Cerca nel sito per parola chiave

rapporti - Deliverable

Ulteriori valutazioni di sicurezza di tecnologie IoT per comunicazioni M2M nel contesto Smart Grid

Tag correlate

#Smart Grids

rapporti - Deliverable

Ulteriori valutazioni di sicurezza di tecnologie IoT per comunicazioni M2M nel contesto Smart Grid

Scopo dell’attività è stato quello di aggiornare le analisi di sicurezza della rete LoRaWAN eseguite nel contesto del PAR 2017 e di impostare sulla base di tali analisi un confronto con altre reti per tecnologie analoghe (Sigfox e NB-IoT). Ciò è stato realizzato con lo studio della nuova versione (v1.1) della specifica LoRaWAN e l’analisi (supportata da attività sperimentali) di vulnerabilità derivanti dalla versione precedente delle specifiche, ma ancora presenti nel caso in cui la rete LoRaWAN operi inmodalità di backward compatibility.

È stata studiata la nuova versione (v1.1) della specifica LoRaWAN per il livello MAC, soprattutto per individuare le modifiche introdotte nei meccanismi di sicurezza rispetto alle versioni precedenti. Tale studio ha fornito la base per una analisi delle vulnerabilità della rete LoRaWAN e in particolare di quelle individuate nella versione precedente delle specifiche ma ancora presenti a causa della backward compatibility. Lo studio fatto ha fornito anche la base per un confronto (dal punto di vista delle protezioni crittografiche fornite) tra la rete LoRaWAN e le reti Sigfox e NB-IoT (Narrow Band Internet of Things), anche esse concepite per tecnologie LPWA (Low-Power Wide-Area).

È stato proseguito il lavoro di analisi delle vulnerabilità condotto nel PAR2017 prendendo in esame alcuni attacchi già noti in letteratura che sfruttano vulnerabilità del protocollo LoRaWAN. Al fine di individuare possibili sperimentazioni, per ogni vulnerabilità presa in esame sono state descritte le caratteristiche dell’attaccante e la modalità di esecuzione dell’attacco. Tale analisi è stata condotta utilizzando la versione 1.0 della specifica LoRaWAN per tenere conto del fatto che le vulnerabilità riscontrate in questa versione risultano ancora applicabili alla nuova versione in caso di backward compatibility.

Sono stati analizzati diversi tipi di attacco (replay, eavesdropping, bit flipping, ack spoofing) e le attività sperimentali si sono focalizzate sulla realizzazione di attacchi di tipo replay. A questo scopo il laboratorio già predisposto e utilizzato per il PAR 2017 è stato integrato con ulteriori funzionalità e strumenti di analisi e quindi utilizzato per eseguire i monitoraggi preliminari richiesti per gli attacchi di interesse.

In particolare, è stato usato il software per il monitoraggio Wireshark per catturare i pacchetti UDP scambiati tra i dispositivi IoT il server TTN (The Things Network). I messaggi catturati sono stati verificati incrociandoli con altre informazioni disponibili e quindi analizzati per estrarne i dati utili a eseguire un attacco di replay.

Progetti

Tag correlate

#Smart Grids

Commenti