Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
[SecurityCamp2018] Talk of LoRaWAN's Security
Search
tokina (himitu)
August 13, 2018
Technology
0
1.3k
[SecurityCamp2018] Talk of LoRaWAN's Security
セキュリティ・キャンプ全国大会のLT大会の資料です.LoRaWANのセキュリティについて少しお話します.
tokina (himitu)
August 13, 2018
Tweet
Share
More Decks by tokina (himitu)
See All by tokina (himitu)
[#IoTSecJP Tokyo #4] LoRaWANとセキュリティの話し/How Can I Hack LoRaWAN?
himitu23
1
2.6k
[SecHack367] What I can tell you as SecHack367 Vehicle Security Team #SecHack365 #SecHack367
himitu23
0
720
SORACOM UG Tokyo 201807 LT #4 - CloudSolution for Vehicle with SORACOM
himitu23
0
280
[JAWS-Security 09 Tokyo] Cloud Solution for management and observation vehicle
himitu23
1
3.9k
車の情報×クラウドを使って 安全・快適なカーライフをしたい! @SecHack365 '17 by 自動車セキュリティチーム
himitu23
0
1k
Other Decks in Technology
See All in Technology
100 名超が参加した日経グループ横断の競技型 AWS 学習イベント「Nikkei Group AWS GameDay」の紹介/mediajaws202411
nikkei_engineer_recruiting
1
170
Lexical Analysis
shigashiyama
1
150
IBC 2024 動画技術関連レポート / IBC 2024 Report
cyberagentdevelopers
PRO
0
110
障害対応指揮の意思決定と情報共有における価値観 / Waroom Meetup #2
arthur1
5
470
Amplify Gen2 Deep Dive / バックエンドの型をいかにしてフロントエンドへ伝えるか #TSKaigi #TSKaigiKansai #AWSAmplifyJP
tacck
PRO
0
370
Can We Measure Developer Productivity?
ewolff
1
150
初心者向けAWS Securityの勉強会mini Security-JAWSを9ヶ月ぐらい実施してきての近況
cmusudakeisuke
0
120
Lambdaと地方とコミュニティ
miu_crescent
2
370
Making your applications cross-environment - OSCG 2024 NA
salaboy
0
180
B2B SaaS × AI機能開発 〜テナント分離のパターン解説〜 / B2B SaaS x AI function development - Explanation of tenant separation pattern
oztick139
2
220
Amazon Personalizeのレコメンドシステム構築、実際何するの?〜大体10分で具体的なイメージをつかむ〜
kniino
1
100
【Startup CTO of the Year 2024 / Audience Award】アセンド取締役CTO 丹羽健
niwatakeru
0
920
Featured
See All Featured
Side Projects
sachag
452
42k
What's in a price? How to price your products and services
michaelherold
243
12k
Designing Experiences People Love
moore
138
23k
No one is an island. Learnings from fostering a developers community.
thoeni
19
3k
Why Our Code Smells
bkeepers
PRO
334
57k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
159
15k
VelocityConf: Rendering Performance Case Studies
addyosmani
325
24k
The Cost Of JavaScript in 2023
addyosmani
45
6.7k
[RailsConf 2023] Rails as a piece of cake
palkan
52
4.9k
Being A Developer After 40
akosma
86
590k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
8
860
Adopting Sorbet at Scale
ufuk
73
9.1k
Transcript
͜Ε͔ΒͬͱΓ্͕Δͣͷ -18"/ʹ͍ͭͯͷ ·͡Ίͳ ిؾ௨৴େֶେֶӃ !@UPLJOB ηΩϡϦςΟɾΩϟϯϓશࠃେձ -JHIUOJOH5BML
"HFOEB nࣗݾհ n-18" -18"/ ͱʁ-P3B8"/ͱʁ nηΩϡϦςΟ͖ͯͳ n͏গ͠۩ମతʹ n·ͱΊ
ࣗݾհ nશࠃେձ` ͦͷଞνϡʔλɼ4FD)BDL` nॴଐɿిؾ௨৴େֶେֶӃ ౡࢢཱେֶଔ p情報ネットワーク専攻 NOTセキュリティ pR社でバイトしてます pD社で自動車セキュリティをする予定 nݚڀɿ-P3B8"/ʹ͓͚ΔωοτϫʔΫޮԽʹ͍ͭͯ
pかつては自動車のセキュリティについて研究 pMAC層や物理層とか少し詳しいかもしれない nڵຯɿ3BT1Jɼ"84ɼࣗಈंηΩϡϦςΟɼ*P5 4FDɼͳͲ )(
࠷ۙΑ͘ฉ͘-18"/ͱ-P3B8"/ *P5 ۙڑ ڑ (
) km -18"/-PX1PXFS8JEF"SFB/FUXPSL ྫ -P3B8"/ɼ4JHGPYɽ-5..ɼ8J'J )BMMPX BI →Long Range WAN
-P3B8"/ͷಛ nʂলిྗ p通常の乾電池で10年持つなど nʂڑ௨৴Մೳ p最大10km以上とも言われている n໔ڐෆཁͰར༻Մೳʴن֨ඪ४͕ެ։͞Ε͍ͯΔ GW nʂ௨৴͕͍ p送信できるデータはわずか nʂ௨৴͕ඇޮ
pMACにpureALOHAを採用 LoRa→ ←LoRaWAN (~10km) Server
https://news.goo.ne.jp/article/newswitch/business/newswitch-8880.html “IoT>LP5</]?S@C (#)OWURM87” 413_D:H%*$ 5<9F"K `' &"IJA^/]?S" @C ,Z-/[0N\Y!XQ
Z-=2".B6E"; V5<G8"T+
-P3B8"/ͷηΩϡϦςΟ جຊ nͲΜͳ߈ܸ͕͋Δʁ pEvasedropping/盗聴 uトラフィックを盗聴,他の攻撃の参考になったりする pReplay attack/リプレイ攻撃 u盗聴したデータをそのまま再送する.データの中身が不明でもOK. pMan in
the middle attack/中間者攻撃 uやりとりの間に割り込んでデータを(場合によってはリアルタイムに改ざ んして)中継する pDenial of service/DoS攻撃 pKey cracking
-P3B8"/ͷηΩϡϦςΟ ൃల pセッションハイジャック uこの場合ほとんど中間者攻撃と同じ p不正なアクセスポイントの設置 uもともとあるゲートウェイ,もしくは完全に新しいゲートウェイとして動作 様々な攻撃が可能に pゲートウェイに対する改ざん uゲートウェイは遠隔ログイン可能な場合が多く,不正に改ざん利用される可能性 pMACスプーフィング
uLoRaWANではMACアドレスを利用せず,独自の割当アドレスを利用している そこで,そのアドレスを勝手になりすまし,データの不正取得などの可能性
࣮ࡍʹͲΜͳײ͡Ͱ߈ܸͰ͖ͦ͏ʁ ʙωοτϫʔΫϨϕϧͰ߈ܸʙ ࢀߟɿ -P3B8"/ 4QFDJGJDBTUJPO W BWBJMBCMFBUMPSBBMMJBODFPSH SFG &T
&FG WBO l-P3B8"/ WVMOFSBCJMJUZBOBMZTJT JO WBMJEBUJPOPGQPTTJCMFWVMOFSBCJMJUJFTJOUIF -P3B8"/ QSPUPDPMTQFDJGJDBUJPO z.BTUFSTUIFTJT 0QFO6OJWFSTJUFJU/FEFSMBOE
ͲΜͳ߈ܸʁ nμϯϦϯΫ௨৴ʢήʔτΣΠˠϊʔυʣʹண pLoRaWANにおいて様々な設定はMACメッセージで行われる uDutyCycle,参加,通信タイミング,チャンネルなど pClass Bビーコンによる情報の通知,ノードの受信ウィンドウの操作 u周期的に動作する各ノードにイベント的にダウンリンク通信を行う pReplay attack/リプレイ攻撃 u盗聴したデータをそのまま再送する.データの中身が不明でもOK.
「MACメッセージ」と「ビーコン」のリプレイ攻撃について紹介
-P3B8"/ ."$ .FTTBHF 'PSNBU Preamble PHDR PHDR CRC PHY Payload
CRC MHDR MAC Payload MIC FHDR FPort FRM Payload Dev Addr FCtrl FCnt FOpts Phy Phy Payload MAC Payload FHDR MH DR Dev Addr FCtrl FCnt FOpts FPort FRM Payload MIC 8 32 8 16 120 8 N 32 (bit) !" ' / MAC FPort 0x00 CID 0xXX Payload FRM Payload MIC#$&% Phy Payload
."$ϝοηʔδͷϦϓϨΠ߈ܸ nϝοηʔδͷྫ MIC 0x00 0x01 0x19
0x76 → 0x76 0x19 0x01 0x00
."$ϝοηʔδͷϦϓϨΠ߈ܸ nదͳ.*$ͱΧϯλΛઃఆग़དྷͨ߹ n͔͠͠ɺ.*$ͷܭࢉʹ"&4ΞϧΰϦζϜ͕࠾༻͞Ε͍ͯΔ p鍵が奪われない限り、計算能力的に現実時間的に攻撃は不可能・・・ MIC 128bit left
32-bits of a CMAC results into ( 1 / 232 ) * 2128 = 296
."$ϝοηʔδͷϦϓϨΠ߈ܸ n࣮҉߸Խ.*$ͷܭࢉखॱͳͲ֤ࣗͷ࣮ʹґଘ͍ͯ͠Δ nྫ͑ɾɾɾ p以前のLoRaWAN SpecificationではFOptsの暗号化がマストになっていなかった u現在のSpecification v1.1では暗号化がMUSTとなっている pこうした細かいところの実装をセキュリティを意識して実装すべき nԿ͕ى͜Δʁ pMAC層はネットワーク層より先に実行される(レイヤー的に)
p暗号化されていない(平文)+MICはネットワーク層で計算される →先にMACコマンドが処理されてしまう!
·ͱΊ n-P3B8"/͍ͬͯΖ͍ΖͰ͖ͦ͏ʂ p実際に最近IoTベンチャー増えてますよね n."$ίϚϯυͷͳΓ͢·ͦ͠͠͏͕ͩɺɺɺʁ p野外にノードは配置されるし、物理的なハックも不可能ではないかも・・・ p暗号化とMICの処理はきちんと,新しい仕様をきちんと確認する nͳΓ͢·͞ΕͨΒେมͳͷͰ͔ͬ͠ΓͱରࡦΛͶ͓͖ͬͯ·͠ΐ͏ p扱うデータの種類にも着目 nࠓޙػձ͕͋Ε)BDL3'Λ͔ͭͬͯిϨϕϧͰͷϋοΫΛ͍ͨ͠ʂ »
現在機材貸与申請中 nΑ͍ϋοΫिؒʹ͠·͠ΐ͏ʂ