FN_113

NOVEMBRE 2022 FIELDBUS & NETWORKS 49 Fieldbus & Networks di ricezione è definito utilizzando la fine della trasmissione come referenza, ovviamente la lunghezza di tale finestra deve essere grande abbastanza da permettere all’end device di rilevare il preambolo di downlink. Infatti, se un preambolo viene rilevato durante una delle finestre di ricezione, il ricevitore radio rimarrà attivo fino a quando il frame di downlink non sarà demodulato. Una rete Lorawan include tre tipi di entità: dispositivi finali o end device (ED), gateway (GW) e server di rete (NS). Gli ED sono tipici dispositivi di campo che raccolgono informazioni dai sensori sul campo e, possibilmente, inviano comandi. Sono collegati, tramite collega- menti wireless, a uno o più GW, i quali, a loro volta, sono collegati, tramite un collegamento cablato o cellulare, a un singolo NS, che gestisce l’intera rete e origina le trasmissioni in downlink, se presenti. Non esiste un’associazione esclusiva tra ED e GW, e lo stesso messaggio di uplink può essere ricevuto da diversi GW con diverse qualità di segnale. Le specifiche Lorawan definiscono tre classi funzionali: le classi A, B e C, con la prima obbligatoria per tutti i dispositivi finali Lorawan ED. Gli ED di Classe A accedono al canale inmodo casuale e possono aprire (al massimo) due finestre di ricezione in slot predefiniti in termini di tempo e frequenza, al termine di ogni tra- smissione in uplink, mentre rimangono in modalità sleep per il resto del tempo. I dispositivi di Classe B e C si differenziano principalmente per la gestione delle finestre di ricezione. Quelli di Classe B possono aprirsi a intervalli di tempo pro- grammati (vengono sincronizzati con il NS tramite messaggi beacon trasmessi dai GW), mentre quelli di Classe C li tengono sempre aperti, sacrificando l’effi- cienza energetica per una bassa latenza. Funzioni di sicurezza Le specifiche Lorawan prevedono meccanismi di autenticazione e crittografia a diversi livelli (dispositivo, rete, applicazione), per garantire l’integrità e la sicurezza delle comunicazioni. A differenza di altri protocolli, Lorawan offre la crittografia end-to-end dei dati dall’applicazione fino ai server cloud, che vengono utilizzati per gestire e fornire i servizi. Oltre alla crittografia end-to-end, la tecnologia Lorawan garantisce che ogni dispositivo connesso alla rete disponga delle credenziali richieste e consente ai nodi IoT di verificare se non si stanno connettendo a un gateway con una falsa identità. Per garantire il livello di autenticazione richiesto, ogni dispositivo Lorawan è programmato in produzione con una chiave univoca, a cui si fa riferimento nel protocollo, come AppKey. La Application Key (AppKey) è una chiave AES-128 specifica per ogni end device. Questo comporta che la compromissione della AppKey per un end device non vada a compromettere tutti gli altri end device registrati nel network, essendo le varie AppKey differenti tra loro. Quando un end device effettua la procedura di join con un network tramite attivazione Otaa, la AppKey è utilizzata per derivare le chiavi di sessione NwkSKey e AppSKey, risultando anch’esse specifiche per l’end device e per la sessione corrente. Tali chiavi vengono utilizzate rispettivamente per verificare l’integrità della comunicazione con il network server e per la cifratura dei dati applicativi. L’attivazione Otaa citata (Over-the-Air Activation) riguarda la partecipazione allo scambio dei dati con il network server: l’end-device deve eseguire la ‘join procedure’. Tale procedura deve essere inoltre eseguita ogni qualvolta l’end-device perde le informazioni di contesto della sessione. La procedura di join richiede che l’end-device sia personalizzato con le se- guenti informazioni prima di avviare la ‘join procedure’: un identificativo glo- balmente univoco del dispositivo (DevEUI), l’identificativo dell’applicazione (AppEUI) e una chiave AES-128 (AppKey). Quindi, il dispositivo ha un identificatore uni- voco in tutto il mondo. Per rendere più facile ai dispositivi identificare le loro connessioni gateway, ogni rete ha il proprio identifica- tivo in una lista gestita dalla LoRa Alliance. I computer identificati come server di accesso vengono utilizzati per autenticare l’AppKey di qualsiasi dispositivo che desidera connettersi alla rete. Una volta che il server di accesso ha autenticato l’AppKey, crea una coppia di chiavi di sessione, che vengono utilizzate per le transazioni successive. La NwkSKey viene utilizzata per crittografare i messaggi utilizzati per controllare le modifiche a livello di rete, per esempio, per configurare un dispositivo su un gateway specifico. La seconda chiave (AppSKey) crittografa tutti i dati a livello di applicazione. Questa separazione garantisce che i messaggi dell’utente non possano essere intercettati e decrittografati da un terzo opera- tore di rete, o da un classico hacker, come per esempio un pirata informatico che intercetta i pacchetti e li manipola prima di reinserirli nel flusso di dati. Struttura di un messaggio fisico di Downlink I tre tipi di entità della rete Lorawan

RkJQdWJsaXNoZXIy Mzg4NjYz