Med hjälp av kryptering kan man förhindra att informationen kan läsas och/eller ändras av obehöriga. Genom att välja väl beprövade krypton får man en bra säkerhet. Idag är det vanligaste kryptot AES, men det finns andra lika säkra krypteringsalgoritmer. Det viktigaste är att välja ett känt och väl beprövat krypto. Genom att ha ett säkert nyckelutbyte mellan sändare och mottagare säkerställer man sedan att det är rätt enheter som kommunicerar med varandra. I annat fall kan en obehörig enhet fås att uppträda som rätt sändare och därmed kunna skicka in falsk informationen i systemen. Vidare är nyckelns längd viktig och genom att datorer blir allt starkare kan de på allt kortare tid knäcka systemen genom att enbart testa alla möjliga kombinationer. På detta sätt brukar man tala om att det varje år ”försvinner” en bit av längden på nyckeln. Med dagens datorkraft brukar man anse att en nyckel på minst ca 80 bitar behövs för att ge ett bra skydd inom M2M. Detta avser symmetriskt krypto och för asymmetriskt krypto bör man välja minst 1024 bitar. Slutligen bör man successivt kunna byta ut nycklarna, vilket gör att den tid som en nyckel används blir kort och därmed försvårar för den som vill knäcka M2M-kommunikationen.

Implementering hela vägen viktig

Lika viktigt är att man har gjort en riktig implementation av säkerheten i maskin- respektive programvara. Jämför med säkerheten i ett hem, där en tjuv alltid väljer den väg in som ger minsta motstånd. Har man en järngrind vid ytterdörren så är det inte troligt att en tjuv tar den vägen utan i stället går in via ett fönster. På samma sätt kommer en inkräktare att i stället för att knäcka en lång nyckel försöka att extrahera den ur exempelvis en oskyddad minneskrets. Inom M2M finns det ett antal produkter som är utvecklade av programmerare som kanske är skickliga på vanlig utveckling, men som saknar tillräcklig kompetens inom säkerhet och som därmed utvecklat produkter och lösningar som blir enkla att knäcka, även om de innehåller välkända krypto och långa nycklar.

Slutsatsen är att först genom att ha en bra implementation av kryptering, nyckelhantering och autentisering, så erhålls en bra säkerhet. Genom att samtidigt möta kraven på driftsäkerhet, tillförlitlighet och enkelt användande får man en godtagbar och användbar säkerhet som varken stör eller negativt påverkar den verksamhet som utnyttjar M2M.

Sök