Podczas cyklu szkoleń Wirless Day 2017 zorganizowanych przez firmę JM elektronik zostały zaprezentowane technologie pozwalające na realizację sieci LPWAN (Low Power Wide Area Network), które znajdują zastosowanie w komunikacji z energooszczędnymi urządzeniami IoT oraz zapewnianiu łączności M2M (machine to machine). Szkolenie poruszało tematy bezpieczeństwa IoT oraz LPWAN zrealizowanych przy wykorzystaniu Sigfox, LoRaWAN, LTE NB-IoT, LTE-M. Szkolenie zostało zrealizowane przy wsparciu Microchip, Sigfox, Gemalto, Orange, Etteplan .
Sigfox
Sigfox opiera swoje działanie o infrastrukturę publiczną (zbudowaną przez operatora), technologia pozwala na niskie zużycie energii przy niewielkiej ilości przesyłanych danych, roczna opłata za dwukierunkową łączność z jednym urządzeniem kształtuje się na poziomie 1-12 euro w zależności od liczby urządzeń i komunikatów.
Paczka danych wysyłana z urządzenia może mieć długość od 0 (pakiet potwierdzający że urządzenie działa) do 12 bajtów, można wysyłać maksymalnie 6 komunikatów na godzinę i 140 na dobę. Dane do urządzenia można przesłać w oknie nasłuchu po zakończonym przez urządzenie nadawaniu. Czyli nasłuch i odbiór danych przez urządzenie końcowe wyzwalany jest akcją nadawania danych z urządzenia do stacji bazowej. Do urządzenia w jednej paczce można przesłać maksymalnie 8 bajtów 4 razy na dobę. Mechanizm potwierdzania transmisji jest możliwy do implementacji lecz nie jest wymagany, zwiększenie pewności transmisji zapewnia kilka stacji bazowych odbierających sygnał oraz trzykrotne powtarzanie transmisji przez urządzenie końcowe, transmisje wykonywane są na losowo wybranych częstotliwościach (frequency hopping). Sieć powinna być zaprojektowana tak aby klient znajdował się w zasięgu minimum trzech stacji bazowych. Do zapewnienia integralności danych oraz autentykacji został wykorzystany AES-128. Sigfox w Europie pracuje w nielicencjonowanym paśmie ISM w zakresie częstotliwości 868.034-868.226MHz wykorzystując UNB (ultra narrow band) szerokość zajmowanego pasma w transmisji wynosi 100Hz. Transmisja z urządzenia do stacji bazowej - uplink DBPSK 100bps, dowlnik GFSK 600bps.
Terytorium Polski nie jest pokryte zasięgiem sieci Sigfox, trwają rozmowy z wykonawcami i jest szansa na wdrożenie Sigfox w skali kraju. Sigfox inwestuje w rozwój sieci na terenie Polski, oraz posiada lokalną kadrę w Warszawie zaangażowaną w działania na terenie Polski.
Ponieważ nie ma znaczenia, która bramka w systemie odbierze sygnał, można wypróbować czy jest dostępny zasięg sieci w polskich miejscowościach przyległych do granic z państwami gdzie został wdrożony Sigfox. Urządzenie z modemem Sigfox może korzystać z międzynarodowej sieci poruszając się po między krajami gdzie Sigfox pracuje w tym samym paśmie (odmiennie niż w Europie w przypadku np. USA jest to 902MHz), nie ma tutaj pojęcia roamingu i to czy urządzenie nadaje na terenie jednego kraju czy innego nie ma znaczenia z punktu widzenia ograniczeń i opłat za transmisję. Co ciekawe podczas pokazów praktycznych na szkoleniu w Warszawie udało się skomunikować z bramkami, które na terenie miasta funkcjonują w ramach pilota (nie jest to oficjalna produkcyjna sieć Sigfox). Na szkoleniu pojawiła się także bramka przenośna wyposażona w łączność z internetem za pośrednictwem ethernet oraz modemu 3G/LTE USB, bramka miała rozmiary nie wiele większe niż np. domowy NAS.
Bramka monitoruje całą szerokość pasma Sigfox ~200Khz oraz może obsłużyć do 600 równoległych transmisji przychodzących od urządzeń. Możliwa jest geolokalizacja nadających urządzeń z dokładnością do kilku kilometrów (w zależności od ilości stacji). W testowanym zestawie demonstracyjnym średni pobór prądu podczas nadawania wynosił ~30mA i ~20mA przy odbiorze co zostało ustalone przy pomocy narzędzia Atmel Studio - Data Visualizer.
Stos protokołu komunikacyjnego zaszyty jest w module co upraszcza kod programu w mikrokontrolerze urządzenia, które korzysta z modułu. W module zaszyty jest numer ID (unikalny dla każdego modułu) oraz PAC (numer właściciela). Moduły producentów przechodzą obowiązkową certyfikację. Podczas szkolenia komunikacja z siecią Sigfox została zapewniona przez ATA8520E, na którym bazuje np. zgodna z Arduino płytka umożliwiająca szybkie prototypowanie MKRFOX1200. Podczas demonstracji zestawu ewaluacyjnego została wykorzystana usługa chmurowa: https://thethings.io/
LoRaWAN
LoraWAN może wykorzystywać infrastrukturę publiczną udostępnioną przez operatora lub prywatną zbudowaną na potrzeby projektu, technologia zapewnia niskie zużycie energii umożliwia uzyskanie niewielkich prędkości przesyłu danych (kilkadziesiąt bitów na sekundę do kilkudziesięciu kilobitów na sekundę), wykorzystana została ciekawa modulacja oparta o chirp spread spectrum. LoRaWAN pracuje w nielicencjonowanych pasmach ISM (Europa 868MHz). Warto zapoznać się ze szczegółami dot. LoRa w materiale LoRa bezprzewodowa łączność dla IoT - wdrożenie Etteplan we Wrocławiu. Podczas szkolenia JM elektronik został poruszony ważny temat dwóch kluczy (klucz operatora sieci, oraz klucz aplikacji), które pozwalają na wyróżnienie dwóch logicznych kanałów komunikacji LoRaWAN i biznesowe rozdzielenie usług, o które oparte jest przesyłanie danych. Wyróżniamy trzy klasy urządzeń korzystających z LoRaWAN: A transmisja pakietu do urządzenia jest inicjowana przez transmisję z urządzenia do stacji bazowej, B można zdefiniować przedziały czasowe w których urządzenie nasłuchuje, C ciągły nasłuch.
Zostały przedstawione dwa transceivery Microchip RN2483 i RN2903 oparte o mikrokontroler Microchip i układy interfejsu radiowego Semtech. Protokół LoRaWAN został zaimplementowany w tranceiverach co upraszcza kod mikrokontrolera korzystającego z modułów. Można wyobrazić sobie dalszy rozwój modułów gdzie w wewnętrznym mikrokontrolerze będzie można umieścić swój kod (co uprości urządzenie). Ciekawe czy kolejne moduły będą opierały się o tranceivery Semtech czy też pojawi się zróżnicowanie (producentów) w części radiowej modułów. Demonstracja praktyczna wykorzystywała serwis chmurowy https://www.loriot.io/
LTE NB-IoT i LTE-M
O standardach LTE NB-IoT i LTE-M dedykowanych dla IoT i M2M mieliśmy okazję już rozmawiać: Sieć sensoryczna IoT monitorująca smog - rozmowa z Orange Polska. Oba standardy funkcjonują w licencjonowanym paśmie i są naturalnym wyborem rozwoju dla operatorów, którzy mają już infrastrukturę LTE.
W skrócie NB-IoT to energooszczędna transmisją w wąskim paśmie (200KHz) z niską przepustowością (porównywalne z 2G) i opóźnieniami na poziomie sekund jednak zapewniając dobry zasięg (~4xGSM). Uproszczenie konstrukcji modułu LTE NB-IoT praca w half-duplex, pojedyncza antena i brak płynnego przełączania miedzy stacjami pozwala na zapewnienie niskiego zużycia energii i obniżeniem kosztu modułu.
Natomiast LTE-M wykorzystuje szersze pasmo 1.4MHz, oferuje wyższą przepustowość (na poziomie ~1Mb/s) i niższą latencję niż w NB-IoT. Aby zapewnić lepszy zasięg wewnątrz budynków można przypuszczać, że technologie LTE dedykowane dla IoT będą pracować w pasmach <1GHz. Należy migrować urządzenia wykorzystujące komunikację M2M z 2G/3G do LTE, można się spodziewać że 3G w komunikacji M2M wygaśnie szybciej niż 2G gdyż 2G było efektywne kosztowo w urządzeniach typu maszyny vendingowe, POS/ATM obecnie działa wiele tego typu urządzeń. LTE dla IoT i M2M oferując określoną przepustowość kanału transmisji "w kierunku urządzenia" sprawdzi się bardzo dobrze w zastosowaniach gdzie wymagane będą aktualizacje firmware OTA (over the air).
Warto zwrócić uwagę na infrastrukturę chmurową obsługującą ruch przychodzący od urządzeń IoT/M2M, taka usługa musi być łatwo skalowalna i przygotowana na pik obciążenia gdy jednocześnie wiele urządzeń zacznie przesyłać żądania.
Na przykładzie modułów LTE Gemalto podczas szkolenia można było zapoznać się ze szczegółami technicznymi dot. m.in. technologii oszczędzania energii w rozwiązaniach LTE dla IoT/M2M.
Warto wspomnieć o eDRX (Extended Discontinuous Reception), w typowym LTE moduł w telefonie nasłuchuje i wchodzi w stan uśpienia na 2.5s co oznacza, że podczas wywoływania abonenta głosowego czas w którym telefon zareaguje na sygnał BTS może wynosić nawet 2.5s. W przypadku LTE-M czas uśpienia może wynosić nawet 44 minuty a dla NB-IoT nawet 1-3 godzin.
Kolejnym mechanizmem jest PSM (power saving mode) czyli uśpienie terminala uzgodnione z siecią (teoretycznie może wynosić nawet do 413 dni). Po wyjściu z PSM moduł nie musi rejestrować się do sieci, sieć pamięta ustawienia. Sposobem na niezawodność transmisji i zwiększenie pokrycia zasięgiem są retransmisje (powtarzane nawet do 200 razy). Ciekawym faktem jest to, że LTE-M może być bardziej energooszczędne od LTE NB-IoT, nastąpi to w przypadku gdy jednorazowo będzie przesyłane więcej niż 700 bajtów. Kolejnym ułatwieniem mogą być karty SIM zintegrowane z modułem, warto zajrzeć na https://developer.gemalto.com/
Bezpieczeństwo IoT
Myśląc o bezpieczeństwie często jako pierwsze przychodzi na myśl szyfrowanie pozwalające na zachowanie poufności danych, należy pamiętać o pozostałych elementach czyli integralności (ochronie przed modyfikacją komunikatu) oraz niezaprzeczalności (czyli zagwarantowaniu możliwości wiarygodnego potwierdzenia tożsamości urządzenia z którym się komunikujemy). Implementacja urządzeń końcowych powinna wspierać mechanizmy, które pozwolą aby cały łańcuch rozwiązań kompleksowo realizował zapewnianie bezpieczeństwa. Mnogość rozwiązań komunikacyjnych wykorzystywanych w IoT i M2M powoduje, że zagrożenie może pochodzić z np. luki i słabości w wykorzystywanych protokołach transmisji, dlatego poza wykorzystaniem wbudowanych zabezpieczeń w wykorzystywany rodzaj komunikacji warto rozważyć wdrożenie kolejnej warstwy mechanizmów zabezpieczeń na poziomie implementowanego systemu. Prosty przykład z życia, jeżeli zapisujemy kopię zapasową w chmurze to dane tam zapisane są chronione przed nieupoważnionym dostępem przez dostawcę chmury, jeżeli jednak zdecydujemy się przesyłać do chmury zaszyfrowane dane backupu to nawet po udanym ataku na operatora nasze dane pozostaną w formie zaszyfrowanej.
Przykład ataku na Zigbee:
Poza słabościami oprogramowania (np. znane Heartbleed, ShellShock, POODLE itp.) należy liczyć się z atakami na sprzęt (np. analiza pobieranej mocy SPA/DPA lub sondowanie struktury układu). Na tej stronie: http://www.break-ic.com/ można zobaczyć listę układów, na które jednej z firm udało się przeprowadzić udane ataki.
Użytkowników produktu końcowego warto uczulić na zmianę domyślnej konfiguracji a być może wymusić zmianę hasła, co może uchronić ich przed trafieniem np. do tej wyszukiwarki: https://www.shodan.io/
Wykorzystanie kryptografii to także zabezpieczenie interesów producenta np. ochrona produktu przed kopiowaniem, licencyjny programowy upgrade np. oscyloskopów, wymagane serwisy urządzeń np. drukujących po przepracowaniu określonej liczby cykli, sprawdzanie autentyczności materiałów eksploatacyjnych np. tonery/tusze/akumulatory. Przy wyborze metody szyfrowania i długości klucza warto zapoznać się z rekomendacjami na stronie: https://www.keylength.com/
Sprzętowa realizacja szyfrowania pozwala na przyspieszenie procesu oraz zwiększenie bezpieczeństwa (np. bezpieczny sprzętowy magazyn kluczy), na szkoleniu jako przykład został podany jeden z układów Microchip: ECC508.
Liczne prezentowane na szkoleniu moduły były miniaturowe, bezprzewodowe oraz zasilane bateryjnie, co mogło doprowadzić do zabawnej sytuacji gdy bramka "widziała" urządzenie końcowe, ale uczestnikom szkolenia fizyczne zlokalizowanie aktywnego modułu zajmowało chwilę czasu.
Tutaj: http://glowlabs.co/wireless-protocols/ znajdziecie porównanie właściwości różnych rodzajów transmisji bezprzewodowych (nie tylko LPWAN) dla IoT.
Jaki rodzaj LPWAN jest optymalny dla Waszego pomysłu IoT lub M2M, czy można prognozować jaki będzie rozwój sieci LPWAN w Polsce?
Źródła:
Materiały konferencyjne
www.jm.pl
www.sigfox.com/en
www.gemalto.com/
www.microchip.com
Sigfox
Sigfox opiera swoje działanie o infrastrukturę publiczną (zbudowaną przez operatora), technologia pozwala na niskie zużycie energii przy niewielkiej ilości przesyłanych danych, roczna opłata za dwukierunkową łączność z jednym urządzeniem kształtuje się na poziomie 1-12 euro w zależności od liczby urządzeń i komunikatów.
Paczka danych wysyłana z urządzenia może mieć długość od 0 (pakiet potwierdzający że urządzenie działa) do 12 bajtów, można wysyłać maksymalnie 6 komunikatów na godzinę i 140 na dobę. Dane do urządzenia można przesłać w oknie nasłuchu po zakończonym przez urządzenie nadawaniu. Czyli nasłuch i odbiór danych przez urządzenie końcowe wyzwalany jest akcją nadawania danych z urządzenia do stacji bazowej. Do urządzenia w jednej paczce można przesłać maksymalnie 8 bajtów 4 razy na dobę. Mechanizm potwierdzania transmisji jest możliwy do implementacji lecz nie jest wymagany, zwiększenie pewności transmisji zapewnia kilka stacji bazowych odbierających sygnał oraz trzykrotne powtarzanie transmisji przez urządzenie końcowe, transmisje wykonywane są na losowo wybranych częstotliwościach (frequency hopping). Sieć powinna być zaprojektowana tak aby klient znajdował się w zasięgu minimum trzech stacji bazowych. Do zapewnienia integralności danych oraz autentykacji został wykorzystany AES-128. Sigfox w Europie pracuje w nielicencjonowanym paśmie ISM w zakresie częstotliwości 868.034-868.226MHz wykorzystując UNB (ultra narrow band) szerokość zajmowanego pasma w transmisji wynosi 100Hz. Transmisja z urządzenia do stacji bazowej - uplink DBPSK 100bps, dowlnik GFSK 600bps.
Terytorium Polski nie jest pokryte zasięgiem sieci Sigfox, trwają rozmowy z wykonawcami i jest szansa na wdrożenie Sigfox w skali kraju. Sigfox inwestuje w rozwój sieci na terenie Polski, oraz posiada lokalną kadrę w Warszawie zaangażowaną w działania na terenie Polski.

Ponieważ nie ma znaczenia, która bramka w systemie odbierze sygnał, można wypróbować czy jest dostępny zasięg sieci w polskich miejscowościach przyległych do granic z państwami gdzie został wdrożony Sigfox. Urządzenie z modemem Sigfox może korzystać z międzynarodowej sieci poruszając się po między krajami gdzie Sigfox pracuje w tym samym paśmie (odmiennie niż w Europie w przypadku np. USA jest to 902MHz), nie ma tutaj pojęcia roamingu i to czy urządzenie nadaje na terenie jednego kraju czy innego nie ma znaczenia z punktu widzenia ograniczeń i opłat za transmisję. Co ciekawe podczas pokazów praktycznych na szkoleniu w Warszawie udało się skomunikować z bramkami, które na terenie miasta funkcjonują w ramach pilota (nie jest to oficjalna produkcyjna sieć Sigfox). Na szkoleniu pojawiła się także bramka przenośna wyposażona w łączność z internetem za pośrednictwem ethernet oraz modemu 3G/LTE USB, bramka miała rozmiary nie wiele większe niż np. domowy NAS.

Bramka monitoruje całą szerokość pasma Sigfox ~200Khz oraz może obsłużyć do 600 równoległych transmisji przychodzących od urządzeń. Możliwa jest geolokalizacja nadających urządzeń z dokładnością do kilku kilometrów (w zależności od ilości stacji). W testowanym zestawie demonstracyjnym średni pobór prądu podczas nadawania wynosił ~30mA i ~20mA przy odbiorze co zostało ustalone przy pomocy narzędzia Atmel Studio - Data Visualizer.
Stos protokołu komunikacyjnego zaszyty jest w module co upraszcza kod programu w mikrokontrolerze urządzenia, które korzysta z modułu. W module zaszyty jest numer ID (unikalny dla każdego modułu) oraz PAC (numer właściciela). Moduły producentów przechodzą obowiązkową certyfikację. Podczas szkolenia komunikacja z siecią Sigfox została zapewniona przez ATA8520E, na którym bazuje np. zgodna z Arduino płytka umożliwiająca szybkie prototypowanie MKRFOX1200. Podczas demonstracji zestawu ewaluacyjnego została wykorzystana usługa chmurowa: https://thethings.io/
LoRaWAN
LoraWAN może wykorzystywać infrastrukturę publiczną udostępnioną przez operatora lub prywatną zbudowaną na potrzeby projektu, technologia zapewnia niskie zużycie energii umożliwia uzyskanie niewielkich prędkości przesyłu danych (kilkadziesiąt bitów na sekundę do kilkudziesięciu kilobitów na sekundę), wykorzystana została ciekawa modulacja oparta o chirp spread spectrum. LoRaWAN pracuje w nielicencjonowanych pasmach ISM (Europa 868MHz). Warto zapoznać się ze szczegółami dot. LoRa w materiale LoRa bezprzewodowa łączność dla IoT - wdrożenie Etteplan we Wrocławiu. Podczas szkolenia JM elektronik został poruszony ważny temat dwóch kluczy (klucz operatora sieci, oraz klucz aplikacji), które pozwalają na wyróżnienie dwóch logicznych kanałów komunikacji LoRaWAN i biznesowe rozdzielenie usług, o które oparte jest przesyłanie danych. Wyróżniamy trzy klasy urządzeń korzystających z LoRaWAN: A transmisja pakietu do urządzenia jest inicjowana przez transmisję z urządzenia do stacji bazowej, B można zdefiniować przedziały czasowe w których urządzenie nasłuchuje, C ciągły nasłuch.
Zostały przedstawione dwa transceivery Microchip RN2483 i RN2903 oparte o mikrokontroler Microchip i układy interfejsu radiowego Semtech. Protokół LoRaWAN został zaimplementowany w tranceiverach co upraszcza kod mikrokontrolera korzystającego z modułów. Można wyobrazić sobie dalszy rozwój modułów gdzie w wewnętrznym mikrokontrolerze będzie można umieścić swój kod (co uprości urządzenie). Ciekawe czy kolejne moduły będą opierały się o tranceivery Semtech czy też pojawi się zróżnicowanie (producentów) w części radiowej modułów. Demonstracja praktyczna wykorzystywała serwis chmurowy https://www.loriot.io/
LTE NB-IoT i LTE-M
O standardach LTE NB-IoT i LTE-M dedykowanych dla IoT i M2M mieliśmy okazję już rozmawiać: Sieć sensoryczna IoT monitorująca smog - rozmowa z Orange Polska. Oba standardy funkcjonują w licencjonowanym paśmie i są naturalnym wyborem rozwoju dla operatorów, którzy mają już infrastrukturę LTE.
W skrócie NB-IoT to energooszczędna transmisją w wąskim paśmie (200KHz) z niską przepustowością (porównywalne z 2G) i opóźnieniami na poziomie sekund jednak zapewniając dobry zasięg (~4xGSM). Uproszczenie konstrukcji modułu LTE NB-IoT praca w half-duplex, pojedyncza antena i brak płynnego przełączania miedzy stacjami pozwala na zapewnienie niskiego zużycia energii i obniżeniem kosztu modułu.
Natomiast LTE-M wykorzystuje szersze pasmo 1.4MHz, oferuje wyższą przepustowość (na poziomie ~1Mb/s) i niższą latencję niż w NB-IoT. Aby zapewnić lepszy zasięg wewnątrz budynków można przypuszczać, że technologie LTE dedykowane dla IoT będą pracować w pasmach <1GHz. Należy migrować urządzenia wykorzystujące komunikację M2M z 2G/3G do LTE, można się spodziewać że 3G w komunikacji M2M wygaśnie szybciej niż 2G gdyż 2G było efektywne kosztowo w urządzeniach typu maszyny vendingowe, POS/ATM obecnie działa wiele tego typu urządzeń. LTE dla IoT i M2M oferując określoną przepustowość kanału transmisji "w kierunku urządzenia" sprawdzi się bardzo dobrze w zastosowaniach gdzie wymagane będą aktualizacje firmware OTA (over the air).
Warto zwrócić uwagę na infrastrukturę chmurową obsługującą ruch przychodzący od urządzeń IoT/M2M, taka usługa musi być łatwo skalowalna i przygotowana na pik obciążenia gdy jednocześnie wiele urządzeń zacznie przesyłać żądania.
Na przykładzie modułów LTE Gemalto podczas szkolenia można było zapoznać się ze szczegółami technicznymi dot. m.in. technologii oszczędzania energii w rozwiązaniach LTE dla IoT/M2M.
Warto wspomnieć o eDRX (Extended Discontinuous Reception), w typowym LTE moduł w telefonie nasłuchuje i wchodzi w stan uśpienia na 2.5s co oznacza, że podczas wywoływania abonenta głosowego czas w którym telefon zareaguje na sygnał BTS może wynosić nawet 2.5s. W przypadku LTE-M czas uśpienia może wynosić nawet 44 minuty a dla NB-IoT nawet 1-3 godzin.
Kolejnym mechanizmem jest PSM (power saving mode) czyli uśpienie terminala uzgodnione z siecią (teoretycznie może wynosić nawet do 413 dni). Po wyjściu z PSM moduł nie musi rejestrować się do sieci, sieć pamięta ustawienia. Sposobem na niezawodność transmisji i zwiększenie pokrycia zasięgiem są retransmisje (powtarzane nawet do 200 razy). Ciekawym faktem jest to, że LTE-M może być bardziej energooszczędne od LTE NB-IoT, nastąpi to w przypadku gdy jednorazowo będzie przesyłane więcej niż 700 bajtów. Kolejnym ułatwieniem mogą być karty SIM zintegrowane z modułem, warto zajrzeć na https://developer.gemalto.com/
Bezpieczeństwo IoT
Myśląc o bezpieczeństwie często jako pierwsze przychodzi na myśl szyfrowanie pozwalające na zachowanie poufności danych, należy pamiętać o pozostałych elementach czyli integralności (ochronie przed modyfikacją komunikatu) oraz niezaprzeczalności (czyli zagwarantowaniu możliwości wiarygodnego potwierdzenia tożsamości urządzenia z którym się komunikujemy). Implementacja urządzeń końcowych powinna wspierać mechanizmy, które pozwolą aby cały łańcuch rozwiązań kompleksowo realizował zapewnianie bezpieczeństwa. Mnogość rozwiązań komunikacyjnych wykorzystywanych w IoT i M2M powoduje, że zagrożenie może pochodzić z np. luki i słabości w wykorzystywanych protokołach transmisji, dlatego poza wykorzystaniem wbudowanych zabezpieczeń w wykorzystywany rodzaj komunikacji warto rozważyć wdrożenie kolejnej warstwy mechanizmów zabezpieczeń na poziomie implementowanego systemu. Prosty przykład z życia, jeżeli zapisujemy kopię zapasową w chmurze to dane tam zapisane są chronione przed nieupoważnionym dostępem przez dostawcę chmury, jeżeli jednak zdecydujemy się przesyłać do chmury zaszyfrowane dane backupu to nawet po udanym ataku na operatora nasze dane pozostaną w formie zaszyfrowanej.
Przykład ataku na Zigbee:
Poza słabościami oprogramowania (np. znane Heartbleed, ShellShock, POODLE itp.) należy liczyć się z atakami na sprzęt (np. analiza pobieranej mocy SPA/DPA lub sondowanie struktury układu). Na tej stronie: http://www.break-ic.com/ można zobaczyć listę układów, na które jednej z firm udało się przeprowadzić udane ataki.
Użytkowników produktu końcowego warto uczulić na zmianę domyślnej konfiguracji a być może wymusić zmianę hasła, co może uchronić ich przed trafieniem np. do tej wyszukiwarki: https://www.shodan.io/
Wykorzystanie kryptografii to także zabezpieczenie interesów producenta np. ochrona produktu przed kopiowaniem, licencyjny programowy upgrade np. oscyloskopów, wymagane serwisy urządzeń np. drukujących po przepracowaniu określonej liczby cykli, sprawdzanie autentyczności materiałów eksploatacyjnych np. tonery/tusze/akumulatory. Przy wyborze metody szyfrowania i długości klucza warto zapoznać się z rekomendacjami na stronie: https://www.keylength.com/
Sprzętowa realizacja szyfrowania pozwala na przyspieszenie procesu oraz zwiększenie bezpieczeństwa (np. bezpieczny sprzętowy magazyn kluczy), na szkoleniu jako przykład został podany jeden z układów Microchip: ECC508.

Liczne prezentowane na szkoleniu moduły były miniaturowe, bezprzewodowe oraz zasilane bateryjnie, co mogło doprowadzić do zabawnej sytuacji gdy bramka "widziała" urządzenie końcowe, ale uczestnikom szkolenia fizyczne zlokalizowanie aktywnego modułu zajmowało chwilę czasu.

Tutaj: http://glowlabs.co/wireless-protocols/ znajdziecie porównanie właściwości różnych rodzajów transmisji bezprzewodowych (nie tylko LPWAN) dla IoT.
Jaki rodzaj LPWAN jest optymalny dla Waszego pomysłu IoT lub M2M, czy można prognozować jaki będzie rozwój sieci LPWAN w Polsce?
Źródła:
Materiały konferencyjne
www.jm.pl
www.sigfox.com/en
www.gemalto.com/
www.microchip.com
Cool? Ranking DIY