變被動(dòng)防御為主動(dòng)防御。
c)AI技術(shù)賦能的網(wǎng)絡(luò)入侵檢測(cè)。在網(wǎng)絡(luò)安全方面,AI技術(shù)是把雙刃劍,一方面給攻擊者提供了更強(qiáng)大的技術(shù)支持,衍生出更多攻擊工具,并可實(shí)現(xiàn)更智能的自動(dòng)攻擊技術(shù);另一方面使得防御者可以通過(guò)海量數(shù)據(jù)訓(xùn)練完成實(shí)時(shí)監(jiān)控。對(duì)于LoRa網(wǎng)絡(luò)的干擾攻擊或廣播垃圾數(shù)據(jù)引起DoS攻擊,可以利用AI技術(shù)檢測(cè)其通信信道的信噪比和信號(hào)強(qiáng)度,檢測(cè)是否有干擾信號(hào)出現(xiàn);對(duì)于LoRa網(wǎng)絡(luò)的能量消耗攻擊,可根據(jù)所設(shè)定的應(yīng)用場(chǎng)景預(yù)測(cè)其未來(lái)的能量消耗情況,并在服務(wù)器端進(jìn)行能量監(jiān)測(cè),當(dāng)其能量波動(dòng)遠(yuǎn)超預(yù)期時(shí),采取隨機(jī)改變LoRa信號(hào)的SF、通信頻率等參數(shù)特征的方法以躲避可能的攻擊。
總之,不同的攻擊方式會(huì)對(duì)LoRa網(wǎng)絡(luò)的通信安全帶來(lái)嚴(yán)重的威脅,未來(lái)的攻擊方式可能會(huì)更加復(fù)雜和難以防范,相應(yīng)的防御機(jī)制也應(yīng)該更加健全。
5 結(jié)束語(yǔ)
本文分析了LoRa架構(gòu),調(diào)研了大量關(guān)于LoRa網(wǎng)絡(luò)的攻防方法,從物理層、MAC層、網(wǎng)絡(luò)層、應(yīng)用層進(jìn)行了系統(tǒng)的梳理和總結(jié),最后對(duì)該領(lǐng)域的面臨的挑戰(zhàn)以及可能的發(fā)展趨勢(shì)進(jìn)行了分析和展望。在對(duì)LoRa網(wǎng)絡(luò)攻擊方法的研究中,如何以更強(qiáng)的隱蔽性、更好的攻擊效果、更小的攻擊成本是攻擊者所追求的目標(biāo);在LoRa網(wǎng)絡(luò)防御方法的研究中,密鑰管理、身份認(rèn)證等技術(shù)不可或缺,而射頻指紋識(shí)別技術(shù)、生成式AI技術(shù)具有新穎性,在網(wǎng)絡(luò)安全領(lǐng)域具有重要的潛在意義。本文通過(guò)調(diào)研分析了多種攻防方式,提出了一種基于生成式AI的抗射頻指紋識(shí)別機(jī)制GAI-Anti-RFFI。希望本文的研究為L(zhǎng)oRa網(wǎng)絡(luò)和設(shè)備的安全性和可靠性提供參考,為推進(jìn)物聯(lián)網(wǎng)的安全和發(fā)展作出一絲貢獻(xiàn)。
參考文獻(xiàn):
[1]Vailshery L S. Number of Internet of Things (IoT) connected devices worldwide from 2019 to 2023, with forecasts from 2022 to 2030 [EB/OL]. (2023-07-27) [2023-08-15]. https://www. statista. com/statistics/1183457/iot-connected-devices-worldwide/
[2]Zhang Zeyu, Chen Weiwei, Wang Junwen, et al. CONST: exploiting spatial-temporal correlation for multi-gateway based reliable LoRa reception [C]// Proc of the 30th International Conference on Network Protocols. Piscataway, NJ: IEEE Press, 2022: 1-11.
[3]Ntshabele K, Isong B, Abu-Mahfouz A M. CR-LPWAN: issues, solutions and research directions [C]// Proc of IEEE World AI IoT Congress. Piscataway, NJ: IEEE Press, 2021: 504-511.
[4]董瑋, 高藝. 從創(chuàng)意到原型: 物聯(lián)網(wǎng)應(yīng)用快速開(kāi)發(fā) [M]. 北京: 科學(xué)出版社, 2019: 201. (Dong Wei, Gao Yi. From creativity to prototype: rapid development of IoT applications [M]. Beijing: Science Press, 2019: 201.)
[5]肖思琪, 全惠敏, 鐘曉先. 基于LoRa的遠(yuǎn)程抄表系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn) [J]. 電子技術(shù)應(yīng)用, 2018, 44(6): 31-34,38. (Xiao Siqi, Quan Huimin, Zhong Xiaoxian. Design and implementation of a remote meter reading system based on LoRa [J]. Application of Electronic Technique, 2018, 44(6): 31-34,38.)
[6]Moore D. LoRa alliance 2022 end of year report [EB/OL]. (2023-02-02) [2023-08-10]. https://online.flippingbook.com/link/275601.
[7]Martinez-Caro J M, Cano M D. IoT system integrating unmanned aerial vehicles and LoRa technology: a performance evaluation study [J]. Wireless Communications and Mobile Computing, 2019, 2019: 1-12.
[8]Chen Lili, Xiong Jie, Chen Xiaojiang, et al. WideSee: towards wide-area contactless wireless sensing [C]// Proc of the 17th Conference on Embedded Networked Sensor Systems. New York: ACM Press, 2019: 258-270.
[9]Perkovi? T, Rude? H, Damjanovi? S, et al. Low-cost implementation of reactive jammer on LoRaWAN network [J]. Electronics, 2021, 10(7): 864.
[10]Yin Wei, Hu Peizhao, Zhou Hongjian, et al. Jamming attacks and defenses for fast association in IEEE 802. 11 ah networks [J]. Computer Networks, 2022, 208: 108890.
[11]Miller R. Lora security building a secure LoRa solution [R]. [S.l.]:MWR Labs, 2016: 1-18.
[12]Loukil S, Fourati L C, Nayyar A, et al. Analysis of LoRaWAN 1.0 and 1.1 protocols security mechanisms [J]. Sensors, 2022, 22(10): 3717.
[13]Van Es E, Vranken H, Hommersom A. Denial-of-service attacks on LoRaWAN [C]// Proc of the 13th International Conference on Avai-lability, Reliability and Security. New York: ACM Press, 2018: 1-6.
[14]花敏, 魏佳楠, 趙偉, 等. LoRa信號(hào)干擾分析與性能研究 [J]. 計(jì)算機(jī)應(yīng)用, 2024, 44(9): 2848-2854. (Hua Min, Wei Jianan, Zhao Wei, et al. LoRa signal interference analysis and performance research [J]. Journal of Computer Applications, 2024, 44(9): 2848-2854.)
[15]Vadlamani S, Eksioglu B, Medal H, et al. Jamming attacks on wireless networks: a taxonomic survey [J]. International Journal of Production Economics, 2016, 172: 76-94.
[16]Aras E, Small N, Ramachandran G S, et al. Selective jamming of LoRaWAN using commodity hardware [C]// Proc of the 14th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services. New York: ACM Press, 2017: 363-372.
[17]Xu Wenyuan, Ma Ke, Trappe W, et al. Jamming sensor networks: attack and defense strategies [J]. IEEE Network, 2006, 20(3): 41-47.
[18]Perkovi? T, Siri?evi? D. Low-cost LoRaWAN jammer [C]// Proc of the 5th International Conference on Smart and Sustainable Technologies (SpliTech). Piscataway, NJ: IEEE Press, 2020: 1-6.
[19]Le D T, Dinh T D, Kirichek R, et al. A combined attack scenario to exploit the join procedure of LoRaWAN [C]// Proc of the 13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops. Piscataway, NJ: IEEE Press, 2021: 188-193.
[20]Zulian S. Security threat analysis and countermeasures for LoRaWAN join procedure [EB/OL]. (2016). https://thesis. unipd. it/bitstream/20. 500. 12608 (27531): 1.
[21]Fan C I, Zhuang E S, Karati A, et al. A multiple end-devices authentication scheme for LoRaWAN [J]. Electronics, 2022, 11(5): 797.
[22]吳秀婷. LoRa指紋提取與設(shè)備識(shí)別方法研究及實(shí)現(xiàn) [D]. 南京: 東南大學(xué), 2021. (Wu Xiuting. Research and implementation of LoRa fingerprint extraction and device recognition methods [D]. Nanjing: Southeast University, 2021.)
[23]牛立欣. 基于射頻指紋識(shí)別技術(shù)的無(wú)線設(shè)備安全認(rèn)證研究 [D]. 成都: 電子科技大學(xué), 2023. (Niu Lixin. Research on wireless device security authentication based on radio frequency fingerprint recognition technology [D]. Chengdu: University of Electronic Science and Technology, 2023.)
[24]陳寧. LoRa射頻指紋提取與識(shí)別方法研究 [D]. 南京: 東南大學(xué), 2021. (Chen Ning. Research on LoRa RF fingerprint extraction and recognition methods [D]. Nanjing: Southeast University, 2021.)
[25]楊晗. 基于LoRaWAN的密鑰管理方案研究與實(shí)現(xiàn) [D]. 重慶: 重慶郵電大學(xué), 2018. (Yang Han. Research and implementation of key management scheme based on LoRaWAN [D]. Chongqing: Chongqing University of Posts and Telecommunications, 2018.)
[26]許炳相. 基于LoRaWAN的密鑰管理機(jī)制設(shè)計(jì)與實(shí)現(xiàn) [D]. 北京: 北京郵電大學(xué), 2020. (Xu Bingxiang. Design and implementation of key management mechanism based on LoRaWAN [D]. Beijing: Beijing University of Posts and Telecommunications, 2020.)
[27]SELLER O B A, Sornin N. Low power long range transmitter: U. S. 9252834 [P/OL]. (2016-02-02). [2023-08-22]. https://www. freepatentsonline. com/9252834. html.
[28]Kim J, Song J. A secure device-to-device link establishment scheme for LoRaWAN [J]. IEEE Sensors Journal, 2018, 18(5): 2153-2160.
[29]Noura H, Hatoum T, Salman O, et al. LoRaWAN security survey: issues, threats and possible mitigation techniques [J]. Internet of Things, 2020, 12: 100303.
[30]Augustin A, Yi J, Clausen T, et al. A study of LoRa: long range amp; low power networks for the Internet of Things [J]. Sensors, 2016, 16(9): 1466.
[31]任智, 秦軍, 姜楠, 等. 基于LoRaWAN的自適應(yīng)多幀高效傳輸方法 [J]. 計(jì)算機(jī)應(yīng)用研究, 2020, 37(5): 1518-1521, 1540. (Ren Zhi, Qin Jun, Jiang Nan, et al. Method of adaptive multi-frame efficient transmission based on LoRaWAN [J]. Application Research of Computers, 2020, 37(5): 1518-1521, 1540.)
[32]Ntshabele K, Isong B, Gasela N, et al. A comprehensive analysis of LoRaWAN key security models and possible attack solutions [J]. Mathematics, 2022, 10(19): 3421.
[33]Ayoub W, Mroue M, Nouvel F, et al. Towards IP over LPWANs technologies: LoRaWAN, DASH7, NB-IoT [C]// Proc of the 6th International Conference on Digital Information, Networking, and Wireless Communications. Piscataway,NJ:IEEE Press,2018: 43-47.
[34]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0 [EB/OL]. (2015-01) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0.
[35]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 1 [EB/OL]. (2016-02) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-1.
[36]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 2 [EB/OL]. (2016-07) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-2.
[37]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 3 [EB/OL]. (2018-07) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-3.
[38]LoRa Alliance Technical Committee. LoRaWAN L2 1. 0. 4 specification [EB/OL]. (2020-10) [2023-9-1]. https://resources. LoRa-alliance. org/technical-specifications/ts001-1-0-4-LoRaWAN-l2-1-0-4-specification.
[39]Pirayesh H, Zeng Huacheng. Jamming attacks and anti-jamming strategies in wireless networks: a comprehensive survey [J]. IEEE Communications Surveys amp; Tutorials, 2022,24(2): 767-809.
[40]Wood A D, Stankovic J A, Zhou G. DEEJAM: defeating energy-efficient jamming in IEEE 802. 15. 4-based wireless networks [C]// Proc of the 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad hoc Communications and Networks. Piscata-way, NJ: IEEE Press, 2007: 60-69.
[41]Xu Wenyuan, Trappe W, Zhang Yanyong, et al. The feasibility of launching and detecting jamming attacks in wireless networks [C]// Proc of the 6th ACM International Symposium on Mobile Ad hoc Networking and Computing. New York: ACM Press, 2005: 46-57.
[42]Grover K, Lim A, Yang Qing. Jamming and anti-jamming techniques in wireless networks: a survey [J]. International Journal of Ad Hoc and Ubiquitous Computing, 2014, 17(4): 197-215.
[43]Mikhaylov K, Pet?j?j?rvi J, Janhunen J. On LoRaWAN scalability: empirical evaluation of susceptibility to inter-network interference [C]// Proc of European Conference on Networks and Communications. Piscataway, NJ: IEEE Press, 2017: 1-6.
[44]Huang C Y, Lin C W, Cheng R G, et al. Experimental evaluation of jamming threat in LoRaWAN [C]// Proc of the 89th IEEE Vehicular Technology Conference. Piscataway, NJ: IEEE Press, 2019: 1-6.
[45]Proano A, Lazos L. Selective jamming attacks in wireless networks [C]// Proc of IEEE International Conference on Communications. Piscataway, NJ: IEEE Press, 2010: 1-6.
[46]Lipp M, Gruss D, Spreitzer R, et al. ARMageddon: cache attacks on mobile devices [C]// Proc of the 25th USENIX Security Symposium. Berkeley, CA: USENIX Press, 2016: 549-564.
[47]Hund R, Willems C, Holz T. Practical timing side channel attacks against kernel space ASLR [C]// Proc of IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE Press, 2013: 191-205.
[48]Ge Qian, Yarom Y, Cock D, et al. A survey of microarchitectural timing attacks and countermeasures on contemporary hardware [J]. Journal of Cryptographic Engineering, 2018, 8: 1-27.
[49]Danial J, Das D, Ghosh S, et al. SCNIFFER: low-cost, automated, efficient electromagnetic side-channel sniffing [J]. IEEE Access, 2020, 8: 173414-173427.
[50]Devi M, Majumder A. Side-channel attack in Internet of Things: a survey [C]// Proc of Applications of Internet of Things. Berlin: Springer, 2021: 213-222.
[51]Hettwer B, Gehrer S, Güneysu T. Applications of machine learning techniques in side-channel attacks: a survey [J]. Journal of Cryptographic Engineering, 2020, 10: 135-162.
[52]Xu Jiming, Tang You, Wang Yujian. A practical side-channel attack of a LoRaWAN module using deep learning [C]// Proc of the 13th IEEE International Conference on Anti-counterfeiting, Security, and Identification. Piscataway, NJ: IEEE Press, 2019: 17-21.
[53]Fukushima K, Marion D, Nakano Y, et al. Evaluation of side-channel key-recovery attacks on LoRaWAN end-device [C]// Proc of Information Systems Security and Privacy: 5th International Conference. Berlin: Springer, 2020: 74-92.
[54]Ruotsalainen H. Reactive jamming detection for LoRaWAN based on meta-data differencing [C]// Proc of the 17th International Confe-rence on Availability, Reliability and Security. New York: ACM Press, 2022: 1-8.
[55]Proano A, Lazos L. Packet-hiding methods for preventing selective jamming attacks [J]. IEEE Trans on Dependable and Secure Computing, 2011, 9(1): 101-114.
[56]謝桂輝, 梁奇豪, 唐曉慶, 等. 面向物聯(lián)網(wǎng)的抗干擾LoRa物理層設(shè)計(jì) [J]. 科技創(chuàng)新與應(yīng)用, 2023, 13(7): 29-33. (Xie Guihui, Liang Qihao, Tang Xiaoqing, et al. Design of anti-interfe-rence LoRa physical layer for the Internet of Things [J]. Technology Innovation and Application, 2023, 13(7): 29-33.)
[57]Avanco L, Guelfi A E, Pontes E, et al. An effective intrusion detection approach for jamming attacks on RFID systems [C]// Proc of International EURASIP Workshop on RFID Technology. Piscataway, NJ: IEEE Press, 2015: 73-80.
[58]Danish S M, Nasir A, Qureshi H K, et al. Network intrusion detection system for jamming attack in LoRaWAN join procedure [C]// Proc of IEEE International Conference on Communications. Piscata-way, NJ: IEEE Press, 2018: 1-6.
[59]Jagannath A, Jagannath J, Kumar P S P V. A comprehensive survey on radio frequency (RF) fingerprinting: traditional approaches, deep learning, and open challenges [J]. Computer Networks, 2022, 219: 109455.
[60]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for LoRa using spectrogram and CNN [C]// Proc of IEEE INFOCOM IEEE Conference on Computer Communications. Piscataway, NJ: IEEE Press, 2021: 1-10.
[61]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for LoRa using deep learning [J]. IEEE Journal on Selected Areas in Communications, 2021, 39(8): 2604-2616.
[62]Zhang Junqing, Woods R, Sandell M, et al. Radio frequency fingerprint identification for narrowband systems, modelling and classification [J]. IEEE Trans on Information Forensics and Security, 2021, 16: 3974-3987.
[63]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for security in low-cost IoT devices [C]// Proc of the 55th Asilomar Conference on Signals, Systems, and Computers. Piscataway, NJ: IEEE Press, 2021: 309-313.
[64]姜禹, 陳思卿, 孫雯. 基于射頻指紋的LoRa網(wǎng)絡(luò)安全方案研究 [J]. 物聯(lián)網(wǎng)學(xué)報(bào), 2021, 5(4): 17-25. (Jiang Yu, Chen Siqing, Sun Wen. Research on LoRa network security scheme based on RF fingerprint [J]. Chinese Journal on Internet of Things, 2021, 5(4): 17-25.)
[65]魏思佳, 李濤, 姜禹. 基于物理層的LoRa設(shè)備身份識(shí)別方法研究 [J]. 信息安全研究, 2022, 8(1): 19-27. (Wei Sijia, Li Tao, Jiang Yu. Research on LoRa device identity recognition method based on physical layer [J]. Journal of Information Security Research, 2022, 8(1): 19-27.)
[66]Lee J W, Hwang D Y, Park J H, et al. Risk analysis and countermeasure for bit-flipping attack in LoRaWAN [C]// Proc of International Conference on Information Networking. Piscataway, NJ: IEEE Press, 2017: 549-551.
[67]Hessel F, Almon L, lvarez F. ChirpOTLE: a framework for practical LoRaWAN security evaluation [C]// Proc of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York: ACM Press, 2020: 306-316.
[68]Hosseinzadeh M, Sinopoli B, Garone E. Feasibility and detection of replay attack in networked constrained cyber-physical systems [C]// Proc of the 57th Annual Allerton Conference on Communication, Control, and Computing. Piscataway, NJ: IEEE Press, 2019: 712-717.
[69]Monjur M M R, Heacock J, Sun Rui, et al. An attack analysis framework for LoRaWAN applied advanced manufacturing [C]// Proc of IEEE International Symposium on Technologies for Homeland Security. Piscataway, NJ: IEEE Press, 2021: 1-7.
[70]Nain A K, Bandaru J, Zubair M A, et al. A secure phase-encrypted IEEE 802. 15. 4 transceiver design [J]. IEEE Trans on Compu-ters, 2017, 66(8): 1421-1427.
[71]Brownfield M, Gupta Y, Davis N. Wireless sensor network denial of sleep attack [C]// Proc of the 6th Annual IEEE SMC Information Assurance Workshop. Piscataway, NJ: IEEE Press, 2005: 356-364.
[72]Nafees M N, Saxena N, Burnap P, et al. Impact of energy consumption attacks on LoRaWAN-enabled devices in industrial context [C]// Proc of ACM SIGSAC Conference on Computer and Communications Security. New York: ACM Press, 2020: 2117-2119.
[73]Raymond D R, Marchany R C, Brownfield M I, et al. Effects of denial-of-sleep attacks on wireless sensor network MAC protocols [J]. IEEE Trans on Vehicular Technology, 2008, 58(1): 367-380.
[74]Cao Xianghui, Shila D M, Cheng Yu, et al. Ghost-in-ZigBee: energy depletion attack on ZigBee-based wireless networks [J]. IEEE Internet of Things Journal, 2016, 3(5): 816-829.
[75]Nguyen V L, Lin P C, Hwang R H. Energy depletion attacks in low power wireless networks [J]. IEEE Access, 2019, 7: 51915-51932.
[76]Dong Qi, Liu Donggang, Ning Peng. Providing DoS resistance for signature-based broadcast authentication in sensor networks [J]. ACM Trans on Embedded Computing Systems, 2013, 12(3): 1-26.
[77]Mikhaylov K, Fujdiak R, Pouttu A, et al. Energy attack in LoRaWAN: experimental validation [C]// Proc of the 14th International Conference on Availability, Reliability and Security. New York: ACM Press, 2019: 1-6.
[78]Hayati N, Ramli K, Windarta S, et al. A novel secure root key updating scheme for LoRaWANs based on CTR_AES DRBG 128 [J]. IEEE Access, 2022, 10: 18807-18819.
[79]Hayati N, Windarta S, Suryanegara M, et al. A novel session key update scheme for LoRaWAN [J]. IEEE Access, 2022, 10: 89696-89713.
[80]Tsai K L, Leu F Y, Hung L L, et al. Secure session key generation method for LoRaWAN servers [J]. IEEE Access, 2020, 8: 54631-54640.
[81]高澍陽(yáng). 一種抗重放放攻擊的LoRaWAN入網(wǎng)安全機(jī)制 [D]. 天津: 天津大學(xué), 2019. (Gao Shuyang. A LoRaWAN network access security mechanism for resisting replay attacks [D]. Tianjin: Tianjin University, 2019.)
[82]Wang Xiong, Kong Linghe, Wu Zucheng, et al. SLoRa: towards secure LoRa communications with fine-grained physical layer features [C]// Proc of the 18th Conference on Embedded Networked Sensor Systems. New York: ACM Press, 2020: 258-270.
[83]Bhattasali T, Chaki R, Sanyal S. Sleep deprivation attack detection in wireless sensor network [J]. International Journal of Computer Applications, 2012, 40(15): 19-25.
[84]Fotohi R, Firoozi Bari S. A novel countermeasure technique to protect WSN against denial-of-sleep attacks using firefly and Hopfield neural network (HNN) algorithms [J]. The Journal of Supercomputing, 2020, 76(9): 6860-6886.
[85]Zhao Kai, Ge Lina. A survey on the Internet of Things security [C]// Proc of the 9th International Conference on Computational Intelligence and Security. Piscataway, NJ: IEEE Press, 2013: 663-667.
[86]Nguyen K T, Laurent M, Oualha N. Survey on secure communication protocols for the Internet of Things [J]. Ad hoc Networks, 2015, 32: 17-31.
[87]Mosenia A, Jha N K. A comprehensive study of security of Internet-of-Things [J]. IEEE Trans on Emerging Topics in Computing, 2016, 5(4): 586-602.
[88]Suo Hui, Wan Jiafu, Zou Caifeng, et al. Security in the Internet of Things: a review [C]// Proc of International Conference on Compu-ter Science and Electronics Engineering. Piscataway, NJ: IEEE Press, 2012: 648-651.
[89]Abdullah A, Hamad R, Abdulrahman M, et al. CyberSecurity: a review of Internet of Things (IoT) security issues, challenges and techniques [C]// Proc of the 2nd International Conference on Computer Applications amp; Information Security. Piscataway, NJ: IEEE Press, 2019: 1-6
[90]Gupta M, Akiri C K, Aryal K, et al. From ChatGPT to threatGPT: impact of generative AI in cybersecurity and privacy [J]. IEEE Access, 2023,11:80218-80245.
[91]Rizvi S, Kurtz A, Pfeffer J, et al. Securing the Internet of Things (IoT): a security taxonomy for IoT [C]// Proc of the 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/the 12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE). Piscataway, NJ: IEEE Press, 2018: 163-168.
[92]Renaud K, Warkentin M, Westerman G. From ChatGPT to Hack-GPT: meeting the cybersecurity threat of generative AI [EB/OL]. (2023-06-26) [2023-11-10]. https://digitalrosh. com/wp-content/uploads/2023/06/from-chatgpt-to-hackgpt-meeting-the-cybersecurity-threat-of-generative-ai-1.pdf.