摘 要:由于LoRa技術(shù)具有通信距離長、功耗低和可擴(kuò)展性強等優(yōu)點,LoRa網(wǎng)絡(luò)已成為低功耗網(wǎng)絡(luò)(low power wide area network,LPWAN)領(lǐng)域中應(yīng)用最廣泛的技術(shù)之一,但其日益增多和豐富的應(yīng)用場景也給LoRa網(wǎng)絡(luò)的安全性提出了新的挑戰(zhàn)。針對目前有關(guān)LoRa網(wǎng)絡(luò)攻防手段的綜述文獻(xiàn)缺乏綜合性討論的問題,進(jìn)行了詳細(xì)的調(diào)研。首先分析了LoRa網(wǎng)絡(luò)架構(gòu),歸納總結(jié)了LoRaWAN協(xié)議多個版本之間的安全性差異;其次通過對大量文獻(xiàn)的研讀,分析了針對LoRa網(wǎng)絡(luò)攻擊和防御的相關(guān)技術(shù);在此基礎(chǔ)上,提出了一種基于生成式AI的抗射頻指紋識別機(jī)制—GAI-Anti-RFFI;最后對LoRa網(wǎng)絡(luò)的攻擊與防御技術(shù)未來可能面臨的發(fā)展方向進(jìn)行了分析并提出了展望。
關(guān)鍵詞:LoRaWAN協(xié)議;LoRa;攻擊和防御;物聯(lián)網(wǎng)安全;生成式AI
中圖分類號:TP391 文獻(xiàn)標(biāo)志碼:A 文章編號:1001-3695(2024)11-002-3215-10
doi:10.19734/j.issn.1001-3695.2024.02.0068
Survey of attacks and defenses techniques for LoRa network
Liu Yarong1, Wu Xuetao1, Xie Xiaolan1, 2?
(1. School of Computer Science amp; Engineering, Guilin University of Technology, Guilin Guangxi 541004, China; 2. Guangxi Key Laboratory of Embedded Technology amp; Intelligent System, Guilin Guangxi 541004, China)
Abstract:Due to the advantages of LoRa technology such as long communication distance, low power consumption, and strong scalability, LoRa network has become one of the most widely used technologies in the field of low power wide area network (LPWAN). However, its increasing and rich application scenarios also pose new challenges to the security of LoRa network. It conducted a detailed survey to address the lack of comprehensive discussion on current LoRa network attack and defense methods. Firstly, it analyzed the LoRa network architecture, it summarized and the security differences between multiple versions of the LoRaWAN protocol. Secondly, through the study of a large number of documents, it analyzed the related technologies for LoRa network attack and defense. On this basis, it proposed a generative AI-based anti-RF fingerprinting mechanism-GAI-Anti-RFFI. Finally, it analyzed and prospected the possible development directions of LoRa network attack and defense technology in the future.
Key words:
LoRaWAN protocol; LoRa; attack and defense; Internet of Things security; generative AI
0 引言
在物聯(lián)網(wǎng)不斷發(fā)展的同時,物聯(lián)網(wǎng)領(lǐng)域?qū)o線傳輸技術(shù)提出了更高的要求。為了滿足物聯(lián)網(wǎng)領(lǐng)域?qū)Φ凸?、遠(yuǎn)距離的需求,解決傳統(tǒng)蜂窩網(wǎng)絡(luò)覆蓋范圍有限、能耗較大、成本較高的問題,低功耗網(wǎng)絡(luò)(low power wide area network,LPWAN)逐漸被廣泛應(yīng)用于遠(yuǎn)距離低功耗電池供電的應(yīng)用場景中。LPWAN具有低成本部署、高可擴(kuò)展性和低功耗的特點。根據(jù)在線統(tǒng)計數(shù)據(jù)庫和市場研究平臺Statista[1]的數(shù)據(jù),全球物聯(lián)網(wǎng)設(shè)備的數(shù)量預(yù)計將從2020年的151億臺增加到2030年的290億臺以上,而未來LPWAN物聯(lián)網(wǎng)連接的數(shù)量有望超過任何其他物聯(lián)網(wǎng)連接技術(shù)。近年來,學(xué)術(shù)界和產(chǎn)業(yè)界陸續(xù)提出了LoRaWAN、Sigfox、窄帶物聯(lián)網(wǎng)(narrowband Internet of Things,NB-IOT)和長期演進(jìn)技術(shù)(long-term evolution-for machines,LTE-M)等典型LPWAN通信協(xié)議。根據(jù)其通信技術(shù)特性,大多數(shù)協(xié)議采用窄帶技術(shù)達(dá)到低功率大范圍的目的,較為著名的LPWAN協(xié)議有法國SigFox公司提出的Sigfox、第三代合作伙伴計劃(3rd generation partnership project,3GPP)公布的NB-IOT、美國Semtech公司發(fā)布的LoRaWAN等。其中,LoRaWAN是LPWAN領(lǐng)域應(yīng)用最廣泛的協(xié)議之一[2,3]。2015年3月,Semtech公司牽頭成立了一個開放的非盈利組織——LoRa聯(lián)盟(LoRa Alliance)。2015年6月,LoRa聯(lián)盟提出了基于遠(yuǎn)距離(long range,LoRa)調(diào)制技術(shù)的低功耗通信協(xié)議LoRaWAN[4],它的設(shè)計初衷是為了實現(xiàn)長距離、低功耗、低數(shù)據(jù)速率的廣域網(wǎng)通信[5]。到目前為止,已有數(shù)千家國際知名企業(yè)加入了LoRa聯(lián)盟,如華為、阿里巴巴、騰訊、IBM、Intel、Amazon等[6]。2021年12月,LoRaWAN正式被ITU(國際電信聯(lián)盟)批準(zhǔn)為LPWAN國際標(biāo)準(zhǔn)[6]。
LoRaWAN是一個開放的LPWAN協(xié)議規(guī)范,建立在LoRa技術(shù)的基礎(chǔ)上,得益于其超遠(yuǎn)距離、超低功耗、抗干擾性高等優(yōu)點,LoRa技術(shù)可應(yīng)用于多種物聯(lián)網(wǎng)應(yīng)用場景,如智能計量、結(jié)構(gòu)監(jiān)測和野外監(jiān)測[7,8],并且在智能園區(qū)、智慧建筑、智慧安防等垂直領(lǐng)域也有了大量落地的行業(yè)應(yīng)用。由于LoRaWAN工作在非授權(quán)頻段且具有良好的通信性能[9,10],眾多廠商都將其作為部署LPWAN通信的首選協(xié)議。然而,與其他協(xié)議標(biāo)準(zhǔn)類似,LoRaWAN從2015年一經(jīng)發(fā)布就存在一些安全問題[11],隨著LoRaWAN設(shè)備和系統(tǒng)應(yīng)用的增多,其安全問題逐漸顯露出來,在一定程度上阻礙了LoRa網(wǎng)絡(luò)的進(jìn)一步推廣應(yīng)用,因此研究LoRa網(wǎng)絡(luò)的安全性問題具有重要意義。
目前,LoRaWAN協(xié)議的信息安全防護(hù)措施一般采用高級加密標(biāo)準(zhǔn)(advanced encryption standard,AES)128位對稱加密算法。多年來,關(guān)于協(xié)議規(guī)范的幾個提案已經(jīng)提出了許多改進(jìn),解決了LoRaWAN中的部分安全問題[12],如幀計數(shù)策略在一定程度上緩解了重放攻擊。然而協(xié)議自身存在的問題以及專門針對LoRaWAN的特定攻擊,導(dǎo)致LoRa網(wǎng)絡(luò)及LoRaWAN協(xié)議面臨日益嚴(yán)峻的安全形勢。一些研究工作評估了LoRAWAN的安全性,并發(fā)現(xiàn)了諸如DoS攻擊[13]、無線干擾攻擊[14~18]、入網(wǎng)激活攻擊[19~21]等潛在攻擊,以及射頻指紋識別[22~24]、密鑰更新及管理機(jī)制[25,26]等防御手段,其中不乏有發(fā)表在CCS、INFOCOM等著名刊物的研究成果。
本文首先簡要總結(jié)了LoRa網(wǎng)絡(luò)的安全性發(fā)展?fàn)顩r;其次針對LoRa網(wǎng)絡(luò)的攻防方式,進(jìn)行詳細(xì)歸納匯總,并按照攻防方法所對應(yīng)的網(wǎng)絡(luò)層次進(jìn)行分類評述,揭示和總結(jié)其技術(shù)原理。通過研究與分析,將攻防方案與當(dāng)前比較流行的AI大模型進(jìn)行結(jié)合,提出一種基于生成式AI的抗射頻指紋識別機(jī)制—GAI-Anti-RFFI;最后對未來工作進(jìn)行了展望和總結(jié)。
1 LoRa網(wǎng)絡(luò)架構(gòu)概述
LoRa是一種基于線性調(diào)頻擴(kuò)頻(chirp spread spectrum,CSS)技術(shù)的遠(yuǎn)距離無線傳輸技術(shù),是物理層調(diào)制解調(diào)技術(shù)[27]。擴(kuò)頻技術(shù)本質(zhì)上是一種用帶寬換取靈敏度的技術(shù),如Wi-Fi、ZigBee也都采用了擴(kuò)頻技術(shù),但是目前只有LoRa調(diào)制具備更高的接收靈敏度,甚至是接近香農(nóng)定理的極限。而LoRaWAN協(xié)議是媒體訪問控制(media access control,MAC)層協(xié)議,它由LoRa聯(lián)盟開發(fā),建立在LoRa技術(shù)之上,具備超遠(yuǎn)距離傳輸、超低功耗、抗干擾性高、抗多普勒頻偏等優(yōu)點,多用于部署在較大范圍或偏遠(yuǎn)地區(qū)的無線和電池供電設(shè)備。
1.1 LoRa網(wǎng)絡(luò)架構(gòu)
自LoRaWAN協(xié)議在2015年發(fā)布以來,LoRa聯(lián)盟已經(jīng)發(fā)布了LoRaWAN協(xié)議的體系結(jié)構(gòu)和若干版本,這些版本定義了LoRa網(wǎng)絡(luò)架構(gòu)的主要組成部分:LoRa終端、LoRa網(wǎng)關(guān)和網(wǎng)絡(luò)服務(wù)器(network server,NS)、應(yīng)用服務(wù)器(application server,AS)和LoRaWAN v1.1版本特有的加入服務(wù)器(join server,JS),LoRa終端采用星型拓?fù)?,其網(wǎng)絡(luò)架構(gòu)如圖1所示。通常,LoRa終端和LoRa網(wǎng)關(guān)之間的連接采用LoRaWAN協(xié)議的無線通信,而LoRa網(wǎng)關(guān)和AS之間的連接是IP連接[28,29]。JS是一種特殊的服務(wù)器,負(fù)責(zé)協(xié)助LoRa終端加入LoRaWAN網(wǎng)絡(luò),常與NS合并使用,向LoRa終端提供網(wǎng)絡(luò)密鑰和設(shè)備的安全握手協(xié)議,幫助LoRa終端加入網(wǎng)絡(luò)并確保安全性。
協(xié)議規(guī)定了它們之間的消息格式、通信和加密方式,并在規(guī)范中詳細(xì)定義了這些組件的行為和功能,可以實現(xiàn)雙向通信、端到端安全移動通信服務(wù),在空曠區(qū)域其通信距離甚至可達(dá)數(shù)十公里,主要工作在全球各地的免授權(quán)的工業(yè)、科學(xué)、醫(yī)學(xué)(industrial scientific medical,ISM)頻段,如433、868、915 MHz等。根據(jù)MAC層操作,可以將LoRa終端分為A、B、C三類[30,31],如圖2所示。
a)A類。此類LoRa終端S發(fā)送上行鏈路消息,然后間隔一定時間打開2個下行鏈路接收窗口,服務(wù)器可以在兩個接收窗口打開期間進(jìn)行響應(yīng),其余時間LoRa終端將進(jìn)入睡眠狀態(tài),該類功耗是最低的。
b)B類。在這個類中,LoRa終端雙向通信,具有額外預(yù)定的接收槽。 除了在A類模式下打開的兩個接收窗口外,B類使用來自網(wǎng)關(guān)的同步信標(biāo)激活一系列接收時隙;可以達(dá)到較大的下行通信速率。
c)C類。該類LoRa終端,除了發(fā)送數(shù)據(jù)期間,其余時隙可以連續(xù)接收數(shù)據(jù),所以適用于低延遲的通信[32]。與其他類相比,需要消耗較大的能量。三種LoRa終端的消息機(jī)制如圖3所示。
1.2 LoRa終端入網(wǎng)激活
當(dāng)一個LoRa終端需要連接LoRa網(wǎng)絡(luò)時,有兩種方式可以激活入網(wǎng)連接到LoRa網(wǎng)關(guān):空中激活(over the air activation,OTAA)和個性化激活(activation by personalization, ABP)。
1.2.1 OTAA激活
OTAA激活方式采用請求確認(rèn)的模式入網(wǎng),由LoRa終端發(fā)送加入請求JoinReq消息,JS或NS驗證后,響應(yīng)加入接受JoinAcc消息給LoRa終端設(shè)備,此時LoRa終端即可完成激活入網(wǎng)操作。
具體步驟如下[29,33]:
a)首先AppKey是AES-128根密鑰,分別提供給NS和LoRa終端。LoRa終端發(fā)送JoinReq,通常包括DevEUI、AppEUI和一個隨機(jī)數(shù)DevNonce。
b)LoRa網(wǎng)關(guān)收到JoinReq后,轉(zhuǎn)發(fā)給NS,有JS組件的,由NS轉(zhuǎn)發(fā)給JS。
c)JS驗證信息的合法性后,產(chǎn)生包含會話密鑰AppSKey和NwkSKey的JoinAcc消息,將其轉(zhuǎn)發(fā)給NS,再由NS轉(zhuǎn)發(fā)給GW,GW通過LoRa網(wǎng)絡(luò)轉(zhuǎn)發(fā)給LoRa終端。
d)LoRa終端收到JoinAcc消息后,可以使用其中的AppSKey和NwkSKey與NS和AS之間建立安全連接。
1.2.2 ABP激活
ABP激活方式要求LoRa終端在入網(wǎng)前提前存儲由NS提供的DevAddr和NwkSKey、AppSKey,設(shè)備就可以直接和網(wǎng)絡(luò)服務(wù)器通信傳輸消息。
具體步驟如下:
a)首先配置LoRa終端的三元組信息,將DevAddr、NwkSKey、AppSKey燒錄到設(shè)備中,并對必要的通信參數(shù)進(jìn)行配置,如數(shù)據(jù)速率、信道設(shè)置等。
b)NS需要配置與LoRa終端對應(yīng)的網(wǎng)絡(luò)會話信息,包括設(shè)備地址和會話密鑰。
c)設(shè)備加入到網(wǎng)絡(luò)時不需要和JS進(jìn)行通信,在本地連接后即可正常使用。LoRa終端使用預(yù)配置的DevAddr、NwkSKey 和 AppSKey 信息加入網(wǎng)絡(luò),而無須交互驗證過程,通過在每個上行數(shù)據(jù)報文中包含固定的設(shè)備地址和會話密鑰來進(jìn)行通信。
兩種激活方式各有優(yōu)缺點,僅從安全性角度考慮,由于ABP激活密鑰是靜態(tài)的,密鑰一旦泄露,攻擊者就很容易獲得網(wǎng)絡(luò)訪問權(quán),而OTAA激活方式是動態(tài)的,具有身份驗證和加密程度高等的特點,相對來說也更安全。
2 針對LoRa網(wǎng)絡(luò)的攻防技術(shù)模型
LoRa聯(lián)盟對LoRaWAN技術(shù)也做了諸多安全性方面的優(yōu)化[34~38],如表1所示,但攻擊手段日益更新,到目前為止,還沒有一個全球性的、被廣泛接受的LoRaWAN安全模型[32],攻擊者總可以嘗試使用不同的攻擊方法來破壞LoRaWAN通信,從而危害整個網(wǎng)絡(luò)系統(tǒng)。本文的目標(biāo)是通過深入分析當(dāng)前的攻防方式,總結(jié)現(xiàn)有針對LoRa網(wǎng)絡(luò)的攻防方案,希望以此為LoRa網(wǎng)絡(luò)攻擊方式或防御方法的研究提供參考。本章從物理層、MAC層、網(wǎng)絡(luò)層、應(yīng)用層四個層次分別介紹當(dāng)前針對LoRa網(wǎng)絡(luò)的攻防方法和實現(xiàn)原理。
2.1 針對LoRa網(wǎng)絡(luò)的物理層攻防技術(shù)
2.1.1 干擾攻擊技術(shù)
干擾攻擊是一種常見的網(wǎng)絡(luò)攻擊方式[39],攻擊者通過在在同一頻段上發(fā)射干擾信號,干擾或阻斷LoRaWAN網(wǎng)絡(luò)的正常通信,以達(dá)到破壞網(wǎng)絡(luò)服務(wù)、竊取信息或者切斷對網(wǎng)絡(luò)的訪問的目的。這種攻擊方式的關(guān)鍵點是給目標(biāo)設(shè)備發(fā)射持續(xù)時間更長、干擾信號更強的信號。在LoRaWAN網(wǎng)絡(luò)中,干擾攻擊會對其穩(wěn)定性和安全性帶來嚴(yán)重影響。另外干擾還可能迅速耗盡傳感器的電池電量[40],形成能量消耗攻擊,針對低功耗網(wǎng)絡(luò),設(shè)法增加能量消耗將是一個有意思的話題,具體細(xì)節(jié)將在2.2.2節(jié)展開討論。
經(jīng)過梳理近年來針對物聯(lián)網(wǎng)干擾攻擊的研究報告,干擾和重放攻擊模型如圖4所示。將干擾器放于LoRa終端附近,在LoRa節(jié)點收發(fā)信息時即可進(jìn)行干擾,達(dá)到大大增加通信誤碼率、重傳次數(shù)等效果。不同的干擾方式具有不同的作用和原理,根據(jù)文獻(xiàn)調(diào)研,本文針對LoRa的干擾攻分成以下幾類:
a)持續(xù)性干擾機(jī)(constant jammer)。通過無線電設(shè)備連續(xù)發(fā)射一定頻率、幅度和相位的無線電信號,也可以使用普通無線設(shè)備連續(xù)向信道發(fā)送隨機(jī)比特,而無須遵循任何MAC層協(xié)議[41]。通常所用的MAC協(xié)議支持碰撞檢測機(jī)制,只允許合法節(jié)點在信道空閑時發(fā)送數(shù)據(jù)包,干擾機(jī)可能會以干擾合法用戶占用的全部或部分信道帶寬為目標(biāo)[42]。文獻(xiàn)[43]通過實驗對比了不同的干擾功率對LoRa通信數(shù)據(jù)速率的影響,實驗證明了干擾功率越大,包丟失率越大。所以,盡管LoRa網(wǎng)絡(luò)具有較強的抗干擾性能,采用持續(xù)干擾的方式依然可以有效地阻斷正常的通信數(shù)據(jù)。然而持續(xù)性干擾的缺點也很明顯,容易被檢測到[17,41,42]。
b)欺騙干擾機(jī)(deceptive jammer)。欺騙干擾機(jī)不發(fā)送隨機(jī)比特,而是不間斷地向LoRa網(wǎng)關(guān)或LoRa終端發(fā)送有意義的信號,其目的是占用信道、消耗資源,以阻止合法節(jié)點訪問信道。欺騙干擾機(jī)和持續(xù)性干擾機(jī)的唯一區(qū)別是干擾內(nèi)容,持續(xù)性干擾機(jī)使用不間斷的隨機(jī)數(shù)據(jù),而欺騙干擾機(jī)使用合法的數(shù)據(jù)包[44]。因此,這種干擾帶來的影響是讓網(wǎng)絡(luò)誤以為有一個合法的數(shù)據(jù)包存在,使LoRa終端保持在接收狀態(tài),即便LoRa終端有數(shù)據(jù)包要發(fā)送,但只要檢測到欺騙干擾機(jī)發(fā)出的前導(dǎo)碼(Preamble),LoRa終端節(jié)點仍將保持接收模式,無法切換到發(fā)送模式。
c)響應(yīng)式干擾機(jī)(reactive jammer)。響應(yīng)式干擾機(jī)更像是被動干擾的一種策略,當(dāng)檢測到信道空閑時,響應(yīng)式干擾機(jī)同樣處于空閑狀態(tài),當(dāng)檢測到信道上有信號時,響應(yīng)式干擾機(jī)立即作出響應(yīng),開始發(fā)射干擾信號。文獻(xiàn)[16]進(jìn)行了實驗來評估LoRaWAN在響應(yīng)式干擾攻擊下的性能,并以LoRa終端作為響應(yīng)干擾器,實驗結(jié)果表明LoRa終端在觸發(fā)干擾攻擊下的數(shù)據(jù)包接收率下降至0.5%。文獻(xiàn)[44]構(gòu)建了針對LoRaWAN通信的響應(yīng)式干擾器原型,充分考慮了使用LoRa前導(dǎo)碼和信號強度指示(RSSI) 來有效檢測LoRa信道活動,結(jié)果表明,當(dāng)干擾器的擴(kuò)頻因子(spread factor,SF)和帶寬與合法LoRa信號匹配時,干擾器的LoRa數(shù)據(jù)包檢測準(zhǔn)確率可以達(dá)到90%以上,且當(dāng)干擾信號比LoRa信號強3 dB時,LoRa接收器無法解碼接收到的數(shù)據(jù)包。
d)選擇性干擾機(jī)(selective jammer)。選擇性干擾機(jī)更有針對性,該策略對消息進(jìn)行分類,可以針對特定類型的消息或者指定的終端設(shè)備進(jìn)行干擾[45],而其余設(shè)備不會被干擾,所以通信網(wǎng)絡(luò)很難檢測出是否發(fā)生了干擾。由于LoRaWAN幀頭代表LoRa終端地址的前四個字節(jié)沒有加密,使得LoRaWAN數(shù)據(jù)包容易受到選擇性干擾攻擊,文獻(xiàn)[16]進(jìn)行了實驗來評估LoRaWAN中選擇性干擾攻擊的性能,實驗使用了兩個商用LoRa設(shè)備并對干擾器進(jìn)行了編程,結(jié)果表明,在選擇性干擾攻擊下,被攻擊的LoRa設(shè)備的數(shù)據(jù)包接收率下降至1.3%。
針對LoRa網(wǎng)絡(luò)的干擾攻擊產(chǎn)生的干擾效果不僅與干擾策略有關(guān),還受干擾機(jī)和設(shè)備之間的距離、相對發(fā)射功率等因素影響。目前,為了使干擾攻擊達(dá)到更好的效果,常和別的攻擊方式相互結(jié)合實現(xiàn)更復(fù)雜的攻擊,將在后續(xù)逐一探討。
2.1.2 側(cè)信道攻擊技術(shù)
側(cè)信道攻擊(side channel attack,SCA)不是利用協(xié)議或算法本身設(shè)計中的缺陷,而是利用信息在加密過程中產(chǎn)生的額外側(cè)信道信息(如聲音、功耗、電磁等物理量),通過技術(shù)手段分析,最終破解加密信息中所使用的密鑰信息,以此完成解密操作。通常包括緩存攻擊[46]、時序攻擊[47,48]、電磁攻擊[49]等技術(shù)。文獻(xiàn)[50]對不同類型的物聯(lián)網(wǎng)攻擊進(jìn)行了全面的調(diào)查,特別關(guān)注側(cè)信道攻擊。文獻(xiàn)[51]概述了如何在SCA中使用機(jī)器學(xué)習(xí)技術(shù)來破解不同類型的加密原語,并指出了哪些機(jī)器學(xué)習(xí)方法和相應(yīng)的參數(shù)更適合攻擊特定的密碼系統(tǒng)。
文獻(xiàn)[52]演示了針對 LoRaWAN 通信模塊的側(cè)信道攻擊,該攻擊采用電磁泄漏作為分析源,使用基于深度學(xué)習(xí)的旁道攻擊來恢復(fù)加密有效負(fù)載數(shù)據(jù)的密鑰,證實了通過捕獲少于100個通信數(shù)據(jù)包,經(jīng)過訓(xùn)練的卷積神經(jīng)網(wǎng)絡(luò)能夠恢復(fù)AES加密的完整密鑰。
文獻(xiàn)[53]分析了對側(cè)信道分析對LoRaWAN終端設(shè)備的適用性,并根據(jù)相關(guān)功率分析計算加密有效負(fù)載的消息完整性代碼 (message integrity code,MIC),實驗結(jié)果顯示,采用260條電磁泄漏軌跡完全恢復(fù)了幀有效負(fù)載加密的16 Byte密鑰,140條電磁泄漏軌跡恢復(fù)了用于MIC生成的16 Byte密鑰的12 Byte。此外,文章還表明該密鑰恢復(fù)攻擊適用于實際的LoRaWAN協(xié)議,且可以完全恢復(fù)LoRaWAN v1.0中的根密鑰AppKey和LoRaWAN v1.1中的根密鑰NwkKey。
2.1.3 物理層防御技術(shù)
網(wǎng)絡(luò)攻擊與防御技術(shù)的博弈從未停止,單一的干擾攻擊方式較容易被抗干擾策略[54~56]檢測到,如前節(jié)所述,有時它們改進(jìn)了算法,使得攻擊難以防范。為了規(guī)避物理層攻擊導(dǎo)致的安全風(fēng)險,除了采用通用抗干擾技術(shù),如基于MIMO的干擾緩解、頻譜擴(kuò)展和跳頻等,還應(yīng)加強特定應(yīng)用場景、特定協(xié)議的防御技術(shù)。
文獻(xiàn)[57]提出了RFID網(wǎng)絡(luò)中的低功耗干擾檢測機(jī)制,所提出的機(jī)制通過利用輔助信息(例如相鄰信道中接收到的信號功率、接收到的前導(dǎo)碼以及標(biāo)簽的上行鏈路傳輸響應(yīng))來檢測網(wǎng)絡(luò)內(nèi)的惡意活動。
文獻(xiàn)[41]指出使用信號強度、載波偵聽時間、或單獨的數(shù)據(jù)包傳送率等任何一種單一檢測方式并不能避開所有類型的干擾攻擊,引入了兩種增強檢測算法:采用信號強度作為一致性檢測的算法和使用位置信息進(jìn)行一致性檢查,并評估了每個方案的有效性。LoRa網(wǎng)絡(luò)可以配合相應(yīng)的物理層安全機(jī)制,巧妙利用設(shè)備、信道和噪聲的特性, 實現(xiàn)設(shè)備身份的識別、認(rèn)證,保證物理層的安全,確保LoRa網(wǎng)絡(luò)的安全性和穩(wěn)定性。
文獻(xiàn)[58]提出基于KLD(Kllback Leibler divergence)和HD(hamming distance)算法的LoRaWAN干擾檢測機(jī)制,利用無干擾接收信號概率分布的似然性、干擾攻擊下接收信號概率分布以及HD,計算是否偏離特定閾值,結(jié)果顯示,基于KLD和基于 HD 的算法的干擾檢測準(zhǔn)確度分別為98%和88%。
而目前較新興的防御技術(shù)當(dāng)屬射頻指紋識別(radio frequency fingerprint identification,RFFI)技術(shù)[59~65],所謂射頻指紋類似人的指紋,每個設(shè)備都有其唯一性,射頻指紋識別的模型如圖5所示,通過發(fā)射器發(fā)射的信號本身是帶有硬件固有特征的,在接收器端進(jìn)行采集和提取,然后進(jìn)行信號處理,如提取IQ信號、計算頻譜、載波頻率偏移補償(carrier frequency offset compensation,CFOC),再送入深度學(xué)習(xí)技術(shù)進(jìn)行訓(xùn)練和分類對比,最后確定設(shè)備的合法性,以此實現(xiàn)設(shè)備認(rèn)證和訪問控制。該技術(shù)被視為無線網(wǎng)絡(luò)中進(jìn)行設(shè)備身份驗證和訪問控制的關(guān)鍵手段,以降低網(wǎng)絡(luò)對節(jié)點偽造或內(nèi)部攻擊的脆弱性。文獻(xiàn)[60,61]分別研究了針對LoRa網(wǎng)絡(luò)基于頻譜和深度學(xué)習(xí)的射頻指紋識別技術(shù),其分類效果達(dá)97%以上,這對識別非法設(shè)備具有重要意義。文獻(xiàn)[64,65]通過軟件定義無線電(software defined radio,SDR)設(shè)備提取LoRa信號射頻指紋特征,再利用隨機(jī)森林、K近鄰(K nearest neighbors,KNN)分類和支持向量機(jī)等分類器進(jìn)行了設(shè)備的分類識別工作,并通過實驗驗證了,所提方案在非法設(shè)備識別和合法設(shè)備分類識別的有效性。
在進(jìn)行上述調(diào)研工作的過程中也萌生了新的想法,描述如下:既然人的指紋是可以被模仿甚至以假亂真的,那么LoRa設(shè)備的射頻指紋是否也可以被模仿呢?如今AI大模型技術(shù)熱度日益增高,AI技術(shù)帶給人們的驚艷也被推向了高潮,如果借助AI大模型生成訓(xùn)練好的射頻指紋,并將其融合在攻擊者節(jié)點隨有用信號發(fā)射出去,那么射頻指紋識別的準(zhǔn)確度是否會大大降低,繼而使攻擊者實施下一步的攻擊計劃,本文認(rèn)為這將是一個值得探討的話題,后續(xù)有意對此繼續(xù)展開研究。
2.2 針對LoRa網(wǎng)絡(luò)的MAC層攻防技術(shù)
2.2.1 重放攻擊技術(shù)
重放攻擊是一種典型的攻擊,是指攻擊者阻斷或攔截合法通信數(shù)據(jù)并重新傳輸通信數(shù)據(jù),試圖獲得未經(jīng)授權(quán)的訪問權(quán)限或模擬合法通信節(jié)點。在LoRaWAN的攻擊方式中,重放攻擊也常和干擾攻擊一起出現(xiàn),通常發(fā)生在LoRa終端和LoRa網(wǎng)關(guān)之間,利用SDR技術(shù)實現(xiàn)對網(wǎng)絡(luò)的干擾,進(jìn)而實現(xiàn)重放攻擊[16],攻擊模型如圖4所示,攻擊者也可能捕獲收發(fā)雙方之間發(fā)送的有效消息,按照對應(yīng)的MAC協(xié)議進(jìn)行可能的數(shù)據(jù)竄改,如位翻轉(zhuǎn)攻擊[66]或者延時重放[67],然后重放該數(shù)據(jù)幀,達(dá)到欺騙接收者的目的。這種攻擊方式又稱為中間人攻擊(man-in-the-middle attack,MITM),即在通信雙方的中間插入攻擊者所控制的設(shè)備,再將數(shù)據(jù)轉(zhuǎn)發(fā)給接收方,從而使得雙方都認(rèn)為正在與合法的對方通信,實際上攻擊者可竊取、竄改通信內(nèi)容和控制數(shù)據(jù)的傳遞。
文獻(xiàn)[68]研究了攻擊者在不被發(fā)現(xiàn)的情況下,截取傳感器數(shù)據(jù)并重放,探索了引起干擾的條件,分析了抗重放攻擊的策略。文獻(xiàn)[69]針對先進(jìn)制造業(yè)中LoRaWAN網(wǎng)絡(luò)分析了幾種攻擊框架,給出了重放攻擊實現(xiàn)方法,并利用HackRF One設(shè)備捕獲了LoRa數(shù)據(jù)包,演示了重放的過程。盡管LoRaWAN協(xié)議版本在修訂過程中引入了一種幀計數(shù)器機(jī)制用于對抗重放攻擊,但由于發(fā)送幀中的整個nonce字段是未加密的[11,70],攻擊者可以通過在每一幀中增加該幀計數(shù)器來構(gòu)造虛假消息。由于LoRa的傳輸時間比較長,對定時的要求較寬松,所以若一條消息可以被記錄下來并阻止其到達(dá)LoRa網(wǎng)關(guān),那么只要LoRa網(wǎng)關(guān)沒有接收到更高序列號的消息,它就可以在稍后的時間被重放,并以合法消息的形式出現(xiàn)。在這種情況下,攻擊者依然可以實現(xiàn)重放攻擊或虛假數(shù)據(jù)攻擊,如用一個嗅探設(shè)備和一個干擾設(shè)備即可實現(xiàn)這種重放攻擊[16],此外,攻擊者也可以通過持續(xù)地重放數(shù)據(jù)包,形成拒絕服務(wù)攻擊[13],導(dǎo)致網(wǎng)絡(luò)負(fù)載過重?zé)o法正常通信。LoRaWAN重放攻擊的主要原理是攻擊者可以利用LoRaWAN協(xié)議中數(shù)據(jù)包沒有加密認(rèn)證機(jī)制、數(shù)據(jù)包沒有唯一的標(biāo)識符、相同內(nèi)容的數(shù)據(jù)包具有相同的LoRaWAN消息ID這些協(xié)議脆弱性完成重放攻擊。
2.2.2 能量消耗攻擊技術(shù)
能量消耗攻擊(energy depletion attack,EDA)以加快LoRaWAN網(wǎng)絡(luò)設(shè)備的能量消耗為目的。對于LoRa這種主打低功耗特色的網(wǎng)絡(luò)設(shè)備,大多采用電池供電,因此能量是一種非常有限且寶貴的資源,這種類型的攻擊可以將LoRa終端的壽命從幾年減少至幾個月甚至幾天,一旦能量耗盡,可能對系統(tǒng)產(chǎn)生毀滅性的影響。EDA攻擊的核心原理就是使LoRa終端花費更多的時間去處理無意義的任務(wù),禁止其進(jìn)入睡眠狀態(tài),如拒絕睡眠攻擊[71],從而在未經(jīng)設(shè)備所有者許可的情況下大量消耗受害者節(jié)點的能量,對系統(tǒng)的正常運行產(chǎn)生巨大威脅。
大多數(shù)現(xiàn)有的資源耗盡攻擊都是在 MAC 層執(zhí)行的,文獻(xiàn)[72]通過實驗演示了一種on-off DoS攻擊對LoRa終端設(shè)備能耗的影響,其SF、靈敏度(sensitivity,S)、載荷長度對能量的影響如表2和3所示。實驗結(jié)果表明,無攻擊時,配置SF12的終端設(shè)備比配置SF7的終端設(shè)備消耗大約18倍的能量,有攻擊時是相同SF在無攻擊情況下的5倍。而使用SF為12的LoRa終端由于分組重傳而消耗的能量是不受攻擊時使用SF為7的LoRa終端的92倍。
文獻(xiàn)[73]研究了以耗能為目的的拒絕睡眠攻擊,根據(jù)攻擊者對MAC層協(xié)議的了解程度以及繞過認(rèn)證和加密協(xié)議的能力,對傳感器網(wǎng)絡(luò)拒絕休眠攻擊進(jìn)行了分類建模,并從強鏈路層認(rèn)證、抗重放保護(hù)、干擾識別和緩解、廣播攻擊防御等角度提出了一種防御拒絕睡眠攻擊的框架。
文獻(xiàn)[74,75]針對LPWAN網(wǎng)絡(luò)從不同角度討論了EDA,介紹了另一種常見的攻擊策略,即攻擊者故意廣播偽造的數(shù)據(jù)包,如將無意義的數(shù)據(jù)加密,然后廣播給接收端,迫使接收者執(zhí)行不必要的處理,如進(jìn)行大量身份認(rèn)證處理[76],然而,虛假消息不會通過MIC,但是接收節(jié)點浪費了大量寶貴的能量來接受和處理這些偽造消息。值得指出的是,攻擊者可以在不知道網(wǎng)絡(luò)密鑰的情況下發(fā)起攻擊[11,74],為了防止EDA被檢測到,可以采取緩慢耗盡設(shè)備電池電量的操作,在達(dá)到可接受的攻擊效果的同時盡量增加消耗電池電量的時間。
文獻(xiàn)[77]首先定義并討論了可能的EDA情況,如設(shè)法增加發(fā)射器發(fā)射時長、迫使數(shù)據(jù)進(jìn)行包重傳等,然后通過實驗驗證對這些情況進(jìn)行EDA的可行性。結(jié)果明確表明了 LoRa網(wǎng)絡(luò)中EDA的可行性,并可能導(dǎo)致受影響的設(shè)備損失大量能量,實驗所演示的攻擊使單個通信事件期間的總能耗增加了36%~576%,大大縮短了終端設(shè)備的生命周期。更重要的是,這種攻擊方式不需要攻擊者擁有任何密鑰或其他機(jī)密數(shù)據(jù),并且可以針對任何 LoRa終端進(jìn)行攻擊。
MAC層中另一個有效的EDA是占空比循環(huán)操作。由于LoRa終端大部分的能量損失的來源是與通信相關(guān)的任務(wù),如發(fā)送、接收數(shù)據(jù)和監(jiān)聽信道等,所以使LoRa終端通信時間增長、采用更高的數(shù)據(jù)速率、更大的數(shù)據(jù)包大小,對LoRa終端的能耗有顯著的不利影響。攻擊者可以有意地向受害節(jié)點廣播控制請求,例如同步或信標(biāo)消息,以使它們放棄休眠周期,從而使其能量耗盡并因此停止工作。另一方面,攻擊者可以通過向其丟棄小的、無負(fù)載的幀頭,剝奪后者的帶寬和睡眠時間,從而對其產(chǎn)生巨大的干擾,此攻擊是拒絕睡眠攻擊或剝奪睡眠攻擊的一種變體。
目前,關(guān)于針對LoRa網(wǎng)絡(luò)進(jìn)行能量消耗攻擊的研究非常少,而未來物聯(lián)網(wǎng)的發(fā)展將更注重低功耗特性,所以作者認(rèn)為,針對主打“能量”消耗的攻擊方式的研究還有較大發(fā)展空間。
2.2.3 MAC層防御技術(shù)
根據(jù)前一章介紹,LoRa終端必須先通過ABP或OTAA激活入網(wǎng)才能加入LoRa網(wǎng)關(guān)和NS/JS。使用ABP時,配置信息由NS提供,然后手動在LoRa終端上配置;OTAA相對靈活,LoRa終端上只存儲少量配置信息,在OTAA過程中由LoRa終端和NS自動完成配置設(shè)置;然而在激活的過程中,JoinAcc消息容易受到竊聽和重放攻擊,文獻(xiàn)[13]分析證實了這個漏洞仍然存在于LoRaWAN v1.0.2版本中,但是在版本1.1中通過使用遞增的JoinNonce值來防止JoinAcc消息的重放攻擊,已經(jīng)成功地緩解了這個漏洞。
對于抗重放策略,可以使用時間戳、序列號和密鑰管理的方式使攻擊者無法竄改和竊取數(shù)據(jù),并確保消息的新鮮度以防止重放。文獻(xiàn)[78~80]采用更新根密鑰或會話密鑰的方式,使LoRaWAN具有抵抗重放攻擊和保護(hù)數(shù)據(jù)完整性的機(jī)制,結(jié)果表明,該方案可以彌補LoRaWAN在密鑰管理方面的弱點,提高其安全性能。加密、設(shè)備認(rèn)證和MIC[21]方案可以幫助確保消息的完整性和真實性。針對根密鑰泄露后造成的重放攻擊,文獻(xiàn)[81]提出了一種基于LoRaWAN入網(wǎng)的增強安全機(jī)制。在遵循原有數(shù)據(jù)格式的要求下重新加密并將加密數(shù)據(jù)分為兩個部分進(jìn)行分組發(fā)送,使攻擊者無法感知發(fā)送策略的轉(zhuǎn)換,從而使其無法正確捕獲數(shù)據(jù)進(jìn)行竄改。該文獻(xiàn)給出了基于“一次一密”設(shè)計的數(shù)據(jù)加密方法與基于數(shù)據(jù)加鹽的數(shù)據(jù)分組傳輸方法以及與之對應(yīng)的數(shù)據(jù)校驗與數(shù)據(jù)恢復(fù)方法;同時,引入了自適應(yīng)數(shù)據(jù)速率調(diào)節(jié)算法,以保證在分組傳輸?shù)倪^程中不會過多增加設(shè)備能耗;最后進(jìn)行了安全性分析與實驗評估,結(jié)果表明,入網(wǎng)數(shù)據(jù)在新機(jī)制的交互過程中具備足夠的安全性,采用新機(jī)制的節(jié)點具備抵抗根密鑰泄露情況下的重放攻擊的能力且沒有增加過多的能耗。
文獻(xiàn)[82]利用載波頻率偏移(carrier frequency offset,CFO)和時空鏈路簽名這兩個物理層特征,并通過支持向量機(jī)模型進(jìn)行訓(xùn)練,為LoRa網(wǎng)絡(luò)提供了一種名為SLoRa的輕量級節(jié)點認(rèn)證方案,以區(qū)分接收到的信號是否來自合法的 LoRa 節(jié)點;還提出一種新穎的CFO補償算法,并通過對接收到的上行線性調(diào)頻脈沖采用線性擬合來識別微小的CFO變化,無須常規(guī)的反卷積操作即可獲得細(xì)粒度的鏈接簽名。通過室內(nèi)和室外場景的實驗,證明了SLoRa的節(jié)點認(rèn)證準(zhǔn)確率很高,室內(nèi)準(zhǔn)確率約為97%,室外準(zhǔn)確率約為 90%,在抵抗干擾、重放、MITM攻擊中具有較好的性能。
對于能量消耗攻擊的防御手段,文獻(xiàn)[83]指出當(dāng)時大多數(shù)現(xiàn)有的睡眠剝奪攻擊檢測工作需要大量開銷,導(dǎo)致吞吐量較差,因此提出一種基于分布式協(xié)作機(jī)制的分層框架,基于集群的機(jī)制動態(tài)檢測無線傳感器網(wǎng)絡(luò)中的拒絕睡眠攻擊,分兩步使用異常檢測技術(shù)來降低錯誤入侵的概率,在該模型中,每個節(jié)點的職責(zé)動態(tài)變化以減輕單個節(jié)點的負(fù)擔(dān),使節(jié)點更加節(jié)能。分析表明,它可以有效地檢測無線傳感器網(wǎng)絡(luò)中的拒絕睡眠攻擊。
文獻(xiàn)[84]指出在固定接收器網(wǎng)絡(luò)中,傳感器的能耗較高且容易受到多種威脅的影響,尤其是拒絕睡眠攻擊。基于此,該文獻(xiàn)提出了一種基于移動接收器的螢火蟲算法和HNN算法的融合方法(WSN-FAHN)。既可以提升安全性,又可以改善能耗,延長網(wǎng)絡(luò)壽命。因為所有傳輸同步消息的節(jié)點都應(yīng)該在消息被接受之前進(jìn)行驗證,如果節(jié)點未經(jīng)過驗證,則消息會被拒絕,無法重放睡眠同步信號,有效地防止了拒絕睡眠攻擊。通過與基于數(shù)據(jù)包傳送率、平均吞吐量、檢測率和網(wǎng)絡(luò)壽命等性能指標(biāo)的方案進(jìn)行比較,證明了 WSN-FAHN 方法的優(yōu)越性,WSN-FAHN方案能夠表現(xiàn)出高水平的安全性和高檢測率(超過 93.92%),具有高包傳輸速率(超過 91.52%)、高吞吐量(超過 90.75%)、高平均剩余能量(超過 91.125%)和高網(wǎng)絡(luò)壽命(超過 89.95%)。
2.3 針對LoRa網(wǎng)絡(luò)的網(wǎng)絡(luò)層攻防技術(shù)
2.3.1 DoS攻擊
低功耗網(wǎng)絡(luò)協(xié)議的拒絕服務(wù)(denial of service,DoS)攻擊是以占用節(jié)點資源為目的,攻擊者利用一些漏洞或弱點占用節(jié)點的CPU、內(nèi)存、帶寬等資源,導(dǎo)致節(jié)點無法正常工作。由于LPWAN網(wǎng)絡(luò)一般由大量的低功耗設(shè)備構(gòu)成,這些設(shè)備具有資源限制和處理能力較弱的特點,所以LPWAN協(xié)議容易受到DoS攻擊。
DoS攻擊種類繁多,常常建立在其他攻擊方式之上,而且DoS攻擊很難被完全防御。如頻道占用攻擊:攻擊者發(fā)送大量無用數(shù)據(jù)占用LPWAN網(wǎng)絡(luò)的通信信道,導(dǎo)致合法設(shè)備無法正常通信,不僅導(dǎo)致了能量的消耗,又導(dǎo)致了服務(wù)被拒絕。此外,前面介紹了干擾、重放攻擊,利用SDR設(shè)備實現(xiàn)干擾和重放攻擊很容易實現(xiàn)DoS攻擊,文獻(xiàn)[13]確定了LoRaWAN協(xié)議規(guī)范中的三個漏洞:信標(biāo)漏洞、下行路由漏洞和終端設(shè)備激活漏洞,給出了三種漏洞攻擊的CPN(colored Petri Net,CPN)模型,并使用CPNTools來模擬對應(yīng)的CPN模型,還進(jìn)行了狀態(tài)空間分析來驗證模型的功能正確性,研究表明這些漏洞可用于對LoRaWAN網(wǎng)絡(luò)中的終端設(shè)備發(fā)起DoS攻擊;文獻(xiàn)[72]通過操縱終端設(shè)備使其保持?jǐn)?shù)秒數(shù)據(jù)包重傳模式的攻擊進(jìn)行了一個實驗來演示DoS攻擊。
由LoRaWAN規(guī)范可知,所有LoRaWAN設(shè)備都要遵循A類規(guī)則,即上行結(jié)束后會開啟兩個接收窗口RX1和RX2,當(dāng)接收窗口RX1未檢測到前導(dǎo)碼時,會開啟RX2窗口,使終端設(shè)備在第二個接收窗口期間接收下行數(shù)據(jù),而第一個窗口只進(jìn)行了檢測卻收不到數(shù)據(jù)。如果使其在第二個接收窗口期間進(jìn)行數(shù)據(jù)攔截或干擾使LoRa終端無法接收到數(shù)據(jù),會導(dǎo)致該LoRa終端誤以為該鏈路可能無法正常通信,這也是DoS攻擊的一種表現(xiàn)。
2.3.2 蟲洞攻擊
蟲洞(wormhole)攻擊是指攻擊者通過建立虛假的快速通道,將不同區(qū)域內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)包以快于正常通道的速度快速轉(zhuǎn)發(fā)到另一個區(qū)域,使得沿該通道傳輸會率先抵達(dá)目標(biāo)區(qū)域,從而吸引蟲洞周邊節(jié)點流量沿此高速通道進(jìn)行傳輸,蟲洞節(jié)點便可竊聽、竄改經(jīng)過這條鏈路的信息,使通信雙方,在不知情的情況下觸發(fā)安全漏洞,實施惡意行為的攻擊。蟲洞攻擊可以被用于竊聽信息、拒絕服務(wù)攻擊、欺詐和攻擊網(wǎng)絡(luò)協(xié)議等。
一個經(jīng)典的蟲洞攻擊需要采用一個惡意設(shè)備接收到正常的網(wǎng)絡(luò)消息,并通過創(chuàng)建的低延遲鏈路將其傳輸?shù)搅硪粋€惡意設(shè)備。通常,這種類型的攻擊被用于具有網(wǎng)絡(luò)拓?fù)湫枰M(jìn)行多跳路由的網(wǎng)絡(luò)。然而,在LoRa網(wǎng)絡(luò)中,節(jié)點通常采用星型拓?fù)浣Y(jié)構(gòu),所以經(jīng)典的蟲洞攻擊并不適合LoRa這種單跳網(wǎng)絡(luò),文獻(xiàn)[16]利用一個嗅探器靠近信號發(fā)射源和一個干擾器靠近網(wǎng)關(guān)放置,嗅探器用于嗅探和重放發(fā)射源的消息,干擾器用于阻止消息傳播到網(wǎng)關(guān),借助有線以太網(wǎng)實現(xiàn)了蟲洞攻擊。
文獻(xiàn)[67]提出了一種LoRaWAN安全評估框架Chirpotle,并構(gòu)建了單向蟲洞消息流,如圖6所示,以單向蟲洞作為基礎(chǔ),引入了雙向蟲洞消息流,在LoRa終端和LoRa網(wǎng)關(guān)之間創(chuàng)建雙向蟲洞節(jié)點,通過蟲洞選擇性地轉(zhuǎn)發(fā)消息來操縱其元數(shù)據(jù),實現(xiàn)ADR欺騙攻擊,甚至該方法適用于LoRaWAN1.1架構(gòu)。
針對LoRa網(wǎng)絡(luò)的蟲洞攻擊模型如圖7所示,它是基于干擾和重放攻擊的蟲洞攻擊,可實現(xiàn)EDA,采用一個嗅探器和一個干擾器。其中嗅探器放置在終端設(shè)備附近,干擾器放置在網(wǎng)關(guān)附近,但是嗅探器和干擾器需要保持足夠的距離,使干擾器不能對嗅探器產(chǎn)生干擾,但兩者之間創(chuàng)建一個低延遲的通信鏈路。嗅探器需要捕獲、記錄LoRaWAN數(shù)據(jù)包,并分析是否進(jìn)行干擾,若干擾則給干擾器發(fā)送通知信號,使干擾器立即開始干擾,以阻止信息到達(dá)網(wǎng)關(guān),一旦干擾完成,干擾器立即回到接收信號模式等待下一次嗅探器的指示。反之,如果是網(wǎng)關(guān)下行消息,執(zhí)行相反的操作。基于此,模型還可以利用LoRaWAN規(guī)范的ADR機(jī)制實現(xiàn)ADR欺騙。
2.4 針對LoRa網(wǎng)絡(luò)的應(yīng)用層攻防技術(shù)
網(wǎng)絡(luò)的應(yīng)用層根據(jù)用戶需求提供個性化服務(wù),應(yīng)用層接口為用戶提供使用個人計算機(jī)或移動設(shè)備訪問物聯(lián)網(wǎng)的機(jī)會。由于存在各種類型的物聯(lián)網(wǎng)產(chǎn)品和設(shè)備以及不同的制造商,應(yīng)用層的構(gòu)建并沒有通用的標(biāo)準(zhǔn)。隨著設(shè)備和節(jié)點的數(shù)量增加,數(shù)據(jù)和信息的大量交易使有效保護(hù)數(shù)據(jù)變得很有挑戰(zhàn)性。最后,與所有類型的軟件一樣,軟件在應(yīng)用層總是存在漏洞[85]。
許多LPWAN設(shè)備只用于簡單地收發(fā)傳感器的數(shù)據(jù)到AS或做些簡單的處理,自身可能并不會涉及到高級操作系統(tǒng),AS可以放置在LoRa網(wǎng)關(guān)或云中,以便遠(yuǎn)程訪問。像IoT設(shè)備[86,87]中的大多數(shù)應(yīng)用程序一樣,LoRa網(wǎng)絡(luò)的應(yīng)用程序也存在安全性問題。不同的應(yīng)用環(huán)境對安全的需求各不相同,數(shù)據(jù)共享特性造成了許多數(shù)據(jù)隱私、訪問控制過程、惡意代碼注入和信息泄露的問題[88,90]。
另外,在應(yīng)用層也可能引起EDA,如利用互操作性通信方案的漏洞或網(wǎng)絡(luò)中的薄弱環(huán)節(jié)來發(fā)起攻擊。例如,可從遠(yuǎn)程應(yīng)用中控制可互操作的IoT網(wǎng)關(guān)。 攻擊者可以通過利用安裝遠(yuǎn)程程序的計算機(jī)的已知漏洞,間接獲得控制這些網(wǎng)關(guān)的權(quán)限。對于LoRa網(wǎng)絡(luò),與集中服務(wù)器連接的大量設(shè)備證明了這種方法的可行性。如果攻擊者能夠破壞AS,那么就可以很容易地調(diào)整網(wǎng)絡(luò)中整個LoRa終端的占空比。雖然一種強大而安全的通信方法可能會解決問題,然而,這種在具有各種特性的網(wǎng)絡(luò)技術(shù)之間進(jìn)行互操作性通信的機(jī)制正在開發(fā)中,不太可能很快實現(xiàn)。在未來,沒有跡象表明整個網(wǎng)絡(luò)和IoT設(shè)備會增加額外的成本而更新最新的安全補丁來抵御EDA。因此,EDA將繼續(xù)成為LPWAN網(wǎng)絡(luò)和物聯(lián)網(wǎng)基礎(chǔ)設(shè)施中的安全威脅,特別是在連接到關(guān)鍵基礎(chǔ)設(shè)施的傳感器網(wǎng)絡(luò)中。
為了解決LoRaWAN應(yīng)用層的安全問題,可以采用訪問控制和入侵檢測的方式,如文獻(xiàn)[77,79]提供的身份驗證和密鑰管理策略,通過及時自動生成或更新根密鑰和會話密鑰的手段彌補LoRaWAN協(xié)議中采用靜態(tài)密鑰進(jìn)行密鑰管理的弱點。
3 基于生成式AI的抗射頻指紋識別機(jī)制GAI-Anti-RFFI
在進(jìn)行上述調(diào)研工作的過程中,針對射頻指紋識別機(jī)制,產(chǎn)生了新的抵抗射頻指紋識別機(jī)制的想法。目前,人工智能的泛化能力已經(jīng)成功地以更智能的技術(shù)取代了傳統(tǒng)的基于規(guī)則的方法,GPT從2018年發(fā)布第一代到2023年發(fā)布第四代,技術(shù)的迭代升級已經(jīng)使其極具應(yīng)用價值和商業(yè)價值,在諸多方面能極大提升工作效率。在網(wǎng)絡(luò)安全領(lǐng)域,這種不斷發(fā)展的生成式AI技術(shù)是網(wǎng)絡(luò)安全的一把雙刃劍,讓防御者和攻擊者都受益。文獻(xiàn)[91]概述了不同的網(wǎng)絡(luò)可以使用ChatGPT創(chuàng)建和發(fā)起的攻擊,展示生成式AI在網(wǎng)絡(luò)攻擊中的使用以及網(wǎng)絡(luò)防御機(jī)制,如攻擊者可以使用ChatGPT的場景創(chuàng)建社交工程攻擊、網(wǎng)絡(luò)釣魚攻擊、自動黑客攻擊、有效載荷生成攻擊等;防御者使用生成式AI工具改進(jìn)安全措施,如網(wǎng)絡(luò)防御自動化、安全代碼生成和檢測、攻擊識別等。
因此,本文提出一種基于生成式AI的抗射頻指紋識別機(jī)制GAI-Anti-RFFI,其模型如圖8所示。目前AI大模型技術(shù)在簡單或復(fù)雜的問題上都有極佳的表現(xiàn),設(shè)想如果將該技術(shù)應(yīng)用在對同一設(shè)備的射頻指紋訓(xùn)練,利用生成式AI技術(shù)生成攻擊對象認(rèn)可的射頻指紋(GAI-RFF),再與攻擊者設(shè)備的信號進(jìn)行融合,形成一種抗射頻指紋識別機(jī)制,進(jìn)而使攻擊者實施下一步攻擊計劃,如能量消耗攻擊、DoS攻擊等。GAI-Anti-RFFI模型并不局限于圖8的模型,還可以利用MITM攻擊截獲通信雙方的信號,并插入GAI-RFF信號特征,也可以達(dá)到上述效果。
此外,基于生成式AI技術(shù),利用SDR設(shè)備還可以將發(fā)射器和接收器作為誘騙節(jié)點,誘騙非法節(jié)點的攻擊,變被動防御為主動防御。
4 面臨的挑戰(zhàn)和發(fā)展趨勢
LoRa作為一種低功耗廣域網(wǎng)技術(shù),在物聯(lián)網(wǎng)通信中發(fā)揮著重要作用。雖然LoRa以其易于實現(xiàn)、低功耗、遠(yuǎn)距離而聞名于LPWAN領(lǐng)域,但鑒于LoRa并非物聯(lián)網(wǎng)市場上唯一的技術(shù),且競爭激烈,只有不斷提升其安全性,才能在該領(lǐng)域獲得更多用戶的青睞。
針對文獻(xiàn)的調(diào)研,目前LoRa網(wǎng)絡(luò)還面臨諸多安全性挑戰(zhàn),對其脆弱性場景和可能的攻擊手段進(jìn)行總結(jié)梳理如表4所示。
技術(shù)的發(fā)展和不斷進(jìn)步,對LoRa網(wǎng)絡(luò)的攻擊方式也在不斷演變,能夠影響甚至嚴(yán)重?fù)p害LoRa網(wǎng)絡(luò)正常運行的因素,一方面來自于LoRaWAN協(xié)議自身的脆弱性,另一方面與日新月異的攻擊方式息息相關(guān)。在LoRa網(wǎng)絡(luò)防御方面,需要采取多種方法,包括漏洞管理、實時監(jiān)測、數(shù)字簽名和數(shù)據(jù)完整性檢查、加強應(yīng)急響應(yīng)機(jī)制等,以提高LoRa網(wǎng)絡(luò)和設(shè)備的安全防御能力和應(yīng)對能力,確保整個LoRa網(wǎng)絡(luò)的安全。
在對LoRa網(wǎng)絡(luò)攻擊方面,本文認(rèn)為可以從以下方面展開:
a)物理攻擊。該方式仍具有較大優(yōu)勢,從某種意義上來說,物理攻擊有時難以防范,如拆解或竄改設(shè)備硬件、利用SDR設(shè)備干擾或劫持無線信號、利用側(cè)信道特征信息的SCA等。
b)“能量”消耗攻擊。這種攻擊方式可與干擾攻擊、重放攻擊等攻擊方式相結(jié)合,一方面通過干擾攻擊進(jìn)行信號干擾或者發(fā)送垃圾數(shù)據(jù)包實現(xiàn)DoS,迫使LoRa終端進(jìn)行數(shù)據(jù)包重傳;另一方面通過捕獲LoRa信號,對其延遲重放,迫使LoRa終端總是在第二次接收窗口中接收數(shù)據(jù);此外,與蟲洞攻擊結(jié)合實現(xiàn)ADR欺騙繼而實現(xiàn)能量消耗也是一種思路。由于目前低功耗網(wǎng)絡(luò)更受市場的青睞,以能量消耗作為攻擊手段不失為一項很有意思的研究,以最大限度地消耗終端的能量,使其以遠(yuǎn)超預(yù)期的時間提前終止運行,以此完成對網(wǎng)絡(luò)的攻擊,而且能量消耗攻擊是在每次正常通信的過程中實現(xiàn)的,具有較高的隱蔽性。
c)與神經(jīng)網(wǎng)絡(luò)、深度學(xué)習(xí)相關(guān)技術(shù)相結(jié)合。鑒于目前AI技術(shù)在各個領(lǐng)域所體現(xiàn)的遠(yuǎn)超傳統(tǒng)技術(shù)的強大競爭力,利用其為網(wǎng)絡(luò)攻擊手段進(jìn)行賦能將極大提升攻擊效率。一方面捕獲真實LoRa信號,分析其關(guān)鍵參數(shù)特征,并利用生成對抗網(wǎng)絡(luò)對真實的LoRa信號進(jìn)行模仿偽造,以對抗神經(jīng)網(wǎng)絡(luò)入侵檢測系統(tǒng),達(dá)到增大對設(shè)備的資源消耗或信號干擾的目的。另一方面通過收集在不同SF、編碼率、帶寬、載波頻率、攻擊距離等條件下的能量消耗數(shù)據(jù),訓(xùn)練出消耗更多能量的攻擊組合,通過模型建立,實現(xiàn)自動對LoRa網(wǎng)絡(luò)的攻擊。
d)射頻指紋并非不可模仿。正如本文第3章提出的模型,LoRa信號的射頻指紋并非不可模仿。通過SDR設(shè)備捕獲LoRa信號,并利用生成式AI大模型進(jìn)行訓(xùn)練,使其學(xué)習(xí)設(shè)備的射頻指紋,并利用SDR設(shè)備發(fā)送具有相似射頻指紋特性的LoRa信號,以攻擊RFFI系統(tǒng),降低其識別準(zhǔn)確率,進(jìn)而突破其防御機(jī)制,實施下一步攻擊。
在LoRa網(wǎng)絡(luò)的防御方面,本文認(rèn)為可以從以下方面展開:
a)改進(jìn)的射頻指紋識別技術(shù)。單一的身份驗證已經(jīng)難以滿足當(dāng)前的環(huán)境,融合可信計算和強密碼機(jī)制,并增加多重身份驗證,在認(rèn)證過程中結(jié)合射頻指紋識別檢測技術(shù),進(jìn)一步識別出非法節(jié)點。通過這種方式,全方位、多層次地抵御對LoRa網(wǎng)絡(luò)的攻擊。
b)與生成式AI相結(jié)合誘騙攻擊者。網(wǎng)絡(luò)攻防技術(shù)要與時俱進(jìn),需要適應(yīng)和結(jié)合新興技術(shù),在一個LoRa網(wǎng)絡(luò)中,設(shè)置多個LoRa接收器作為誘騙節(jié)點,以生成式AI技術(shù)發(fā)送或接收數(shù)據(jù),誘騙攻擊者進(jìn)行攻擊,當(dāng)檢測到有非法節(jié)點入侵時,記錄其特征信息,變被動防御為主動防御。
c)AI技術(shù)賦能的網(wǎng)絡(luò)入侵檢測。在網(wǎng)絡(luò)安全方面,AI技術(shù)是把雙刃劍,一方面給攻擊者提供了更強大的技術(shù)支持,衍生出更多攻擊工具,并可實現(xiàn)更智能的自動攻擊技術(shù);另一方面使得防御者可以通過海量數(shù)據(jù)訓(xùn)練完成實時監(jiān)控。對于LoRa網(wǎng)絡(luò)的干擾攻擊或廣播垃圾數(shù)據(jù)引起DoS攻擊,可以利用AI技術(shù)檢測其通信信道的信噪比和信號強度,檢測是否有干擾信號出現(xiàn);對于LoRa網(wǎng)絡(luò)的能量消耗攻擊,可根據(jù)所設(shè)定的應(yīng)用場景預(yù)測其未來的能量消耗情況,并在服務(wù)器端進(jìn)行能量監(jiān)測,當(dāng)其能量波動遠(yuǎn)超預(yù)期時,采取隨機(jī)改變LoRa信號的SF、通信頻率等參數(shù)特征的方法以躲避可能的攻擊。
總之,不同的攻擊方式會對LoRa網(wǎng)絡(luò)的通信安全帶來嚴(yán)重的威脅,未來的攻擊方式可能會更加復(fù)雜和難以防范,相應(yīng)的防御機(jī)制也應(yīng)該更加健全。
5 結(jié)束語
本文分析了LoRa架構(gòu),調(diào)研了大量關(guān)于LoRa網(wǎng)絡(luò)的攻防方法,從物理層、MAC層、網(wǎng)絡(luò)層、應(yīng)用層進(jìn)行了系統(tǒng)的梳理和總結(jié),最后對該領(lǐng)域的面臨的挑戰(zhàn)以及可能的發(fā)展趨勢進(jìn)行了分析和展望。在對LoRa網(wǎng)絡(luò)攻擊方法的研究中,如何以更強的隱蔽性、更好的攻擊效果、更小的攻擊成本是攻擊者所追求的目標(biāo);在LoRa網(wǎng)絡(luò)防御方法的研究中,密鑰管理、身份認(rèn)證等技術(shù)不可或缺,而射頻指紋識別技術(shù)、生成式AI技術(shù)具有新穎性,在網(wǎng)絡(luò)安全領(lǐng)域具有重要的潛在意義。本文通過調(diào)研分析了多種攻防方式,提出了一種基于生成式AI的抗射頻指紋識別機(jī)制GAI-Anti-RFFI。希望本文的研究為LoRa網(wǎng)絡(luò)和設(shè)備的安全性和可靠性提供參考,為推進(jìn)物聯(lián)網(wǎng)的安全和發(fā)展作出一絲貢獻(xiàn)。
參考文獻(xiàn):
[1]Vailshery L S. Number of Internet of Things (IoT) connected devices worldwide from 2019 to 2023, with forecasts from 2022 to 2030 [EB/OL]. (2023-07-27) [2023-08-15]. https://www. statista. com/statistics/1183457/iot-connected-devices-worldwide/
[2]Zhang Zeyu, Chen Weiwei, Wang Junwen, et al. CONST: exploiting spatial-temporal correlation for multi-gateway based reliable LoRa reception [C]// Proc of the 30th International Conference on Network Protocols. Piscataway, NJ: IEEE Press, 2022: 1-11.
[3]Ntshabele K, Isong B, Abu-Mahfouz A M. CR-LPWAN: issues, solutions and research directions [C]// Proc of IEEE World AI IoT Congress. Piscataway, NJ: IEEE Press, 2021: 504-511.
[4]董瑋, 高藝. 從創(chuàng)意到原型: 物聯(lián)網(wǎng)應(yīng)用快速開發(fā) [M]. 北京: 科學(xué)出版社, 2019: 201. (Dong Wei, Gao Yi. From creativity to prototype: rapid development of IoT applications [M]. Beijing: Science Press, 2019: 201.)
[5]肖思琪, 全惠敏, 鐘曉先. 基于LoRa的遠(yuǎn)程抄表系統(tǒng)的設(shè)計與實現(xiàn) [J]. 電子技術(shù)應(yīng)用, 2018, 44(6): 31-34,38. (Xiao Siqi, Quan Huimin, Zhong Xiaoxian. Design and implementation of a remote meter reading system based on LoRa [J]. Application of Electronic Technique, 2018, 44(6): 31-34,38.)
[6]Moore D. LoRa alliance 2022 end of year report [EB/OL]. (2023-02-02) [2023-08-10]. https://online.flippingbook.com/link/275601.
[7]Martinez-Caro J M, Cano M D. IoT system integrating unmanned aerial vehicles and LoRa technology: a performance evaluation study [J]. Wireless Communications and Mobile Computing, 2019, 2019: 1-12.
[8]Chen Lili, Xiong Jie, Chen Xiaojiang, et al. WideSee: towards wide-area contactless wireless sensing [C]// Proc of the 17th Conference on Embedded Networked Sensor Systems. New York: ACM Press, 2019: 258-270.
[9]Perkovi? T, Rude? H, Damjanovi? S, et al. Low-cost implementation of reactive jammer on LoRaWAN network [J]. Electronics, 2021, 10(7): 864.
[10]Yin Wei, Hu Peizhao, Zhou Hongjian, et al. Jamming attacks and defenses for fast association in IEEE 802. 11 ah networks [J]. Computer Networks, 2022, 208: 108890.
[11]Miller R. Lora security building a secure LoRa solution [R]. [S.l.]:MWR Labs, 2016: 1-18.
[12]Loukil S, Fourati L C, Nayyar A, et al. Analysis of LoRaWAN 1.0 and 1.1 protocols security mechanisms [J]. Sensors, 2022, 22(10): 3717.
[13]Van Es E, Vranken H, Hommersom A. Denial-of-service attacks on LoRaWAN [C]// Proc of the 13th International Conference on Avai-lability, Reliability and Security. New York: ACM Press, 2018: 1-6.
[14]花敏, 魏佳楠, 趙偉, 等. LoRa信號干擾分析與性能研究 [J]. 計算機(jī)應(yīng)用, 2024, 44(9): 2848-2854. (Hua Min, Wei Jianan, Zhao Wei, et al. LoRa signal interference analysis and performance research [J]. Journal of Computer Applications, 2024, 44(9): 2848-2854.)
[15]Vadlamani S, Eksioglu B, Medal H, et al. Jamming attacks on wireless networks: a taxonomic survey [J]. International Journal of Production Economics, 2016, 172: 76-94.
[16]Aras E, Small N, Ramachandran G S, et al. Selective jamming of LoRaWAN using commodity hardware [C]// Proc of the 14th EAI International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services. New York: ACM Press, 2017: 363-372.
[17]Xu Wenyuan, Ma Ke, Trappe W, et al. Jamming sensor networks: attack and defense strategies [J]. IEEE Network, 2006, 20(3): 41-47.
[18]Perkovi? T, Siri?evi? D. Low-cost LoRaWAN jammer [C]// Proc of the 5th International Conference on Smart and Sustainable Technologies (SpliTech). Piscataway, NJ: IEEE Press, 2020: 1-6.
[19]Le D T, Dinh T D, Kirichek R, et al. A combined attack scenario to exploit the join procedure of LoRaWAN [C]// Proc of the 13th International Congress on Ultra Modern Telecommunications and Control Systems and Workshops. Piscataway, NJ: IEEE Press, 2021: 188-193.
[20]Zulian S. Security threat analysis and countermeasures for LoRaWAN join procedure [EB/OL]. (2016). https://thesis. unipd. it/bitstream/20. 500. 12608 (27531): 1.
[21]Fan C I, Zhuang E S, Karati A, et al. A multiple end-devices authentication scheme for LoRaWAN [J]. Electronics, 2022, 11(5): 797.
[22]吳秀婷. LoRa指紋提取與設(shè)備識別方法研究及實現(xiàn) [D]. 南京: 東南大學(xué), 2021. (Wu Xiuting. Research and implementation of LoRa fingerprint extraction and device recognition methods [D]. Nanjing: Southeast University, 2021.)
[23]牛立欣. 基于射頻指紋識別技術(shù)的無線設(shè)備安全認(rèn)證研究 [D]. 成都: 電子科技大學(xué), 2023. (Niu Lixin. Research on wireless device security authentication based on radio frequency fingerprint recognition technology [D]. Chengdu: University of Electronic Science and Technology, 2023.)
[24]陳寧. LoRa射頻指紋提取與識別方法研究 [D]. 南京: 東南大學(xué), 2021. (Chen Ning. Research on LoRa RF fingerprint extraction and recognition methods [D]. Nanjing: Southeast University, 2021.)
[25]楊晗. 基于LoRaWAN的密鑰管理方案研究與實現(xiàn) [D]. 重慶: 重慶郵電大學(xué), 2018. (Yang Han. Research and implementation of key management scheme based on LoRaWAN [D]. Chongqing: Chongqing University of Posts and Telecommunications, 2018.)
[26]許炳相. 基于LoRaWAN的密鑰管理機(jī)制設(shè)計與實現(xiàn) [D]. 北京: 北京郵電大學(xué), 2020. (Xu Bingxiang. Design and implementation of key management mechanism based on LoRaWAN [D]. Beijing: Beijing University of Posts and Telecommunications, 2020.)
[27]SELLER O B A, Sornin N. Low power long range transmitter: U. S. 9252834 [P/OL]. (2016-02-02). [2023-08-22]. https://www. freepatentsonline. com/9252834. html.
[28]Kim J, Song J. A secure device-to-device link establishment scheme for LoRaWAN [J]. IEEE Sensors Journal, 2018, 18(5): 2153-2160.
[29]Noura H, Hatoum T, Salman O, et al. LoRaWAN security survey: issues, threats and possible mitigation techniques [J]. Internet of Things, 2020, 12: 100303.
[30]Augustin A, Yi J, Clausen T, et al. A study of LoRa: long range amp; low power networks for the Internet of Things [J]. Sensors, 2016, 16(9): 1466.
[31]任智, 秦軍, 姜楠, 等. 基于LoRaWAN的自適應(yīng)多幀高效傳輸方法 [J]. 計算機(jī)應(yīng)用研究, 2020, 37(5): 1518-1521, 1540. (Ren Zhi, Qin Jun, Jiang Nan, et al. Method of adaptive multi-frame efficient transmission based on LoRaWAN [J]. Application Research of Computers, 2020, 37(5): 1518-1521, 1540.)
[32]Ntshabele K, Isong B, Gasela N, et al. A comprehensive analysis of LoRaWAN key security models and possible attack solutions [J]. Mathematics, 2022, 10(19): 3421.
[33]Ayoub W, Mroue M, Nouvel F, et al. Towards IP over LPWANs technologies: LoRaWAN, DASH7, NB-IoT [C]// Proc of the 6th International Conference on Digital Information, Networking, and Wireless Communications. Piscataway,NJ:IEEE Press,2018: 43-47.
[34]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0 [EB/OL]. (2015-01) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0.
[35]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 1 [EB/OL]. (2016-02) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-1.
[36]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 2 [EB/OL]. (2016-07) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-2.
[37]LoRa Alliance Technical Committee. LoRaWAN specification v1. 0. 3 [EB/OL]. (2018-07) [2023-09-01]. https://resources. LoRa-alliance. org/technical-specifications/LoRaWAN-specification-v1-0-3.
[38]LoRa Alliance Technical Committee. LoRaWAN L2 1. 0. 4 specification [EB/OL]. (2020-10) [2023-9-1]. https://resources. LoRa-alliance. org/technical-specifications/ts001-1-0-4-LoRaWAN-l2-1-0-4-specification.
[39]Pirayesh H, Zeng Huacheng. Jamming attacks and anti-jamming strategies in wireless networks: a comprehensive survey [J]. IEEE Communications Surveys amp; Tutorials, 2022,24(2): 767-809.
[40]Wood A D, Stankovic J A, Zhou G. DEEJAM: defeating energy-efficient jamming in IEEE 802. 15. 4-based wireless networks [C]// Proc of the 4th Annual IEEE Communications Society Conference on Sensor, Mesh and Ad hoc Communications and Networks. Piscata-way, NJ: IEEE Press, 2007: 60-69.
[41]Xu Wenyuan, Trappe W, Zhang Yanyong, et al. The feasibility of launching and detecting jamming attacks in wireless networks [C]// Proc of the 6th ACM International Symposium on Mobile Ad hoc Networking and Computing. New York: ACM Press, 2005: 46-57.
[42]Grover K, Lim A, Yang Qing. Jamming and anti-jamming techniques in wireless networks: a survey [J]. International Journal of Ad Hoc and Ubiquitous Computing, 2014, 17(4): 197-215.
[43]Mikhaylov K, Pet?j?j?rvi J, Janhunen J. On LoRaWAN scalability: empirical evaluation of susceptibility to inter-network interference [C]// Proc of European Conference on Networks and Communications. Piscataway, NJ: IEEE Press, 2017: 1-6.
[44]Huang C Y, Lin C W, Cheng R G, et al. Experimental evaluation of jamming threat in LoRaWAN [C]// Proc of the 89th IEEE Vehicular Technology Conference. Piscataway, NJ: IEEE Press, 2019: 1-6.
[45]Proano A, Lazos L. Selective jamming attacks in wireless networks [C]// Proc of IEEE International Conference on Communications. Piscataway, NJ: IEEE Press, 2010: 1-6.
[46]Lipp M, Gruss D, Spreitzer R, et al. ARMageddon: cache attacks on mobile devices [C]// Proc of the 25th USENIX Security Symposium. Berkeley, CA: USENIX Press, 2016: 549-564.
[47]Hund R, Willems C, Holz T. Practical timing side channel attacks against kernel space ASLR [C]// Proc of IEEE Symposium on Security and Privacy. Piscataway, NJ: IEEE Press, 2013: 191-205.
[48]Ge Qian, Yarom Y, Cock D, et al. A survey of microarchitectural timing attacks and countermeasures on contemporary hardware [J]. Journal of Cryptographic Engineering, 2018, 8: 1-27.
[49]Danial J, Das D, Ghosh S, et al. SCNIFFER: low-cost, automated, efficient electromagnetic side-channel sniffing [J]. IEEE Access, 2020, 8: 173414-173427.
[50]Devi M, Majumder A. Side-channel attack in Internet of Things: a survey [C]// Proc of Applications of Internet of Things. Berlin: Springer, 2021: 213-222.
[51]Hettwer B, Gehrer S, Güneysu T. Applications of machine learning techniques in side-channel attacks: a survey [J]. Journal of Cryptographic Engineering, 2020, 10: 135-162.
[52]Xu Jiming, Tang You, Wang Yujian. A practical side-channel attack of a LoRaWAN module using deep learning [C]// Proc of the 13th IEEE International Conference on Anti-counterfeiting, Security, and Identification. Piscataway, NJ: IEEE Press, 2019: 17-21.
[53]Fukushima K, Marion D, Nakano Y, et al. Evaluation of side-channel key-recovery attacks on LoRaWAN end-device [C]// Proc of Information Systems Security and Privacy: 5th International Conference. Berlin: Springer, 2020: 74-92.
[54]Ruotsalainen H. Reactive jamming detection for LoRaWAN based on meta-data differencing [C]// Proc of the 17th International Confe-rence on Availability, Reliability and Security. New York: ACM Press, 2022: 1-8.
[55]Proano A, Lazos L. Packet-hiding methods for preventing selective jamming attacks [J]. IEEE Trans on Dependable and Secure Computing, 2011, 9(1): 101-114.
[56]謝桂輝, 梁奇豪, 唐曉慶, 等. 面向物聯(lián)網(wǎng)的抗干擾LoRa物理層設(shè)計 [J]. 科技創(chuàng)新與應(yīng)用, 2023, 13(7): 29-33. (Xie Guihui, Liang Qihao, Tang Xiaoqing, et al. Design of anti-interfe-rence LoRa physical layer for the Internet of Things [J]. Technology Innovation and Application, 2023, 13(7): 29-33.)
[57]Avanco L, Guelfi A E, Pontes E, et al. An effective intrusion detection approach for jamming attacks on RFID systems [C]// Proc of International EURASIP Workshop on RFID Technology. Piscataway, NJ: IEEE Press, 2015: 73-80.
[58]Danish S M, Nasir A, Qureshi H K, et al. Network intrusion detection system for jamming attack in LoRaWAN join procedure [C]// Proc of IEEE International Conference on Communications. Piscata-way, NJ: IEEE Press, 2018: 1-6.
[59]Jagannath A, Jagannath J, Kumar P S P V. A comprehensive survey on radio frequency (RF) fingerprinting: traditional approaches, deep learning, and open challenges [J]. Computer Networks, 2022, 219: 109455.
[60]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for LoRa using spectrogram and CNN [C]// Proc of IEEE INFOCOM IEEE Conference on Computer Communications. Piscataway, NJ: IEEE Press, 2021: 1-10.
[61]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for LoRa using deep learning [J]. IEEE Journal on Selected Areas in Communications, 2021, 39(8): 2604-2616.
[62]Zhang Junqing, Woods R, Sandell M, et al. Radio frequency fingerprint identification for narrowband systems, modelling and classification [J]. IEEE Trans on Information Forensics and Security, 2021, 16: 3974-3987.
[63]Shen Guanxiong, Zhang Junqing, Marshall A, et al. Radio frequency fingerprint identification for security in low-cost IoT devices [C]// Proc of the 55th Asilomar Conference on Signals, Systems, and Computers. Piscataway, NJ: IEEE Press, 2021: 309-313.
[64]姜禹, 陳思卿, 孫雯. 基于射頻指紋的LoRa網(wǎng)絡(luò)安全方案研究 [J]. 物聯(lián)網(wǎng)學(xué)報, 2021, 5(4): 17-25. (Jiang Yu, Chen Siqing, Sun Wen. Research on LoRa network security scheme based on RF fingerprint [J]. Chinese Journal on Internet of Things, 2021, 5(4): 17-25.)
[65]魏思佳, 李濤, 姜禹. 基于物理層的LoRa設(shè)備身份識別方法研究 [J]. 信息安全研究, 2022, 8(1): 19-27. (Wei Sijia, Li Tao, Jiang Yu. Research on LoRa device identity recognition method based on physical layer [J]. Journal of Information Security Research, 2022, 8(1): 19-27.)
[66]Lee J W, Hwang D Y, Park J H, et al. Risk analysis and countermeasure for bit-flipping attack in LoRaWAN [C]// Proc of International Conference on Information Networking. Piscataway, NJ: IEEE Press, 2017: 549-551.
[67]Hessel F, Almon L, lvarez F. ChirpOTLE: a framework for practical LoRaWAN security evaluation [C]// Proc of the 13th ACM Conference on Security and Privacy in Wireless and Mobile Networks. New York: ACM Press, 2020: 306-316.
[68]Hosseinzadeh M, Sinopoli B, Garone E. Feasibility and detection of replay attack in networked constrained cyber-physical systems [C]// Proc of the 57th Annual Allerton Conference on Communication, Control, and Computing. Piscataway, NJ: IEEE Press, 2019: 712-717.
[69]Monjur M M R, Heacock J, Sun Rui, et al. An attack analysis framework for LoRaWAN applied advanced manufacturing [C]// Proc of IEEE International Symposium on Technologies for Homeland Security. Piscataway, NJ: IEEE Press, 2021: 1-7.
[70]Nain A K, Bandaru J, Zubair M A, et al. A secure phase-encrypted IEEE 802. 15. 4 transceiver design [J]. IEEE Trans on Compu-ters, 2017, 66(8): 1421-1427.
[71]Brownfield M, Gupta Y, Davis N. Wireless sensor network denial of sleep attack [C]// Proc of the 6th Annual IEEE SMC Information Assurance Workshop. Piscataway, NJ: IEEE Press, 2005: 356-364.
[72]Nafees M N, Saxena N, Burnap P, et al. Impact of energy consumption attacks on LoRaWAN-enabled devices in industrial context [C]// Proc of ACM SIGSAC Conference on Computer and Communications Security. New York: ACM Press, 2020: 2117-2119.
[73]Raymond D R, Marchany R C, Brownfield M I, et al. Effects of denial-of-sleep attacks on wireless sensor network MAC protocols [J]. IEEE Trans on Vehicular Technology, 2008, 58(1): 367-380.
[74]Cao Xianghui, Shila D M, Cheng Yu, et al. Ghost-in-ZigBee: energy depletion attack on ZigBee-based wireless networks [J]. IEEE Internet of Things Journal, 2016, 3(5): 816-829.
[75]Nguyen V L, Lin P C, Hwang R H. Energy depletion attacks in low power wireless networks [J]. IEEE Access, 2019, 7: 51915-51932.
[76]Dong Qi, Liu Donggang, Ning Peng. Providing DoS resistance for signature-based broadcast authentication in sensor networks [J]. ACM Trans on Embedded Computing Systems, 2013, 12(3): 1-26.
[77]Mikhaylov K, Fujdiak R, Pouttu A, et al. Energy attack in LoRaWAN: experimental validation [C]// Proc of the 14th International Conference on Availability, Reliability and Security. New York: ACM Press, 2019: 1-6.
[78]Hayati N, Ramli K, Windarta S, et al. A novel secure root key updating scheme for LoRaWANs based on CTR_AES DRBG 128 [J]. IEEE Access, 2022, 10: 18807-18819.
[79]Hayati N, Windarta S, Suryanegara M, et al. A novel session key update scheme for LoRaWAN [J]. IEEE Access, 2022, 10: 89696-89713.
[80]Tsai K L, Leu F Y, Hung L L, et al. Secure session key generation method for LoRaWAN servers [J]. IEEE Access, 2020, 8: 54631-54640.
[81]高澍陽. 一種抗重放放攻擊的LoRaWAN入網(wǎng)安全機(jī)制 [D]. 天津: 天津大學(xué), 2019. (Gao Shuyang. A LoRaWAN network access security mechanism for resisting replay attacks [D]. Tianjin: Tianjin University, 2019.)
[82]Wang Xiong, Kong Linghe, Wu Zucheng, et al. SLoRa: towards secure LoRa communications with fine-grained physical layer features [C]// Proc of the 18th Conference on Embedded Networked Sensor Systems. New York: ACM Press, 2020: 258-270.
[83]Bhattasali T, Chaki R, Sanyal S. Sleep deprivation attack detection in wireless sensor network [J]. International Journal of Computer Applications, 2012, 40(15): 19-25.
[84]Fotohi R, Firoozi Bari S. A novel countermeasure technique to protect WSN against denial-of-sleep attacks using firefly and Hopfield neural network (HNN) algorithms [J]. The Journal of Supercomputing, 2020, 76(9): 6860-6886.
[85]Zhao Kai, Ge Lina. A survey on the Internet of Things security [C]// Proc of the 9th International Conference on Computational Intelligence and Security. Piscataway, NJ: IEEE Press, 2013: 663-667.
[86]Nguyen K T, Laurent M, Oualha N. Survey on secure communication protocols for the Internet of Things [J]. Ad hoc Networks, 2015, 32: 17-31.
[87]Mosenia A, Jha N K. A comprehensive study of security of Internet-of-Things [J]. IEEE Trans on Emerging Topics in Computing, 2016, 5(4): 586-602.
[88]Suo Hui, Wan Jiafu, Zou Caifeng, et al. Security in the Internet of Things: a review [C]// Proc of International Conference on Compu-ter Science and Electronics Engineering. Piscataway, NJ: IEEE Press, 2012: 648-651.
[89]Abdullah A, Hamad R, Abdulrahman M, et al. CyberSecurity: a review of Internet of Things (IoT) security issues, challenges and techniques [C]// Proc of the 2nd International Conference on Computer Applications amp; Information Security. Piscataway, NJ: IEEE Press, 2019: 1-6
[90]Gupta M, Akiri C K, Aryal K, et al. From ChatGPT to threatGPT: impact of generative AI in cybersecurity and privacy [J]. IEEE Access, 2023,11:80218-80245.
[91]Rizvi S, Kurtz A, Pfeffer J, et al. Securing the Internet of Things (IoT): a security taxonomy for IoT [C]// Proc of the 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications/the 12th IEEE International Conference on Big Data Science and Engineering (TrustCom/BigDataSE). Piscataway, NJ: IEEE Press, 2018: 163-168.
[92]Renaud K, Warkentin M, Westerman G. From ChatGPT to Hack-GPT: meeting the cybersecurity threat of generative AI [EB/OL]. (2023-06-26) [2023-11-10]. https://digitalrosh. com/wp-content/uploads/2023/06/from-chatgpt-to-hackgpt-meeting-the-cybersecurity-threat-of-generative-ai-1.pdf.