Sala de Prensa

La importancia de blindar la ciberseguridad en las redes LoRaWAN: parte I

El equipo de IRIS Sentinel comparte el primero de una serie de artículos sobre la seguridad de los dispositivos IoT en las redes LoRaWAN.

Actualmente, y esto es un fenómeno global, vivimos el auge de los dispositivos conectados a Internet, tanto de ordenadores, móviles o tabletas, como de nuevos aparatos tales como electrodomésticos, cámaras de vigilancia, televisores, etc. A estos últimos objetos, menos convencionales en el mundo de Internet, se les conoce con el nombre de dispositivos IoT (Internet of Things, en español, Internet de las cosas). Se puede definir al IoT como la agrupación e interconexión de dispositivos a través de una red, privada o pública (Internet), sin importar de que tipo de dispositivo se trate (sensores, dispositivos mecánicos u objetos domésticos, por ejemplo). Esta tecnología destaca por no tener límites para el desarrollo de aplicaciones que permitan mejorar tanto la vida cotidiana como los entornos empresariales.

En este blog, ya hemos tratado anteriormente el asunto de la ciberseguridad en los dispositivos IoT y en su digitalización.

Las compañías también experimentan una evolución en sus productos ofreciendo al mercado, además de dispositivos domóticos para el uso cotidiano en los hogares, dispositivos IoT para las Ciudades Inteligentes o Smart Cities, como sensores que captan los niveles de llenado de cubos de basura, control de la temperatura, sensores de movimiento, luminarias, entre otros.

La escalabilidad de estas aplicaciones, el menor coste en la infraestructura y la conectividad a nivel global son las principales características por las que el IoT logra un gran valor estratégico, erigiéndose como una de las principales tendencias para la transformación digital de la industria.

Dentro de las infraestructuras de las Smart Cities, LoRaWAN ha sido reconocido como estándar internacional de la UIT (Unión Internacional de Telecomunicaciones) para redes de área amplia de baja potencia (LPWAN).

LoRaWAN es un protocolo de red LPWAN construido sobre la técnica de modulación de radio LoRa. Conecta de forma inalámbrica los dispositivos a Internet y gestiona la comunicación entre estos dispositivos finales y los gateways de la red.

La red LoRaWAN tiene conectividad en más de 170 países y se ha convertido en la red líder de las Smart Cities, entre otros motivos, por ser un estándar abierto, estar implementado en más de 155 operadores de redes móviles y el gran número de proyectos desarrollados utilizando esta tecnología a nivel mundial.

Para comprender la importancia de la seguridad en este tipo de redes, es necesario introducir de qué está compuesta una red LoRaWAN y cómo se transmite la información.

Los elementos principales de una red LoRaWAN pueden resumirse en:

  • Nodos: Son los dispositivos finales que envían información hacia el Gateway y reciben los datos provenientes de los sensores.
  • Gateways: Son los dispositivos encargados de dar cobertura a los nodos, comunicarse con ellos e integrarlos con el Network Server.
  • Networks Servers: Son sistemas de propósito general que permiten compartir, almacenar y administrar los recursos de la red.
  • Application Server: Servidor final que gestiona o utiliza los datos transmitidos en la red.

Sin entrar en demasiados detalles sobre la comunicación entre nodos y gateways, se realiza una serie de intercambios de mensajes entre los nodos y el Network Server para asegurar la autenticación, confidencialidad e integridad de los datos que se transmiten. En el próximo artículo profundizaremos sobre los siguientes temas:

  • ¿En qué consiste una trama LoRaWAN?
  • Tipo de dispositivos LoRa (OTAA / ABP).
  • Unión a la red mediante intercambio de mensajes entre nodos y Network Server (JoinRequest
    / JoinAccept).
  • Sesiones e intercambio de claves (AppKey, AppSKey, NwkSKey, etc.)

Después de haber contextualizado de qué están compuestas este tipo de redes y cómo se comunican los dispositivos, podemos imaginar las posibles consecuencias que supondrán amenazas como la suplantación de nodos, donde un atacante podría introducir un nodo en la red suplantando los identificadores y/o claves de otro nodo legítimo para enviar información errónea a la red; por ejemplo, niveles de llenado de cubos de basura, temperatura, sensor de movimiento, etc. Trataremos este tipo de amenazas en los entornos IoT en el último artículo de esta serie.