skip to Main Content

I höstas gjorde SVTs Uppdrag Granskning en test av trådlösa hemmanätverk där många WLAN använde en för svag kryptering, den osäkra WEP krypteringen. Med en korrekt vald kryptering blir näten säkrare och informationen blir svårare att lyssna av.

-I M2M kommunikation används kryptering för att förhindra att information kan läsas och/eller ändras av obehöriga. Genom val av beprövade krypton uppnås bra säkerhet. Med en bra implementation av kryptering, nyckelhantering och autentisering, så erhålls en bra säkerhet. För att uppnå ett fungerande nät krävs att man dessutom möter kraven på driftsäkerhet, tillförlitlighet och enkelt användande. Först då får man en godtagbar och användbar säkerhet som varken stör eller negativt påverkar den verksamhet som utnyttjar M2M, berättar Leif Åkesson på Informasic. Det gäller alltså att ha alla bitar i balans.

Vad gäller kryptering så har små sensornoder ibland inte tillräckligt med processorkraft eller energi för att handa tunga krypteringar, exempelvis sådana som bygger på system med publika nycklar. Det gör att små noder är hänvisade till symmetriska krypton med hemliga nycklar, vilket i sin tur gör att nyckelhantering kan bli ett problem: hur skall den lilla sensornoden få sin hemliga nyckel på ett säkert sätt?

I de lokala näten är det ofta fråga om tidskritisk överföring av information, att en överföring har en fördröjning är inte att tänka på. Jämför man M2M eller WSN nät med de nät som används för administration så är tidsfördröjningar oftast inte ett problem i de administrativa systemen. Utformningen av M2M och WSN systemen å andra sidan blir en balansgång mellan vilken säkerhet som kan implementeras och vilken tid en överföring får ta.

Standarder har olika säkerhetsnivå
Lokala trådlösa M2M nät kan utformas runt någon av de förekommande standarderna som 802.11 a/b/g/n (WLAN), Bluetooth, Zigbee och WirelessHART. WirelessHART är den standard som anses säkrast av dessa, den har en 128 bitars AES kryptering som inte går att stänga av. Det bygger på ”end-to-end” sessioner som säkerställer att överförd information bara kan dekrypteras av rätt mottagare. WirelessHART har en frekvenshoppande radioteknik med 16 kanaler, den har dessutom MESH teknik, vid störningar tar signalen en annan väg. WirelessHART skall kunna fungera klanderfritt, till och med så nära en WLAN basstation som 1 meter.

Mats Björkman, professor i datakommunikation vid Mälardalens högskola, har en del erfarenheter av WirelessHART i praktiken ”Vi har gjort en del tester som visar att WirelessHART är ganska bra på att få fram trafik. WirelessHART byter frekvens mellan paket (ett långsamt alternativ till frekvenshoppning), så om en frekvens är väldigt störd så kommer omsändningen att gå via en annan kanal. Genom parallella överföringar via alternativa vägar ökar också robustheten. Däremot är WirelessHART designat för datainsamling från sensorer, och dagens standard ger inte alls bra resultat om man både vill samla in data från sensorer och styra aktuatorer genom samma nät. De fina tidsegenskaperna gäller bara data på väg åt åt ena hållet i nätet.”

I nästa och sista delen i bloggserien skall vi titta närmare på de GSM baserade näten för M2M där bilden ser litet annorlunda ut. Störningar är en mindre risk, risken för angrepp från internet är här en större risk. Samtidigt är inte denna säkerhetsfråga på något sätt unik för trådlöst, risken för angrepp från internet uppkommer i den stund en utrustning ansluts till ett nätverk som är kopplat till internet. Föregående delar:

Del 2: Frekvensplanering för verkstadsgolvet

Del 1: Säkerhet i M2M och WSN nät

Induos logo
Induo AB
08-659 43 00

www.induo.com
[email protected]

Mer information:

Fyll i formuläret nedan med namn, e-post och kanske ett meddelande så hör vi av oss så snart vi kan, tack!

* Genom att skicka in formuläret samtycker du att vi lagrar dina uppgifter för att hjälpa dig med din förfrågan.

Läs mer om:

Leverantörer
Produkter

Socialt:

Följ oss i sociala medier:

linkedinfacebooktwitteryoutube

Vi förser mänskligheten med innovativa kommunikationslösningar oavsett avstånd.

Back To Top
Sök