TU Darmstadt / ULB / TUbiblio

LoRaWAN Security Analysis : An Experimental Evaluation of Attacks

Hessel, Frank (2021)
LoRaWAN Security Analysis : An Experimental Evaluation of Attacks.
Technische Universität Darmstadt
doi: 10.26083/tuprints-00017550
Masterarbeit, Erstveröffentlichung, Verlagsversion

Kurzbeschreibung (Abstract)

Low-power wide-area networks (LPWAN) are becoming the wireless backbone for modern business processes and municipal administration. LoRaWAN, which stands for long-range wide-area network, is a recent medium access control (MAC) layer protocol competing for this market. It stands out by its open operator model and a novel modulation technique. With LoRaWAN and other communication technologies are becoming a dependency for more and more aspects of today's society, the question for their security and reliability comes up. Previous researches on the topic have already revealed vulnerabilities in the first LoRaWAN specification, which have been partly mitigated in the most recent LoRaWAN 1.1. However, related studies often provide only theoretical results or consider practical scenarios only on a specific, small scale. In this thesis, we present a LoRaWAN security evaluation framework that allows field-testing the security and reliability characteristics of actual LoRaWAN deployments. This provides not only reproducible results but also allows making a comparison between defined versions of the specification and LoRaWAN software. Before expounding implementation details, we provide a literature survey on LoRaWAN vulnerabilities and attacks to identify interesting aspects for further evaluation. From our experimental results, we show that jamming is a serious threat to the availability of LoRaWAN networks. Furthermore, we demonstrate the practical applicability of two replay attacks against a selection of LoRaWAN software and illustrate why they will remain relevant for years due to backward compatibility.

Typ des Eintrags: Masterarbeit
Erschienen: 2021
Autor(en): Hessel, Frank
Art des Eintrags: Erstveröffentlichung
Titel: LoRaWAN Security Analysis : An Experimental Evaluation of Attacks
Sprache: Englisch
Referenten: Hollick, Prof. Dr. Matthias
Publikationsjahr: 2021
Ort: Darmstadt
Kollation: xiii, 181 Seiten
Datum der mündlichen Prüfung: 16 September 2019
DOI: 10.26083/tuprints-00017550
URL / URN: https://tuprints.ulb.tu-darmstadt.de/17550
Kurzbeschreibung (Abstract):

Low-power wide-area networks (LPWAN) are becoming the wireless backbone for modern business processes and municipal administration. LoRaWAN, which stands for long-range wide-area network, is a recent medium access control (MAC) layer protocol competing for this market. It stands out by its open operator model and a novel modulation technique. With LoRaWAN and other communication technologies are becoming a dependency for more and more aspects of today's society, the question for their security and reliability comes up. Previous researches on the topic have already revealed vulnerabilities in the first LoRaWAN specification, which have been partly mitigated in the most recent LoRaWAN 1.1. However, related studies often provide only theoretical results or consider practical scenarios only on a specific, small scale. In this thesis, we present a LoRaWAN security evaluation framework that allows field-testing the security and reliability characteristics of actual LoRaWAN deployments. This provides not only reproducible results but also allows making a comparison between defined versions of the specification and LoRaWAN software. Before expounding implementation details, we provide a literature survey on LoRaWAN vulnerabilities and attacks to identify interesting aspects for further evaluation. From our experimental results, we show that jamming is a serious threat to the availability of LoRaWAN networks. Furthermore, we demonstrate the practical applicability of two replay attacks against a selection of LoRaWAN software and illustrate why they will remain relevant for years due to backward compatibility.

Alternatives oder übersetztes Abstract:
Alternatives AbstractSprache

Low-Power Wide-Area Networks (LPWAN, engl. energiesparende, großflächige Netzwerke), entwickeln sich fortwährend zum Rückgrat moderner Geschäftsprozesse und kommunaler Verwaltung. LoRaWAN, was für Long-Range Wide-Area Network (engl. großflächige Netzwerke mit hoher Reichweite) steht, ist ein neuartiges Protokoll auf der Medium Access Control (MAC, engl. Medienzugriffssteuerung) Ebene, das sich in diesem Markt durchzusetzen versucht. Es sticht dabei durch sein offenes Betreibermodell und eine neuartige Modulationstechnik hervor. Mit steigender Abhängigkeit der heutigen Gesellschaft von LoRaWAN und ähnlichen Technologien wird die Frage nach deren Sicherheit und Zuverlässigkeit aufgeworfen. Forschung zu diesem Thema hat bereits Schwachstellen in der ersten Version der LoRaWAN Spezifikation aufgezeigt, die mit der neusten Auflage, LoRaWAN 1.1, teilweise behoben werden. Häufig liefern die Studien allerdings nur theoretische Ergebnisse oder betrachten praktische Szenarien nur im ausgewählten, kleinen Maßstab. Diese Thesis stellt Werkzeuge zur praktischen Evaluation der Sicherheits- und Verlässlichkeitseigenschaften von LoRaWAN Netzwerken vor. So werden reproduzierbare Ergebnisse geboten, und auch ein Vergleich einzelner LoRaWAN Spezifikationen und Softwarelösungen ermöglicht. Bevor wir auf die Implementierungsdetails eingehen, geben wir einen Überblick über Literatur zu Schwachstellen und Angriffen auf LoRaWAN, um damit die weitere Evaluation zu planen. Als Ergebnis zeigen wir experimentell, dass Jamming eine ernstzunehmende Bedrohung für die Verfügbarkeit von LoRaWAN Netzwerken ist. Darüber hinaus demonstrieren wir die praktische Anwendbarkeit zweier Replay-Angriffe gegen ausgewählte LoRaWAN-Software und legen dar, weshalb diese Angriffe durch Abwärtskompatibilität noch für Jahre relevant sein werden.

Deutsch
Status: Verlagsversion
URN: urn:nbn:de:tuda-tuprints-175504
Sachgruppe der Dewey Dezimalklassifikatin (DDC): 000 Allgemeines, Informatik, Informationswissenschaft > 004 Informatik
Fachbereich(e)/-gebiet(e): 20 Fachbereich Informatik
20 Fachbereich Informatik > Sichere Mobile Netze
Hinterlegungsdatum: 09 Feb 2021 08:52
Letzte Änderung: 16 Feb 2021 11:21
PPN:
Referenten: Hollick, Prof. Dr. Matthias
Datum der mündlichen Prüfung / Verteidigung / mdl. Prüfung: 16 September 2019
Export:
Suche nach Titel in: TUfind oder in Google
Frage zum Eintrag Frage zum Eintrag

Optionen (nur für Redakteure)
Redaktionelle Details anzeigen Redaktionelle Details anzeigen