¿Qué es LoRaWAN?
LoRaWAN® es un revolucionario protocolo de comunicación de Red de Área Amplia de Baja Potencia (LPWAN) que permite la conectividad inalámbrica sin interrupciones entre objetos físicos y el internet.
¿Cómo funciona LoRaWAN?
LoRaWAN tiene cuatro componentes principales:
Nodos finales, Gateway, Servidor de Red y Servidor de Aplicaciones
Los nodos finales, como los sensores, recopilan los datos y los transmiten a los gateways usando LoRaWAN.
Las gateways actúan como intermediarias entre los nodos finales y el servidor de red. Reciben datos de los dispositivos a través de LoRaWAN y los envían al servidor de red utilizando conectividad de backhaul.
El Servidor de Red gestiona la comunicación, autenticación, seguridad y enrutamiento de datos. Recibe datos de los gateways y los envía a los servidores de aplicaciones según reglas predefinidas.
Los Servidores de Aplicaciones procesan los datos, permitiendo la integración, análisis, visualización y la interacción con otros sistemas. Extraen información significativa de los datos del dispositivo.
¿Por qué elegir LoRaWAN y cuáles son sus ventajas?
Una de las principales ventajas es su excepcional capacidad de largo alcance. La distancia específica entre los nodos LoRaWAN y el gateway puede variar según factores como el entorno, interferencias, etc., pero puede cubrir distancias vastas, alcanzando varios kilómetros, hasta 2 km en áreas urbanas y 15 km en áreas rurales.
Esto lo hace ideal para soluciones IoT rentables a gran escala.
Otra característica notable es su bajo consumo de energía. Los dispositivos IoT que operan con LoRaWAN pueden funcionar con pequeñas baterías durante años, reduciendo la necesidad de mantenimiento frecuente.
Las redes LoRaWAN son altamente escalables, permitiendo la conexión de hasta 2000 nodos desde un solo gateway, manejando miles de dispositivos para crecimiento y expansión futura.
Además, LoRaWAN asegura la transmisión segura de datos mediante cifrado AES-128, claves únicas, autenticación, verificaciones de integridad de mensajes, un proceso de unión seguro y actualizaciones regulares de claves.
Estas medidas garantizan la confidencialidad, integridad y autenticidad de los datos.
¿Aplicaciones reales de LoRaWAN?
LoRaWAN tiene usos prácticos en edificios y oficinas inteligentes, como el monitoreo de la calidad del aire interior para mejorar los ambientes de los residentes, conteo de personas y gestión de ocupación para optimizar la utilización del espacio y gestión inteligente de baños para mejorar la experiencia del usuario.
Además, LoRaWAN facilita la gestión del consumo de energía, mejorando la eficiencia energética.
En la agricultura, LoRaWAN permite el monitoreo remoto de las condiciones del suelo y la optimización del riego para obtener mejores rendimientos de los cultivos y promueve una agricultura sostenible y eficiente.
LoRaWAN cambia las reglas del juego de la conectividad IoT. Sus capacidades de largo alcance, bajo consumo, alta escalabilidad y seguridad la convierten en una potente tecnología para diversas aplicaciones.
Desde las ciudades inteligentes hasta la agricultura, LoRaWAN allana el camino hacia un futuro conectado.
FAQs:
LoRaWAN® es una especificación de red de Área Amplia de Baja Potencia (LPWA) diseñada para conectar de forma inalámbrica dispositivos con batería a internet. Soporta comunicación bidireccional, seguridad de extremo a extremo, movilidad y servicios de localización. Operando en bandas de radiofrecuencia sin licencia, LoRaWAN es conocida por sus capacidades de largo alcance (hasta 15 km en áreas rurales), bajo consumo de energía y la capacidad de conectar muchos dispositivos a una sola red. Su arquitectura incluye dispositivos finales, gateways, servidores de red y servidores de aplicaciones, proporcionando una solución escalable y flexible para diversas aplicaciones IoT.
A diferencia de las redes cableadas, en las que la comunicación está contenida dentro de un cable o fibra, el reto fundamental de las redes inalámbricas es que no existe un perímetro físico imponible alrededor de los dispositivos que se comunican entre sí.
Para intentar realizar escuchas, capturas simples y repeticiones, modificar el tráfico de red, suplantar identidades y acceder a la red sin autorización, un atacante sólo tiene que estar cerca de la red inalámbrica.
Mediante el uso de criptografía, LoRaWAN proporciona una sólida base de seguridad para frustrar estos ataques. Esta base de seguridad protege el tráfico de red y utiliza credenciales de dispositivo seguras para garantizar que el tráfico de red entre los terminales LoRa WLAN y otros elementos de red LoRa WLAN sea confidencial, intacto y auténtico.
La base de seguridad de LoRaWAN protege el tráfico de red mediante el cifrado y la protección de la integridad.
El cifrado impide las escuchas y la protección de la integridad impide la captura, reproducción y modificación del tráfico de red.
Las credenciales de dispositivo seguras, que incluyen un identificador de dispositivo único y una clave secreta, permiten la autenticación y autorización del dispositivo, evitando la suplantación de identidad y el acceso no autorizado a la red.
La seguridad de LoRaWAN se basa en el estándar de cifrado avanzado (AES), especificado en la norma FIPS 197 del NIST.
El anexo I de la Ley de Ciberresiliencia de la UE especifica los "requisitos de seguridad en relación con las características de los productos con elementos digitales". Dado que LoRaWAN puede considerarse un "elemento digital", esta declaración general incluye los productos LoRaWAN. La base de seguridad de LoRaWAN permite desarrollar un producto que cumpla los requisitos del apéndice I.1.3. El uso de actualizaciones de firmware OTA permite desarrollar un producto que cumpla el Apéndice I.1.5.
Los restantes requisitos de los anexos se refieren a la seguridad general del producto y a los programas de compromiso con el cliente establecidos por el fabricante, como un método por el que un cliente pueda informar de una vulnerabilidad.
La mejor práctica específica para garantizar que todos los nodos finales LoRaWAN dentro de un sistema son únicos, es utilizar credenciales de dispositivo seguras consistentes en EUIs debidamente asignadas y claves raíz únicas.
No debería ser posible obtener la clave raíz del propio dispositivo final. Por ejemplo, no debe estar impresa en el dispositivo final ni en la documentación que lo acompaña.
Estas medidas evitan la clonación o suplantación de un terminal LoRaWAN en un sistema LoRaWAN.
Un dispositivo final LoRaWAN tiene una credencial de dispositivo seguro que incluye una AppKey AES de 128 bits y un EUI (Extended Unique Identifier) basado en un OUI (Organizationally Unique Identifier) asignado por la Autoridad de Registro del IEEE.
De ellos se derivarán dos claves AES únicas de 128 bits, la clave de sesión de red (NwkSKey) y la clave de sesión de aplicación (AppSKey).
Esto es lo que ocurre cuando el dispositivo final se une a la red LoRaWAN e interactúa con el Join Server.
La NwkSKey se compartirá con el servidor de red y la AppSKey se compartirá con el servidor de aplicaciones que utiliza el dispositivo final LoRaWAN.
La autenticidad del emisor de se comprueba mediante la verificación del MIC por parte del receptor. Esto se conoce como autenticación del origen de los datos.
El cálculo del MIC incluye un contador tanto en la carga útil del mensaje como en los datos adicionales, cuyo valor sólo puede aumentar. Por lo tanto, la prueba de que un mensaje no ha sido reproducida la proporciona el receptor verificando el MIC y comprobando que el contador de mensajes aumenta mensaje a mensaje.
Las redes LoRaWAN típicamente operan en bandas sin licencia de uso Industrial, Científico y Médico (ISM). Aunque los proveedores de sistemas con espectro licenciado a menudo insinúan que las bandas ISM son no reguladas y ruidosas, estas bandas están fuertemente reguladas en sus respectivas jurisdicciones para asegurar una coexistencia justa de los dispositivos que las usan.
El esquema de modulación LoRa Spread Spectrum es resiliente y puede demodular una señal hasta 17 dB por debajo del umbral de ruido, garantizando un rendimiento óptimo en presencia de interferencias, lo cual puede ocurrir en cualquier banda, licenciada o sin licencia.