LoRaWAN ist mit seiner Sterntopologie und geschickt implementierter Signalübertragungstechnik gezielt für die energieeffiziente und sichere Vernetzung von Geräten im Internet of Things ausgelegt. Wir erklären, wie die Technik funktioniert.

Das Internet der Dinge (IoT, Internet of Things) stellt an die verwendete Netzwerktechnik eine Reihe von Anforderungen. Gefragt ist eine Architektur, die für Tausende von Knoten ausgelegt ist, die weit entfernt von besiedelten Gebieten und an schwer zugänglichen Orten liegen können – von Sensoren, die den Wasserfluss und die Verschmutzung in Flüssen und Kanälen überwachen bis hin zu Verbrauchszählern in den Kellern.

Die Architektur muss auch batteriebetriebene Sensorknoten sicher unterstützen und gleichzeitig die Installation und Wartung vereinfachen. Das spricht für den Funkbetrieb. Die Netzwerktechnik muss die strikten Stromverbrauchsvorgaben für Endknoten berücksichtigen, von denen viele jahrzehntelang mit einer einzigen Batterie betrieben werden sollen. Hohe Sicherheit ist essenziell, um Lauschangriffe zu verhindern und Hacker abzuwehren.

Das Design einer solchen Netzwerktechnik beginnt auf der physikalischen Ebene. Ähnlich wie bei einer Reihe anderer Funkprotokolle, die für IoT-Anwendungen zum Einsatz kommen, nutzt LoRaWAN die Streuspektrum-Modulation. Ein wesentlicher Unterschied zwischen LoRaWAN und anderen Protokollen besteht in der Verwendung einer adaptiven Technik, die auf Chirp-Signalen basiert – und nicht auf herkömmlicher DSSS (Direktsequenz-Streuspektrum-Signalisierung). Dieser Ansatz bietet einen Kompromiss zwischen Empfangsempfindlichkeit und maximaler Datenrate, der dank der Modulationskonfiguration diese Anpassung Knoten für Knoten unterstützt.

Bei DSSS wird die Phase des Trägers entsprechend einer vorberechneten Codefolge dynamisch verschoben. Auf jedes zu übertragende Bit wird eine Anzahl aufeinanderfolgender Codes angewendet. Diese Abfolge von Phasenverschiebungen für jedes Bit erzeugt ein Signal, das sich viel schneller ändert als der Träger und so die Daten über ein breites Frequenzband verteilt. Je höher die Anzahl der Code-Pulse (Chips) pro Bit, desto höher ist der Streufaktor. Diese Streuung macht das Signal weniger störanfällig, reduziert aber die effektive Datenrate und erhöht den Stromverbrauch pro übertragenem Bit. Da der Sender widerstandsfähiger gegen Interferenzen ist, kann er die Gesamtleistungspegel reduzieren. DSSS bietet also bei gleicher Bitfehlerrate einen geringeren Stromverbrauch. DSSS verursacht Strom- und Investitionskosten, was die Anwendung in IoT-Knoten einschränkt.

Genauer Referenztakt ist wichtig

Um sicherzustellen, dass der Empfänger die eingehenden Code-Chips verarbeiten und den Stream wieder in Daten zurückwandeln kann, ist DSSS auf einen genauen Referenztakt auf der Leiterplatte angewiesen. Solche Taktquellen sind eher teuer und die zunehmende Genauigkeit der Taktung erhöht auch den Stromverbrauch. Die von LoRaWAN verwendete CSS-Technik (Chirp-Streuspektrum) lässt sich kostengünstiger implementieren, da sie nicht auf eine präzise Taktquelle angewiesen ist. Ein Chirp-Signal ist ein Signal, dessen Frequenz im Laufe der Zeit variiert.

Im Fall von LoRaWAN erhöht sich die Frequenz des Signals über die Länge der Code-Chips der jeweiligen Datenbitgruppe. Um die Ausfallsicherheit zu verbessern, fügt LoRaWAN dem Datenstrom Fehlerkorrektur-Informationen hinzu. Neben der Störfestigkeit von Systemen mit Streuspektrum bietet CSS eine hohe Immunität gegen Mehrwegeverzerrung und Fading, was in städtischen Umgebungen problematisch ist – genauso wie Dopplerverschiebungen: Durch Überlagerungen ändern diese die Frequenz. Die CSS-Technik ist widerstandsfähiger, da Dopplerverschiebungen nur eine geringe Änderung in der Zeitachse des Basisbandsignals bewirken. Mehr Reichweite oder höhere Datenrate

Wie DSSS kann LoRa die Anzahl der Code-Chips pro Bit variieren. Der Standard definiert sechs verschiedene Streufaktoren (SF). Mit einem höheren SF lässt sich die Reichweite eines Netzwerks erhöhen – allerdings mit mehr Leistung pro Bit und einer niedrigeren Gesamtdatenrate. Bei SF7 beträgt die maximale Datenrate ca. 5,4 kBit/s und das Signal kann als stark genug in einer Entfernung von 2 km angesehen werden – obwohl diese Entfernung geländeabhängig ist. Bei SF10 erhöht sich die geschätzte Reichweite auf 8 km mit einer Datenrate von etwas weniger als 1 kBit/s. Dies ist der höchste SF in einem Uplink: eine Übertragung vom Knoten zur Basisstation. Ein Downlink kann zwei noch größere SF verwenden. Die SFs sind orthogonal. Dadurch können verschiedene Knoten unterschiedliche Kanalkonfigurationen verwenden, ohne sich gegenseitig zu beeinflussen. Zusätzlich zur physikalischen Ebene, die Daten für die CSS-Modulation und -Übertragung vorbereitet, definiert LoRaWAN zwei logische Schichten, die den Ebenen 2 und 3 des geschichteten OSI-Netzwerkmodells (Open Systems Interconnection) entsprechen.

Ebene 2 ist die LoRa-Datenverbindungsebene. Sie bietet einen grundlegenden Schutz der Nachrichtenintegrität auf der Basis zyklischer Redundanzprüfungen. LoRaWAN etabliert eine grundlegende Punkt-zu-Punkt-Kommunikation.

Ebene 3 fügt die Netzwerkprotokollfunktion hinzu. Das LoRaWAN-Protokoll bietet Knoten die Möglichkeit, sich gegenseitig zu signalisieren oder Daten über das Internet – mithilfe eines Konzentrators oder eines Gateways – in die Cloud zu senden.

LoRaWAN verwendet eine Sterntopologie: Alle Blattknoten kommunizieren über das am besten geeignete Gateway. Die Gateways übernehmen das Routing und können, wenn sich mehr als ein Gateway in Reichweite eines Blattknotens befindet und das lokale Netzwerk überlastet ist, die Kommunikation auf eine Alternative umleiten. Einige IoT-Protokolle verwenden Mesh-Netzwerke, um die maximale Entfernung eines Blattknotens von einem Gateway zu erhöhen. Die Folge ist ein höherer Energiebedarf der Knoten für das Weiterleiten von Nachrichten zu und von den Gateways, sowie zu einer unvorhersehbaren Verkürzung der Batterielebensdauer.

Die LoRaWAN-Architektur stellt sicher, dass die Batterie jedes IoT-Knoten für die Anwendung passend und vorhersehbar dimensioniert werden kann. Das Gateway fungiert als Brücke zwischen einfacheren Protokollen, die sich besser für ressourcenbeschränkte Blattknoten eignen, und dem Internetprotokoll (IP), das zur Bereitstellung von IoT-Diensten zum Einsatz kommt. LoRaWAN berücksichtigt auch die unterschiedlichen Funktionen und Energieprofile der Endgeräte, indem drei verschiedenen Zugriffsklassen unterstützt werden. Alle Geräte müssen die Klasse A unterstützen können. Dies ist der einfachste Modus, der dazu beiträgt, die Lebensdauer der Batterie zu maximieren. Diese Klasse verwendet das weit verbreitete Aloha-Protokoll. Automatische Kollisionsvermeidung integriert

Ein Gerät kann jederzeit eine Uplink-Nachricht an das Gateway senden: Das Protokoll verfügt über eine integrierte Kollisionsvermeidung, wenn zwei oder mehr Geräte gleichzeitig versuchen, zu senden. Sobald eine Übertragung abgeschlossen ist, wartet der Endknoten auf eine Downlink-Nachricht, die innerhalb eines von zwei verfügbaren Zeitschlitzen ankommen muss. Sobald die Antwort eingetroffen ist, kann der Endknoten in den Ruhezustand wechseln, was die Lebensdauer der Batterie maximiert.

Ein LoRaWAN-Gateway kann einen Endknoten der Klasse A nicht aktivieren, wenn er im Ruhezustand ist. Er muss von selbst aufwachen. Verantwortlich dafür sind lokale Timer oder eine ereignisgesteuerte Aktivierung, die durch ein Ereignis an einem lokalen Sensoreingangs getriggert wird. Stellglieder wie Ventile in einem Fluid-Steuerungssystem müssen in der Lage sein, von einer Netzwerkanwendung gesendete Befehle zu empfangen – auch wenn sie keine lokalen Daten zur Verarbeitung und Kommunikation haben. Diese Geräte verwenden die Modi Klasse B oder C.

Bei der Klasse B wird jedem Gerät ein Zeitfenster zugewiesen, innerhalb dessen es seinen Empfänger aktivieren muss, um nach Downlink-Nachrichten zu suchen. Der Knoten kann zwischen diesen Zeitfenstern im Sleep-Modus verbleiben. Uplink-Nachrichten können gesendet werden, wenn das Gerät nicht auf eine Downlink-Nachricht wartet. Klasse B kommt dann zum Einsatz, wenn eine Latenzzeit von bis zu mehreren Minuten tolerierbar ist. Die Klasse C unterstützt deutlich niedrigere Latenzzeiten bei Downlink-Nachrichten, da das Empfänger-Frontend nahezu konstant aktiv bleibt. Eine Klasse-C-Einrichtung befindet sich nur dann nicht im Empfangsmodus, wenn es eigene Uplink-Nachrichten sendet. Diese Klasse wird von netzbetriebenen Endknoten verwendet.

Durchgehende Verschlüsselung der übertragenen Nutzdaten

Im Gegensatz zu anderen für das IoT vorgeschlagenen Protokollen bietet LoRaWAN eine durchgehende Verschlüsselung der Anwendungsdaten – bis hin zu den Cloud-Servern, die für die Verwaltung und Bereitstellung der Dienste verwendet werden. Neben der durchgehenden Verschlüsselung stellt LoRaWAN sicher, dass jedes an das Netzwerk angeschlossene Gerät über die erforderlichen Anmeldeinformationen verfügt und lässt IoT-Knoten überprüfen, ob sie sich nicht mit einem Gateway mit einer gefälschten Identität verbinden. Um den erforderlichen Authentifizierungsgrad zu gewährleisten, wird jedes LoRaWAN-Gerät während der Fertigung mit einem eindeutigen Schlüssel programmiert, der im Protokoll als AppKey bezeichnet wird.

Das Gerät verfügt außerdem über eine weltweit eindeutige Kennung. Damit Geräte ihre Gateway-Verbindungen leichter identifizieren können, verfügt jedes Netzwerk über eine eigene Kennung in einer von der LoRa Alliance verwalteten Liste. Rechner, die als Join-Server ausgewiesen sind, werden zur Authentifizierung des AppKey jedes Geräts verwendet, das dem Netzwerk beitreten möchte. Sobald der Join-Server den AppKey authentifiziert hat, erstellt er ein Paar von Sitzungsschlüsseln, die für nachfolgende Transaktionen verwendet werden. Der NwkSKey wird verwendet, um Nachrichten zu verschlüsseln, die zum Steuern von Änderungen auf Netzwerkebene genutzt werden, z.B. zum Einrichten eines Geräts auf einem bestimmten Gateway. Der zweite Schlüssel (AppSKey) verschlüsselt alle Daten auf Anwendungsebene. Diese Trennung stellt sicher, dass die Nachrichten des Benutzers nicht von einem dritten Netzbetreiber abgefangen und entschlüsselt werden können.

Eine weitere Sicherheitsstufe wird durch den Einsatz sicherer Zähler erreicht, die in das Nachrichtenprotokoll integriert sind. Diese Funktion verhindert Paketwiedergabe-Angriffe, bei denen ein Hacker Pakete abfängt und sie manipuliert, bevor er sie wieder in den Datenstrom einspeist. Alle Sicherheitsmechanismen werden über AES-Verschlüsselung implementiert, die nachweislich ein hohes Maß an Sicherheit gewährleistet. Aufgrund seiner flächendeckenden Versorgung, Energieeffizienz und Sicherheit ist LoRaWAN für viele Anwendungsfälle als Protokoll für den Aufbau von IoT-Netzwerken geeignet.

validate

validate ttn