Une plongée profonde dans la technologie LoRaWAN

Illustration : © IdO pour tous

LoRaWAN est un protocole de réseau longue portée développé par LoRa Alliance qui connecte sans fil des « objets » à Internet dans des réseaux régionaux, nationaux ou mondiaux. Cette technologie répond aux exigences clés de l’Internet des objets (IoT) telles que la communication bidirectionnelle, la sécurité de bout en bout, la mobilité et les services de localisation. Il définit le protocole de communication du réseau et l’architecture du système en utilisant un spectre sans licence dans les bandes ISM, tandis que la couche physique LoRa établit des liens de communication à longue portée entre les capteurs distants, les balises et les passerelles connectées au réseau. Ce protocole facilite la mise en place rapide de réseaux IoT publics ou privés utilisant du matériel et des logiciels depuis n’importe quel endroit. Avec LoRaWAN, un terminal peut se connecter à un réseau de deux manières :

  1. Activation sans fil (OTAA) : pour se connecter au réseau, un appareil doit d’abord établir une clé de réseau et une clé de session d’application.
  2. Activation par personnalisation (ABP) : les clés d’un appareil pour communiquer avec le réseau sont codées en dur, ce qui entraîne une connexion moins sécurisée mais plus simple.

Quelle est la sécurité de LoRaWAN ?

LoRaWAN a une couche de sécurité pour le réseau et une pour l’application. La couche de sécurité des applications garantit que l’opérateur du réseau n’a pas accès aux données d’application de l’utilisateur final, tandis que la sécurité du réseau garantit que chaque nœud du réseau est légitime. De ce fait, le standard LoRaWAN propose deux couches cryptographiques :

  1. Le terminal et le serveur de réseau échangent une clé de session réseau de 128 bits.
  2. Au niveau de l’application, une clé de session d’application unique de 128 bits (AppSKey) est partagée de bout en bout.

Les données sont cryptées par le nœud puis cryptées à nouveau par le protocole LoRaWAN avant d’être transférées vers la passerelle LoRa. La passerelle transmet les données au serveur réseau via un réseau IP standard. Le serveur de réseau déchiffre les données LoRaWAN à l’aide des clés de session réseau (NwkSkey). Il envoie ensuite les données au serveur d’application, qui utilise la clé de session d’application pour déchiffrer les données (AppSKey).

Le cryptage sera alors ajouté au protocole de communication LoRaWAN. Cependant, les transmissions LoRa sont des communications par ondes radio de base qui ne peuvent pas être chiffrées par elles-mêmes. Si un appareil LoRaWAN se connecte au réseau via l’activation sans fil ou OTAA, une AppKey de 128 bits est échangée entre l’appareil et le réseau. L’AppKey est utilisée pour construire un code d’intégrité de message (MIC) lorsque l’appareil envoie la demande d’adhésion, et le serveur compare ensuite le MIC à l’AppKey.

Si la vérification réussit, le serveur génère deux nouvelles clés de 128 bits : la clé de session d’application (AppSkey) et la clé de session réseau (NetSkey) (NwkSkey). L’AppKey est utilisée comme clé de cryptage pour renvoyer ces clés à l’appareil. L’appareil déchiffre et installe les deux clés de session une fois les clés reçues.

Avantages de la technologie LoRaWAN

La technologie LoRaWAN présente de nombreux avantages. Nous allons jeter un coup d’oeil:

  • Il a un couverture étendue mesurée en kilomètres.
  • Ofonctionner sur des fréquences gratuites sans frais de licence initiaux.
  • gLes adgets ont une longue durée de vie de la batterie et les batteries des appareils peuvent durer de 2 à 5 ans.
  • Un partenariat non propriétaire avec une approche ouverte.
  • La gamme étendue permet des applications de ville intelligente, mais la faible bande passante le rend excellent pour les installations IoT réalistes avec des données limitées et/ou des transferts de données variables.
  • Cdes coûts de connectivité plus élevés, est sans fil et simple à configurer et à déployer.
  • Avec le cryptage AES, une communication entièrement bidirectionnelle et le soutien de CISCO, IBM et de 500 autres sociétés membres de l’Alliance LoRa, il dispose d’une couche de sécurité pour le réseau et d’une pour l’application.

Outre les implémentations spécifiques à l’industrie, LoRaWAN active l’IoT dans les pays émergents où les alternatives 5G à coût élevé sont trop chères. La technologie réduit considérablement le coût de déploiement en raison de sa conception flexible et relativement simple et de ses exigences matérielles réseau minimales, tandis que sa faible consommation d’énergie génère des économies supplémentaires sur les dépenses de fonctionnement. LoRaWAN, qui a été créé pour relier sans fil des appareils à Internet, est idéal pour les capteurs IoT, traqueurs, et balises avec des exigences de trafic de données modestes et une autonomie de batterie limitée. Les propriétés inhérentes du protocole en font un excellent candidat pour un large éventail d’applications.

Limites de la technologie LoRaWAN

Bien qu’il existe de nombreux grands avantages énumérés ci-dessus pour cette technologie, il existe encore de nombreuses limitations. Voyons quelques possibilités :

  • Les charges utiles de données volumineuses, la surveillance continue et les applications en temps réel nécessitant une latence réduite (généralement en millisecondes) et une gigue définie ne sont pas compatibles avec cette technologie.
  • Alors que le déploiement des passerelles peuple les zones métropolitaines, la croissance des technologies LPWAN, notamment LoRaWAN, pose des problèmes de coexistence. La fréquence ouverte présente l’inconvénient d’être sensible aux interférences et d’avoir un faible débit de données.

L’intérêt justifié pour LoRaWAN

La technologie LoRaWAN est un nouveau mot à la mode dans le domaine de l’IoT. Alors que l’IoT continue de se développer et de devenir plus populaire, il est important que nous comprenions la sécurité, les avantages et les inconvénients de toute nouvelle technologie. La capacité de LoRaWAN à activer l’IoT là où la 5G à coût élevé est trop chère, ainsi que sa capacité à réduire le coût global de déploiement, en font certainement une technologie supérieure. Cependant, ses autres avantages et limites doivent être soigneusement pesés pour votre cas d’utilisation spécifique.

Leave a Comment