Deux protections
Le network server doit vérifier que la trame vient d'un objet valide. La couche application doit protéger la donnée utile.
LoRaWAN utilise des clés AES 128 bits. Dans les déploiements LoRaWAN 1.0, les noms courants incluent AppKey, NwkSKey et AppSKey ; les clés de session sont créées pendant l'activation pour les objets OTAA.
Le MIC permet de rejeter des trames modifiées. Le chiffrement applicatif protège la donnée mesurée.
La clé de session réseau sert aux contrôles d'intégrité côté réseau, tandis que la clé de session application protège le payload applicatif afin que seule la couche application lise les mesures capteur.
Les compteurs
Les compteurs de trame aident à bloquer les attaques par rejeu.
Les clés, l'activation et les compteurs doivent être traités comme des éléments critiques du déploiement.