Міжрівнева безпека IoT з використанням радіочастотних відбитків та легковагової криптографії
DOI:
https://doi.org/10.26642/ten-2026-1(97)-324-331Ключові слова:
безпека IoT, LPWAN, радіочастотні відбитки, Ascon, TESLA, міжрівнева безпекаАнотація
У роботі розглянуто результати дослідження протоколу безпеки для IoT пристроїв у LPWAN середовищі. Для перевірки гіпотези було розроблено і верифіковано гібридний протокол з використанням радіочастотних відбитків (RFF), TESLA та легковагового методу шифрування Ascon-128a. Отримано експериментальні результати на 8 та 32-бітних контролерах, arm64 платформі. Цей підхід до захисту передачі даних забезпечує належний рівень комплексного захисту за умови мінімальних обчислювальних ресурсів і незначних затримок передачі. Архітектурний підхід демонструє здатність ефективно протистояти атакам на клонування і повторного відтворення, ще без сумнівів є критично важливим у бездротових мережах. Особливу увагу приділено проблемі обмеженості ресурсів у LPWAN-системах, де застосування традиційних протоколів DTLS є недоцільним та ресурсним, а в деяких випадках технічно неможливим, оскільки використовуються складні операції на базі RSA алгоритму для узгодження AES ключів. Такий підхід використовує майже всі ресурси на узгодження мережі і спонукає використовувати більш дорогі контролери для досягнення потрібного рівня безпеки в промислових рішеннях. Практична реалізація була побудована на платформі Arduino Uno R4 WIFI з використанням бібліотеки LoRa та серверним компонентом, розробленим мовою Go для обчислювальної архітектури ARM64, що підтвердило гіпотезу. На етапі системної інтеграції було спроєктовано специфічні методи синхронізації, спрямовані на запобігання часової девіації в роботі протоколу TESLA, а також алгоритми деривації радіочастотних відбитків із залученням рівня абстракції бази даних. Профілювання на платформі Arduino доводить високу ефективність підходу з мілісекундними транзакціями та мінімальними споживаннями пам’яті, а використання радіочастотних відбитків дозволяє надійно блокувати зловмисний трафік ще до початку роботи ресурсних криптографічних перевірок.
Посилання
LoRa Alliance (2020), LoRaWAN 1.0.4 Specification (TS001-1.0.4), [Online], available at: https://resources.lora-alliance.org/technical-specifications/ts001-1-0-4-lorawan-l2-1-0-4-specification
Alimi, O.A., Ouahada, K., Abu-Mahfouz, A.M. and Rimer, S. (2020), «A Survey on the Security of Low Power Wide Area Networks: Threats, Challenges, and Potential Solutions», Sensors, Vol. 20, No. 20.
Torres, N., Pinto, P. and Lopes, S.I. (2021), «Security Vulnerabilities in LPWANs—An Attack Vector Analysis for the IoT Ecosystem», Applied Sciences, Vol. 11, No. 7.
Rescorla, E., Tschofenig, H. and Modadugu, N. (2022), RFC 9147: The Datagram Transport Layer Security (DTLS) Protocol Version 1.3, Internet Engineering Task Force (IETF), doi: 10.17487/RFC9147.
Perrig, A., Szewczyk, R., Tygar, J.D. et al. (2002), «SPINS: Security Protocols for Sensor Networks», Wireless Networks, Vol. 8, No. 5, рр. 521–534.
Roman, R., Zhou, J. and Lopez, J. (2013), «On the features and challenges of security and privacy in distributed internet of things», Computer Networks, Vol. 57, No. 10, рр. 2266–2279, doi: 10.1016/j.comnet.2012.12.018.
Granjal, J., Monteiro, E. and Silva, J.S. (2015), «Security for the Internet of Things: A Survey of Existing Protocols and Open Research Issues», IEEE Communications Surveys & Tutorials, Vol. 17, No. 3, рр. 1294–1312, doi: 10.1109/COMST.2015.2388550.
Sicari, S., Rizzardi, A., Grieco, L.A. and Coen-Porisini, A. (2015), «Security, privacy and trust in Internet of Things: The road ahead», Computer Networks, Vol. 76, рр. 146–164, doi: 10.1016/j.comnet.2014.11.008.
Advanced Encryption Standard (AES). Series. NIST Federal Information Processing Standards Publication (FIPS 197) (2001), National Institute of Standards and Technology.
Aras, E., Ramachandran, G.S., Lawrence, P. and Hughes, D. (2017), «Exploring the Security Vulnerabilities of LoRa», 3rd IEEE International Conference on Cybernetics (CYBCONF), рр. 1–6, doi: 10.1109/CYBConf.2017.7985777.
Eldefrawy, M., Butun, I., Pereira, N. and Gidlund, M. (2019), «Formal Security Analysis of LoRaWAN», Computer Networks, Vol. 148, рр. 328–339, doi: 10.1016/j.comnet.2018.11.017.
Ntshabele, K., Isong, B., Gasela, N. and Abu-Mahfouz, A.M. (2022), «A Comprehensive Analysis of LoRaWAN Key Security Models and Possible Attack Solutions», Mathematics, Vol. 10, No. 19, doi: 10.3390/math10193421.
Pathak, G., Gutierrez, J., Ghobakhlou, A. and Ur Rehman, S. (2022), «LPWAN Key Exchange: A Centralised Lightweight Approach», Sensors, Vol. 22, No. 13, doi: 10.3390/s22135065.
Sravan, S.S., Mandal, S. and Alphonse, P.J.A. (2025), «SDSMS-LoRa: secure dynamic session key management scheme for LoRaWAN v1.1», The Journal of Supercomputing, Vol. 81, 371 р., doi: 10.1007/s11227-024-06802-6.
Lightweight Cryptography Standardization Process: NIST Selects Ascon (2023), National Institute of Standards and Technology (NIST), [Online], available at: https://www.nist.gov/news-events/news/2023/02/lightweight-cryptography-standardization-process-nist-selects-ascon
Soltanieh, N., Norouzi, Y., Yang, Y. and Karmakar, N.C. (2020), «A Review of Radio Frequency Fingerprinting Techniques», IEEE Journal of Radio Frequency Identification, Vol. 4, No. 3, рр. 222–233, doi: 10.1109/JRFID.2020.2968369.
Dhakal, R., Kandel, L.N. and Shekhar, P. (2025), «Radio Frequency Fingerprinting Authentication for IoT Networks Using Siamese Networks», IoT, Vol. 6, No. 3, doi: 10.3390/iot6030047.
Mustafa, R., Sarkar, N.I., Mohaghegh, M. and Pervez, S. (2024), «A Cross-Layer Secure and Energy-Efficient Framework for the Internet of Things: A Comprehensive Survey», Sensors, Vol. 24, No. 22, doi: 10.3390/s24227209.
Perrig, A., Canetti, R., Tygar, J.D. and Song, D. (2002), «The TESLA Broadcast Authentication Protocol», RSA CryptoBytes, Vol. 5, No. 2, рр. 2–13.
Garcia, J.C.P., Benslimane, A., Braeken, A. and Su, Z. (2023), «μTesla-based Authentication for Reliable and Secure Broadcast Communications in IoD using Blockchain», IEEE Internet of Things Journal, Vol. 10, No. 20, рр. 18400–18413, doi: 10.1109/JIOT.2023.3280124.
Koblitz, N. (1987), «Elliptic Curve Cryptosystems», Mathematics of Computation, Vol. 48, No. 177, рр. 203–209, doi: 10.2307/2007884.
Bernstein, D.J. (2006), «Curve25519: New Diffie-Hellman Speed Records», Public Key Cryptography – PKC 2006, Lecture Notes in Computer Science, Vol. 3958, рр. 207–228, doi: 10.1007/11745853_14.
Langley, A., Hamburg, M. and Turner, S. (2016), RFC 7748: Elliptic Curves for Security, Internet Engineering Task Force (IETF), doi: 10.17487/RFC7748.
Krawczyk, H. and Eronen, P. (2010), RFC 5869: HMAC-based Extract-and-Expand Key Derivation Function (HKDF), Internet Engineering Task Force (IETF), doi: 10.17487/RFC5869.
Dobraunig, C., Eichlseder, M., Mendel, F. and Schläffer, M. (2021), «Ascon v1.2: Lightweight Authenticated Encryption and Hashing», Journal of Cryptology, Vol. 34, No. 3, 33 р., doi: 10.1007/s00145-021-09398-9.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Богдан Вадимович Чернявський

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial 4.0 International License.
Автор, який подає матеріали до друку, зберігає за собою всі авторські права та надає відповідному виданню право першої публікації, дозволяючи розповсюджувати даний матеріал із зазначенням авторства та джерела первинної публікації, а також погоджується на розміщення її електронної версії на сайті Національної бібліотеки ім. В.І. Вернадського.
