Herunterladen Inhalt Inhalt Diese Seite drucken

Datenübertragungssicherheit - WIKA PGW23.100.11 Betriebsanleitung

Rohrfedermanometer mit drahtlosem ausgangssignal
Inhaltsverzeichnis

Werbung

Verfügbare Sprachen

Verfügbare Sprachen

3. Sicherheit
Die Funktionalität wurde mit den oben aufgeführten Antennen erfolgreich
getestet. Bei Nutzung von anderen Antennen erlischt die CE-Konformität und
WIKA übernimmt keine Haftung.
Die Antenne darf nicht verlängert oder verkürzt werden.
3.9
Datenübertragungssicherheit
Als Teil des Netzwerk-Join-Verfahrens ist eine gegenseitige Authentifizierung zwischen
einem LoRaWAN
-Endgerät und dem LoRaWAN
®
wird sichergestellt, dass nur reale und autorisierte Geräte an reale und authentische
Netzwerke angeschlossen werden.
LoRaWAN
-Anwendungen sind ursprungsauthentifiziert, integritätsgeschützt,
®
wiederholungsgeschützt und verschlüsselt. Kombiniert mit der gegenseitigen
Authentifizierung stellt dieser Schutz sicher, dass der Netzwerkverkehr nicht verändert
wurde, von einem legitimen Gerät stammt, für Abhörgeräte nicht verständlich ist und nicht
von unbefugten Dritten abgefangen und wiedergegeben wurde. Zusätzlich schützt eine
Ende-zu-Ende-Verschlüsselung die Nutzungsdaten von Anwendungen, die zwischen den
Endgeräten und den Anwendungsservern ausgetauscht werden.
Die genannten Sicherheitsmechanismen beruhen auf den standardisierten
kryptographischen AES-Algorithmen. Diese Algorithmen werden seit vielen Jahren von
der kryptographischen Gemeinschaft analysiert, sind vom NIST anerkannt und werden
weithin als beste Sicherheitspraxis für Sensorknoten und Netzwerke angenommen.
Die LoRaWAN
-Sicherheit verwendet das kryptografische Prinzip der AES-Kryptografie
®
in Kombination mit mehreren Betriebsarten: CMAC2 für den Integritätsschutz
und CTR3 für die Verschlüsselung. Jedes LoRaWAN
einzigartigen 128-Bit-AES-Schlüssel (AppKey) und einem weltweit einzigartigen
Identifikator (EUI-64-basiertes DevEUI) personalisiert, die beide während des
Geräteauthentifizierungsprozesses verwendet werden.
Weitere Details können im offiziellen LoRaWAN
Alliance nachgelesen werden:
→ siehe https://lora-alliance.org/sites/default/files/2019-05/lorawan_security_whitepaper.pdf
Die Durchführung eines Join-Vorgangs (Join-Request), der nicht vom
Betreiber initiiert wurde, kann einen Hinweis auf eine mögliche Schwachstelle
im Sicherheitssystem darstellen.
WIKA Betriebsanleitung, Typ PGW23.100.11
-Netzwerk eingerichtet. Dadurch
®
-Gerät wird mit einem
®
Security White Paper von der LoRa
®
DE
-
®
51

Werbung

Kapitel

Inhaltsverzeichnis
loading

Inhaltsverzeichnis