Denial-of-Service Angriffe im LoRaWAN

Bachelor Studiengang IT Security

Wolfgang Woehrer

Betreuer: DI Dr. Henri Ruotsalainen

Ausgangslage

Das Internet der Dinge (Internet of Things, IoT) wird in den kommenden Jahrzehnten weiterhin stark wachsen. Die Sicherheit bei der Kommunikation der Endgeräte und beim Datenaustausch gewinnt somit immer mehr an Bedeutung. Wenn zwei oder mehr Geräte vernetzt werden sollen stellt sich für Entwickler die Frage welches Protokoll verwendet werden soll. SigFox, Symphony Link und NWAVE sind nur einige der möglichen Protokolle. Zu der Protokoll Familie des Internet der Dinge zählt auch das LoRaWAN welches vor allem bei einer drahtlosen Kommunikation und bei Batteriebetrieb bevorzugt ausgewählt wird. Aufgrund des niedrigen Stromverbrauchs und der hohen Reichweite ist es daher aus der Welt der vernetzten Geräte nicht mehr wegzudenken. Weltweit wird es bereits in über 150 Ländern sowohl von Privatpersonen als auch von der Industrie eingesetzt. Typische Anwendungsbeispiele sind zum Beispiel das Auslesen von Messdaten (Temperatur, Luftfeuchtigkeit, Drehzahl, Druck usw.).

Ziel

Diese Arbeit gibt einen Einblick in die Funktionsweise von LoRaWAN und in die Sicherheitsprobleme und Schwachstellen die IoT-Geräte mit sich bringen. Das Ziel der Arbeit ist die Analyse von Denial of Service (DoS) Attacken in LoRa Netzwerken. Außerdem werden eine Reihe von Angriffen und Methoden beschrieben die es möglich machen das LoRaWAN zu manipulieren bzw. zu stören. Mit einem Experimentaufbau mittels handelsüblicher Hardware werden die Auswirkungen die eine Denial of Service Attacke auf die LoRaWAN Verbindung zwischen zwei Endgeräten hat aufgezeigt und welche Sicherheitsmaßnahmen zur Verhinderung gesetzt werden können.

Ergebnis

Die Arbeit verschafft einen Einblick über die Funktionsweise und die technischen Daten von LoRa Netzwerken. Analysiert wurde welche Denial of Service Attacken es bereits gibt und welche sich auch mit einfachen Mitteln nachstellen lassen. Mithilfe eines Versuchsaufbaus konnte bewiesen werden, dass die Verbindung zwischen zwei LoRa Geräten mittels kostengünstiger handelsüblicher Hardware gestört und somit der Austausch der Messdaten blockiert werden kann. Darüber hinaus werden auch Maßnahmen zum Erkennen und zur Verhinderung solcher Attacken beschrieben.