Documentation

Sécurité et clés LoRaWAN

LoRaWAN sépare la confiance réseau de la confidentialité des données applicatives.

Sécurité et clés LoRaWAN technical illustration
Retour aux concepts LoRaWAN

Deux protections

Le network server doit vérifier que la trame vient d'un objet valide. La couche application doit protéger la donnée utile.

LoRaWAN utilise des clés AES 128 bits. Dans les déploiements LoRaWAN 1.0, les noms courants incluent AppKey, NwkSKey et AppSKey ; les clés de session sont créées pendant l'activation pour les objets OTAA.

Le MIC permet de rejeter des trames modifiées. Le chiffrement applicatif protège la donnée mesurée.

La clé de session réseau sert aux contrôles d'intégrité côté réseau, tandis que la clé de session application protège le payload applicatif afin que seule la couche application lise les mesures capteur.

Les compteurs

Les compteurs de trame aident à bloquer les attaques par rejeu.

Les clés, l'activation et les compteurs doivent être traités comme des éléments critiques du déploiement.

Contacter l'équipe commerciale

Partagez vos informations et l'équipe commerciale Pilot Things vous recontactera rapidement.