LoRaWAN: Ein umfassender Leitfaden (Update 2024)

Inhalte dieses Artikels
LoRaWAN verstehen
Die Basics
Sie wollen Ihre Infrastruktur, Gebäude oder Anlagen mittels Sensoren und dem Internet of Things überwachen. Die Grundidee für Ihr IoT Projekt steht, doch nun stellt sich die Frage, welche Funktechnologie dafür geeignetsten ist. Bestimmt sind Sie bei Ihrer Recherche auf LoRaWAN gestoßen und möchten jetzt mehr über diese vielfältig einsetzbare Übertragungstechnologie erfahren. Dann sind Sie hier genau richtig.
In unserem umfassenden LoRaWAN Leitfaden erfahren Sie alles, was Sie über die LPWAN (Low Power Wide Area Network) Technologie wissen müssen – von der Definition, über Anwendungsbereiche, bis zum Geschäftsmodell. Werden Sie jetzt zu LoRaWAN Expert*innen!
LoRaWAN steht für Long Range Wide Area Network. Es handelt sich also um ein weitläufiges (Funk-) Netz, das über eine hohe Reichweite verfügt. Die dahinterstehende Funktechnologie gehört zu den sogenannten LPWAN Technologien, denn sie sendet mit geringem Stromverbrauch kleine Datenpakete über weite Distanzen. In der Praxis bedeutet dies eine Übertragungsreichweite von 1- 3 Kilometern im städtischen Bereich, bis zu 15 Kilometern im ländlichen Bereich mit freier Sicht und aus unserer Erfahrung bis zu 300 Metern in Kanälen. Der Weltrekord mit einer Übertragungsreichweite von 1336 Kilometern wurde übrigens am 07. September 2023 gemessen, was jedoch nicht für eine zuverlässige Übertragung bedeutsam ist. Trotzdem zeigen die üblichen Reichweiten, dass diese energiesparende Übertragungstechnologie sich bestens für verteilte Anwendungen wie etwa die Überwachung von Infrastruktur, Anlagen oder Gebäuden eignet.
Keine Lust zu lesen?
Hören Sie unseren Podcast mit einem LoRaWAN Beispiel auf Spotify 😉
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenWesentliche Vorteile von LoRaWAN in IoT Anwendungen
Überwachung von öffentlichen und privaten Parkplätzen, vorausschauende Wartung von Maschinen, Energiemanagement in Gebäuden, Füllstandsüberwachung in Abwasserkanälen – das sind nur einige der Anwendungsfälle, die mit LoRaWAN möglich sind. Dieser vielfältige und flexible Einsatz von LoRaWAN ergibt sich aus einigen vorteilhaften Eigenschaften der Übertragungstechnologie:
LoRaWAN hat ein starkes Sicherheitsprotokoll, das kontinuierlich verbessert wird. Darum kümmert sich die LoRa Alliance (offener, gemeinnütziger Verein mit der Aufgabe, die weltweite Einführung des LoRaWAN®-Standards zu unterstützen und zu fördern).
Sicherheitsmechanismen bei LoRaWAN
Bei unseren Kunden ist das Thema Sicherheit immer einer der wichtigsten Aspekte bei der Entwicklung des Projektes. Die steigende Intensität und Häufigkeit von Angriffen auf Netze und Computersysteme macht ein sicheres Design der Anwendungen und Architekturen unerlässlich. Deswegen schauen wir in diesem Abschnitt auf die Sicherheitsmechanismen bei LoRaWAN.
Für die Authentifizierung der Endgeräte im Netzwerk gibt es zwei Möglichkeiten – entweder Activation by Personalisation (ABP) oder Over the Air Activation (OTAA). Bei ABP sind die Endgeräte von Beginn an mit Device Address (DevAddr) und den vier Session Keys ausgestattet, die ein Gerät benötigt, um in einem spezifischen LoRa Netzwerk teilzunehmen. Allerdings ist das Gerät für die Dauer seiner Lebenszeit auf dieses Netzwerk festgelegt, da es nicht wieder auf Reset gesetzt werden kann.
Bei OTAA hingegen durchläuft das Endgerät eine Join Prozedur, um am Datenaustausch in einem LoRa Netzwerk teilzunehmen. Jedes OTAA Endgerät bekommt bereits eine individuelle Join Extended Unique Identifier (JoinEUI), eine globale Anwendungs-ID, sowie eine Device Extended Unique Identifier (DevEUI), eine globale Endgerät-ID, bei der Herstellung zugewiesen. Zusätzlich erhält das Endgerät den Network Key (NwkKey) und den Application Key (AppKey). Das sind Roote Keys, die nach dem AES-128 Standard verschlüsselt sind. Sie sind nötig für die Generierung der Session Keys. Anders als bei APB sind diese Seesion Keys nicht auf dem Endgerät vorprogrammiert, sondern werden spezifisch für das Endgerät erstellt, sobald dieses einem Netzwerk beitritt.
Schauen wir auf die Sicherheitsmechanismen, die das LoRaWAN Protokoll beinhaltet:
-
- Die gegenseitige Authentifizierung von LoRaWAN-Endgerät und LoRaWAN-Netzwerkserver stellt sicher, dass sich nur echte und authentische Geräte am jeweiligen LoRa-Netzwerk anmelden können. Sowohl ABP als auch OTAA gewährleisten diesen Sicherheitsmechanismus. Dennoch empfiehlt die LoRa Alliance in ihrer Abhandlung zum LoRaWAN Sicherheitsprotokoll, überwiegend über OTAA die Endgeräte anzumelden, vor allem bei Anwendungen, die eine hohe Sicherheit erfordern.
- LoRaWAN nutzt das standardisierte AES-CTR Verfahren. Die AES-128 Verschlüsselung wird durch eine XOR-Verknüpfung verstärkt, da jeder Datenblock, der verschickt wird, einen einmaligen Schlüssel erhält. Das heißt, die Anwendungsdaten sind immer Ende-zu-Ende vom Gerät bis zum Anwendungsserver verschlüsselt
- Die Nachrichten, die von Endgeräten zu den Gateways geschickt werden, sind so verschlüsselt, dass die Herkunft der Nachrichten authentifiziert und die Integrität geschützt wird. Außerdem werden Replay-Attacken verhindert und Inhaltsdaten verschlüsselt.
- Auch die Kommunikation zwischen Netzwerkservern und Anwendungsservern, also an den Backend-Schnittstellen, wird über den AES-128 Standard verschlüsselt. Damit ist das LoRaWAN Protokoll eines der wenigen IoT-Protokolle, das Ende-zu-Ende-Verschlüsselung sicherstellt. Zusätzlich erhöht der Einsatz von HTTPS und VPN Technologien, wie auch bei anderen Telekommunikationssystemen, die Sicherheit.
- Es gibt einen Uplink und einen Downlink Frame Counter. Dieser ermöglicht das automatisierte Aussortieren von Duplikaten und auch die Identifikation gefälschter Nachrichten, indem jede LoRaWAN Nachricht von oder zu einem Endgerät hochgezählt wird.
Beachten Sie weitere Aspekte, um zusätzlich die Sicherheit Ihres LoRaWAN zu erhöhen.
Oftmals sind Social Engineering und physische Schwachstellen deutlich einfacher für Angriffe auszunutzen als digitale Schwachstellen.
- Vergewissern Sie sich, dass die Endgeräte und Gateways vor unberechtigtem Zugang geschützt werden. Sorgen Sie dafür, dass der Zugang kontrolliert und im besten Fall auch protokolliert wird. Ein Mechanismus, der Zugriffe von außen aufzeigt, ist ebenfalls ratsam.
- Achten Sie auf Redundanz, um den Erfolg von Angriffen zu verhindern, die darauf zielen, Nachrichten zwischen Endgerät und Gateway abzufangen und zu verändern. In einem engmaschigen Netz wird die Nachricht über mindestens zwei Gateways geschickt, sodass die verfälschte Nachricht aufgrund des Frame Counters ignoriert würde.
- Sorgen Sie für ein effektives Key-Management. Schulen Sie Ihre Mitarbeiter*innen für den Umgang mit den Schlüsseln. Schlüssel sollten an einem Ort mit Zugangsbeschränkung und –protokollierung abgespeichert werden.
- Informieren Sie sich bei der Auswahl der Hardware über eingebaute Sicherheitsmechanismen beim Hersteller. Ist die Kommunikation zwischen den einzelnen Chips im Endgerät bereits verschlüsselt? Können die Gateways im Notfall auf eine zweite Kommunikationstechnologie wie Ethernet oder Mobilfunk ausweichen, wenn die Verbindung von Dritten gestört wird? Gerne beraten wir Sie bei der Entscheidung. Sprechen Sie uns einfach an.
- Achten Sie auf eine sichere Kommunikation in der Anwendung und der Gesamtarchitektur. Zugriffe auf alle Komponenten der IoT Architektur sollten kontrolliert und protokolliert werden, um z.B. manipulierte Hardware zu erkennen und unberechtigte Anmeldungen im Netz zu verhindern.
Geschäftsmodelle mit LoRaWAN
Das LoRaWAN Protokoll ist offen und damit jedem zugänglich. Das bedeutet, jede*r kann selbst ein LoRaWAN aufbauen und macht sich so unabhängig von z.B. Mobilfunkanbietern wie Vodafone oder Telekom. Sollten Sie sich entscheiden Ihr eigenes LoRaWAN aufzubauen, haben Sie verschiedene Optionen, dieses zu betreiben.
- LoRaWAN ausschließlich für eigene Anwendungsfälle:
Sie bauen ein eigenes LoRaWAN für Ihren Industriepark oder Ihre Firma auf, weil Sie Potenzial in verschiedenen IoT-gestützten Anwendungen sehen: vorausschauende Wartung an verschiedenen Maschinen, Überwachung der Auslastung der gesamten Produktionsanlage, frühzeitige Erkennung von Fehlern und Problemen während des Produktionsprozesses. Durch den Aufbau des eigenen Netzwerks sind Sie vollkommen unabhängig von anderen Netzbetreibern und können Ihr LoRaWAN jederzeit mit weiteren Sensoren und Gateways ergänzen, wenn Sie weitere Anwendungen umsetzen wollen.
Beachten Sie, dass die Investitionen in die Netzinfrastruktur einen relativ langen Return on Investment haben, meist 5 bis 10 Jahre. Langfristig betrachtet werden Sie aber mit Ihren Anwendungen und dem Eigenbetrieb viel Geld einsparen.
- Vermietung des LoRa-Netzes an andere Unternehmen:
Um den Return on Invest anzukurbeln, haben Sie die Möglichkeit, Ihr LoRaWAN an andere Unternehmen zu vermieten. Grundsätzlich sind sowohl öffentliche als auch private Unternehmen potenzielle Kunden, da sie alle Bedarf haben, Maschinen- und Infrastrukturen kontinuierlich zu verbessern und zu digitalisieren.
Als Konnektivitätsdienstleister sind Sie für einen zuverlässigen und sicheren Betrieb verantwortlich. Garantieren Sie zusätzlich hohe Qualität, die auch spezifizierte Anwendungsfälle standardmäßig abdeckt, heben Sie sich von der Konkurrenz ab. Aber vermeiden dabei Sie zu hohen Wartungsaufwand auf Ihrer Seite.
- Komplettlösungen mit LoRaWAN anbieten:
Es lohnt sich als Netzeigentümer, nicht nur an die reine Datenübertragung, sondern auch an Komplettlösungen als Verkaufsmodell zu denken. Viele Kunden können selbst keine IoT Projekte stemmen und brauchen Komplettlösungen, die sich in ihre Bestandssysteme integrieren lassen. Holen Sie sich dafür Partner mit ins Boot. Diese helfen bei der Umsetzung von IoT Projekten – von klein und einfach bis groß und kompliziert.
Wenn Sie dieses Verkaufsmodell berücksichtigen, holt Sie das als Netzeigentümer aus der direkten Vergleichbarkeit mit anderen Technologien heraus. Denn die Netzkosten, also Kosten für Gateways, Aufbau und den LoRaWAN Netzwerkserver, sind bei einer Gesamtlösung nicht der Hauptkostenpunkt.
Alle drei Optionen haben ihre Vor- und Nachteile. Die Entscheidung für eine der Optionen hängt von den gegebenen Umständen ab: Wie viele eigene Anwendungen haben Sie? Über welche Ressourcen für den Betrieb und die Instandhaltung des LoRaWAN-Netzes verfügen Sie? Können Sie damit das Netz auch an andere vermieten? Haben Sie Partner für Komplettlösungen? Noch mehr Details und Hilfestellungen, ob sich der Aufbau eines eigenen LoRaWANs für Sie lohnt, finden Sie hier.
LoRaWAN – Eine zuverlässige Lösung für viele Fälle
Fassen wir die wesentlichen Aspekte über LoRaWAN nochmal für Sie zusammen: LoRaWAN ist ein vielfältig einsetzbare LPWAN Technologie. Aufgrund des geringen Stromverbrauchs, des kabellosen Betriebs, der hohen Reichweiten und des guten Sicherheitsprotokolls eignet sich LoRaWAN vor allem für weitläufige Anwendungen wie etwa die Überwachung von Infrastruktur, Gebäuden und Anlagen. Weiterhin haben Sie die Möglichkeit, ein eigenes LoRaWAN aufzubauen und sich dadurch nicht nur von anderen Netzbetreibern unabhängig zu machen. Denken Sie daran, dass Sie Ihr LoRaWAN auch an andere Unternehmen vermieten können. Daraus ergeben sich ganz neue Geschäftsmodelle für Ihren Betrieb.
Jetzt sind Sie schon wahre LoRaWAN-Expert*innen. Trotzdem sind noch Fragen offen? Dann sprechen Sie mit uns. Wir beraten Sie bei Ihrem IoT-Projekt und unterstützen Sie beim Aufbau, der Implementierung und dem Betrieb Ihres LoRaWANs. Als LoRaWAN Netzwerkbetreiber unterstützen wir Sie auch gerne als Partner bei Ihren Kunden und Projekten.