Bloquear el IoT con LoRaWAN

Por Nicholas Cravotta

Colaboración de Editores de DigiKey de América del Norte

Los dispositivos IoT sin seguridad adecuada introducen varias vulnerabilidades de red. Por ejemplo, si los dispositivos como cámaras e impresoras pueden ser pirateados, entonces pueden ser controlados y utilizados por intrusos para obtener información sobre una empresa. En algunos casos, los dispositivos que no son seguros pueden incluso permitir que los piratas informáticos accedan a la red principal, lo cual comprometería a todos los activos en línea de una empresa.

Para protegerse contra tales ataques, los desarrolladores necesitan implementar seguridad tanto en hardware como en software. Esto es aún más pertinente cuando se utilizan comunicaciones inalámbricas, ya que los datos que se transfieren están disponibles para ser leídos por cualquier radio dentro del alcance.

Parte del desafío de bloquear los dispositivos IoT es que los nodos sensores en el borde tienden a ser de muy baja potencia y a menudo deben funcionar con baterías durante años. Por lo tanto, cualquier implementación de seguridad debe minimizar el consumo de energía.

LoRaWAN

Hoy en día, los desarrolladores tienen la opción de emplear una variedad de estándares inalámbricos que se encargan de habilitar comunicaciones seguras para que puedan concentrarse en agregar valor a su aplicación en lugar de reinventar cómo transferir datos de manera segura. Por ejemplo, LoRaWAN es un protocolo de baja potencia para conectividad WAN que proporciona interoperabilidad entre dispositivos sin requerir instalaciones locales complejas. Su topología de estrella de estrellas sirve como un puente transparente que transmite mensajes entre los nodos finales y un servidor de fondo donde se lleva a cabo el procesamiento. Está destinado a nodos de baja potencia (es decir, alimentados por batería) y ofrece una alternativa rentable y eficiente de energía a las tecnologías inalámbricas que requieren más infraestructura para funcionar.

LoRaWAN admite la comunicación bidireccional. Se requiere la capacidad de transmitir de forma segura a nodos individuales para capacidades de sensor avanzadas más allá de la simple transmisión de datos desde un nodo. Por ejemplo, la comunicación bidireccional permite a los desarrolladores realizar actualizaciones por aire (OTA). OTA se puede utilizar para actualizar el firmware, lo que permite mantener los dispositivos actualizados sin tener que interactuar físicamente con los nodos. Esto es importante para las aplicaciones en las que los nodos podrían no ser fácilmente accesibles cuando se hayan implementado, ya sea porque están instalados en una ubicación remota o bien dentro de la infraestructura de un sistema más complejo.

LoRaWAN simplifica el desarrollo de dispositivos IoT seguros mediante la implementación de un sólido esquema de seguridad dentro del estándar. Diseñado para operación de baja potencia, LoRaWAN implementa seguridad de una manera que minimiza el consumo de energía sin comprometer la integridad, autenticidad o confiabilidad de los nodos de baja potencia. Esto permite que los sistemas basados en LoRaWAN no solo protejan la integridad de los datos, sino que también admitan actualizaciones seguras de OTA si es necesario.

LoRaWAN tiene dos capas de seguridad independientes, una en la capa de sesión de red y la otra en la capa de aplicación, para garantizar que las comunicaciones no se vean comprometidas. La seguridad en la capa de red verifica la autenticidad de un nodo dentro de la red. Esta primera capa, entonces, mantiene los dispositivos fuera de la red que no pertenecen allí. Sin esta capa, los dispositivos no autorizados podrían iniciar conversaciones seguras con otros nodos en la red fingiendo ser dispositivos auténticos. Como los dispositivos no autorizados no pueden unirse a la red, no pueden abrir un canal de comunicaciones con dispositivos seguros.

Para unirse a una red, un dispositivo debe tener credenciales que le permitan unirse. Si se conoce la red LoRaWAN específica durante la fabricación, el dispositivo se puede programar en fábrica con la información de autenticación que necesita para unirse a esa red.

Sin embargo, en la mayoría de los casos de uso, el dispositivo deberá agregarse de forma segura a una red. Para esto, se utiliza la autenticación inalámbrica (OTAA). Con OTAA, las claves de sesión de red y aplicación se generan cuando es necesario. Esto brinda a los usuarios la flexibilidad de llevar un dispositivo a una red LoRaWAN sin saber de antemano qué red.

Para mayor seguridad en la capa de aplicación, se usa una clave de sesión de aplicación para cifrar y descifrar datos para protegerlos mientras viaja a través del canal. Esto garantiza que los datos no cifrados estén disponibles solo para el nodo del sensor que generó los datos y la aplicación destinada a recibirlos.

Como base, LoRaWAN utiliza el cifrado AES de 128 bits, el estándar de la industria para comunicaciones seguras. El acceso a los datos requiere el uso de la clave de sesión para descifrarlos. Por lo tanto, todos los dispositivos intermedios a lo largo del canal de comunicación solo pueden pasar los datos, no mirarlos o cambiarlos. Dado que la seguridad es una parte integrada de LoRaWAN, los desarrolladores pueden diseñar rápidamente sistemas seguros sin tener que implementar complejos algoritmos de seguridad.

Acelerar el diseño de IoT

Una ventaja clave de usar un estándar como LoRaWAN es que puede acelerar enormemente el diseño, especialmente con la seguridad integrada en el protocolo. Hay muchas herramientas disponibles para saltar directamente al diseño de la aplicación, lo que permite a los desarrolladores aprovechar las comunicaciones inalámbricas seguras sin tener que convertirse primero en un experto en una nueva tecnología.

Imagen de la placa STM32 LoRa de STMicroelectronicsFigura 1: La placa STM32 LoRa Discovery es una herramienta de desarrollo que presenta una solución de módulo abierto todo en uno. La placa permite pruebas rápidas y fáciles utilizando el estándar LoRaWAN. (Fuente de la imagen: STMicroelectronics)

Por ejemplo, el STM32 LoRaWAN Discovery Board ofrece a los desarrolladores una forma inmediata de aprender sobre LoRaWAN y evaluar cómo podría usarse en una aplicación en particular (ver Figura 1). Construido alrededor del procesador STM32 de ST, este módulo abierto todo en uno es uno de los módulos inalámbricos más pequeños y de menor costo que admite LoRaWAN. Discovery Board incluye el software integrado I-CUBE-LRWAN que proporciona un nodo completo LoRaWAN certificado de clase A. El módulo también tiene conectores Arduino para soportar placas de extensión. El diseño muy simplificador es el procesador STM32 integrado, que puede ejecutar tanto el código de la aplicación como la pila LoRaWAN almacenada en Flash interno. Esto elimina la necesidad de un MCU externo, que es requerido por otros módulos LoRaWAN que solo proporcionan la radio inalámbrica.

Imagen del kit de evaluación Microchip SAM R34 Xplained Pro con certificación FCC, ISED y REDFigura 2: El kit de evaluación SAM R34 Xplained Pro de Microchip Technology con certificación FCC, ISED y RED es una plataforma de hardware utilizada para evaluar el SiP de bajo consumo de subGHz ATSAMR34 LoRa®. También sirve como un diseño de referencia para desarrollar aplicaciones de nodo final LoRa basadas en SAM R34. (Fuente de la imagen: Microchip Technology)

Alternativamente, los desarrolladores pueden usar el Kit de evaluación SAM R34 Xplained Pro de Microchip (ver Figura 2). El Xplained Pro es una plataforma de hardware para evaluar el SiP de baja potencia LoRa sub-GHz ATSAMR34 de Microchip. Los desarrolladores pueden programar el kit utilizando la plataforma de desarrollo integrada Atmel Studio, dándoles acceso total a las funciones del ATSAMR34. El kit de evaluación SAM R34 Xplained Pro también proporciona una hoja de ruta clara para crear diseños personalizados.

Las aplicaciones de muestra incluidas con estas herramientas proporcionan un plan para aplicaciones más complejas. Permiten a los desarrolladores obtener los fundamentos de un sistema IoT para que puedan confiar en que la parte de conectividad de su diseño sea operativa y robusta. Sin esta confianza, la depuración de un sistema basado en IoT puede ser extremadamente complejo, ya que el desarrollador no sabrá si hay un problema con la aplicación o el canal de comunicaciones.

Imagen del kit de prototipos rápidos IoT de RenesasFigura 3: El kit de prototipado de Renesas proporciona una plataforma útil para desarrollar aplicaciones de IoT en la placa de MCU S3A7. El kit permite una fácil evaluación tanto de la placa como de sus periféricos. (Fuente de la imagen: Renesas Electronics)

Además de simplificar la conectividad entre nodos y dispositivos de agregación, los proveedores que admiten LoRaWAN también proporcionan herramientas para simplificar el acceso a la nube. Iniciar una aplicación en la nube desde cero puede ser una perspectiva desalentadora. Hay muchos tipos diferentes de servicios en la nube a considerar, y muchas opciones disponibles para cada tipo de servicio. Más allá de esto, los desarrolladores deben considerar cómo autenticarán los dispositivos, aprovisionarán nuevos dispositivos y servicios, administrarán flujos de datos entrantes y salientes, almacenarán datos, asignarán recursos de procesamiento, etc. Además de todas estas decisiones, los desarrolladores siempre deben tener en cuenta la seguridad. Para ayudar a simplificar los sistemas complejos, Renesas IoT Sandbox, utilizado con el Kit de prototipos rápidos de IoT, proporciona una plataforma de desarrollo integral para diseñar sistemas basados en IoT que pueden llegar a la nube (ver Figura 3).

Resumen

LoRaWAN es una tecnología atractiva para aplicaciones de IoT de baja potencia, como los nodos de sensores. Reúne capacidades esenciales, incluida conectividad y seguridad WAN, para acelerar el desarrollo de sistemas IoT y simplificar su administración.

DigiKey logo

Descargo de responsabilidad: Las opiniones, creencias y puntos de vista expresados por los autores o participantes del foro de este sitio web no reflejan necesariamente las opiniones, las creencias y los puntos de vista de DigiKey o de las políticas oficiales de DigiKey.

Información sobre el autor

Image of Nicholas Cravotta

Nicholas Cravotta

Nicholas Cravotta ha sido editor técnico de EDN, Programación de Sistemas Integrados y Diseño de Sistemas de Comunicaciones, y fue el editor fundador en jefe de Multimedia Systems Design. Con diecisiete años de experiencia como ingeniero en ejercicio, entiende de primera mano los problemas que hay detrás del diseño de sistemas complejos. Ha trabajado con sistemas integrados en tiempo real, ha escrito software de aplicación para PC y estaciones de trabajo, ha construido un sistema operativo desde cero, ha desarrollado herramientas internas de desarrollo y prueba de software y hardware, y ha portado software entre plataformas, entre otros proyectos. Ha escrito más de 800 artículos publicados, ha enseñado programación y escritura técnica en UC Berkeley, y es un galardonado diseñador de juegos en su tiempo libre.

Información sobre la editorial

Editores de DigiKey de América del Norte