图片68
我们通过以下维度进行比较蜂窝、LoRa和WiFi的物联网设备安全性:
1、僵尸网络攻击
Mirai攻击在2019年上半年比2018年上半年增加了800%。Mirai的恶意软件感染了很多IoT设备,因此形成了僵尸网络,僵尸网络开始对其受害者实施分布式拒绝服务攻击。值得一提的是,从上述对比分析表中可以看到,这些易受攻击的物联网设备大多连接到共享WiFi网络。
当您选择专用的WiFi硬件时,一个企业应该选择一个带有防火墙的路由器,它可以用来限制一个设备能够访问的IP地址数,从而使得这个设备不能攻击其他目标,或者不受黑客控制中心的指令。
由于LoRa设备不使用因特网协议,因此不能直接访问LoRa设备并与Internet通信。LoRa设备仅能与注册它们的LoRaWAN应用对话,管理工作在LoRa网络服务器上完成。
虽然据报道,LoRa设备可能会对其他LoRaWAN设备或服务器进行DDoS攻击,但是这都是由于未来LoRaWAN规范实施较差或者在未来LoRaWAN规范中得到解决。
有了蜂窝网络防火墙,物联网企业就能确保设备仅向其应用目的发送数据。这样,就可以阻止所有已在网络层面的恶意通信。
2、远程设备访问。
Mirai恶意软件利用的另一个漏洞是,公共因特网上IoT设备不安全远程设备访问。Remote访问通常执行远程重配置,从设备中检索数据,并允许技术支持人员排除故障。LoRaWAN不存在远程访问的概念,因此不能使用该功能进行判断。
有了标准的WiFi路由器,物联网设备就会得到一个专有地址,在公共因特网上看不见。
Remote使用端口转发(如果使用DynamicDNS动态IP)激活,Mirai在专用WiFi网络中已经被Mirai用来感染WiFi网络。
借助于一个先进的WiFi基础结构,它允许建立虚拟专用网络(VPN),从而确保远程设备访问的安全性,因为只有拥有正确VPN凭证的已验证设备才能访问网络。虽然这种方法可用于单个本地部署,但是很难在具有同一专用网络的不同客户位置管理多个VPN。
使用一个专用的静态IP地址,可以通过虚拟私有网络在所有客户位置实现简单的远程访问。在Internet上看不到这些设备,可通过VPN连接访问移动网络运营商网关。
3、软硬件升级。
远距离固件更新是保证设备安全最新的关键。安全性缺陷可能来自于客户所有的设备固件错误,或者来自于第三方。升级设备是一项挑战。Remote Update过程必须防止攻击者,同时,如果出现错误,也可以很容易地回滚。
LoRa仅可用于更新非常简单的设备,因为每天有10条消息的下行链路限制,即便如此,它也可能要花上几天到几个星期。一开始,只能逐个设备更新,但在那之后,通过LoRa进行远程更新指定了多播支持。
现在存在各种通过Wi-Fi和蜂窝网络远程更新固件的方法。Azure、Azure和Google这样的云平台供应商都提供远程设备管理服务,但是Balena或者AVSystem这样的供应商也有。
4、异常监测
所有安全性设计的核心是能够监测异常情况。对所有无线连接技术而言,改变通信记录参数有助于检测设备篡改,起到防止人为错误的保护作用。
LoRaWan数据集中管理在应用程序和网络服务器上,不仅可以获得有效负载数据(例如温度测量),而且还提供了重要的连接信息(如信号强度和数据包丢失)。
一个标准的WiFi路由器有一套基本的通信日志,这些日志的可见性很有限。要有效地监控异常情况,WiFi路由器不仅需要支持详细的通信信息,还要集中监控和管理多个客户站点。
有了蜂巢连接解决方案,所有设备都可以实时获得详细的连接信息(如网络信号事件和数量)。也可将这些数据流式传输到已经提供异常监控即服务的云平台(AWS、Azure、GoogleCloud)或第三方平台(DataDog、DevicePilot)。
总结
正如上面所示,使用客户的WiFi基础设施安装IoT设备有一些安全风险。所以,建议使用独立网络来保护物联网设备的正常运行。通过这种方式,物联网设备不会影响到普通设备,比如在共享局域网上过时的个人电脑无法进入农作物网络。
LoRaWAN有一个严格的安全概念,它把设备与网络和每一个应用连接起来。他最适合低带宽应用,包括难以达到的位置,如在生产环境中的温度传感器。典型地,LoRa网关通过手机与公共因特网相连,从而能够在中心位置处理数据。
在工业物联网中,专用WiFi基础设施和蜂窝连接是最常用的无线技术。利用防火墙、远程访问、固件更新和监控,物联网企业能够在网络层面上充分利用现有的安全能力。
手机连接不仅能提供无缝覆盖,而且能让IoT服务供应商更容易地管理不同的安装,这也是IoT服务供应商和移动应用程序所需要的。以上所述只是手机接入性优于其它方式的众多优点之一。
其它好处包括:
网络覆盖广。
设备可以在用户现场立即工作。
不需要额外的基础架构和集成。
可以延长电池寿命的低功率技术(LTE-M/NB-IoT)
支援上、下传输带宽。
然而,如果安全性不高,以上提到的好处也会很快消失。所以,不管决定采用哪种连接方法都适用于您的IoT解决方案,但是必须确保您采取了必要的措施以保证其安全性。