Med hjälp av kryptering kan man förhindra att information som överförs i mobilnäten kan läsas och/eller ändras av obehöriga. Genom att välja väl beprövade krypton får man en bra säkerhet. Idag är det vanligaste kryptot AES, men det finns andra lika säkra krypteringsalgoritmer, det viktigaste är dock att välja ett känt och väl beprövat krypto.

Säkert utbyte av nycklar

Genom att ha ett säkert nyckelutbyte mellan sändare och mottagare säkerställer man att det är rätt enheter som kommunicerar med varandra. I annat fall kan en obehörig enhet fås att uppträda som rätt sändare och därmed ges möjlighet att skicka in falsk information i kommunikationslänken vilket kan få förödande konsekvenser.
Säkerhet i mobilnäten
Vidare är nyckelns längd viktig för att ge ett svårknäckt krypto, genom att datorer blir allt starkare kan de på allt kortare tid knäcka systemen genom att testa alla möjliga kombinationer. På detta sätt brukar man tala om att det varje år ”försvinner” en bit av längden på nyckeln. Med dagens datorkraft brukar man anse att en nyckel på minst ca 80 bitar behövs för att ge ett bra skydd inom M2M. Detta avser symmetriskt krypto och för asymmetriskt krypto bör man välja minst 1024 bitar. Slutligen bör man successivt byta ut nycklarna, alltså minimera den tid som en nyckel används, och därmed försvåra för den som vill knäcka säkerheten i M2M-kommunikationen.

Kryptering hela vägen viktig

Kryptering är viktigt, men lika viktigt är att man har gjort en riktig implementation av säkerheten i maskin- respektive programvara. Jämför med säkerheten i ett hem, där en tjuv alltid väljer den väg in som ger minsta motstånd. Har man en järngrind vid ytterdörren så är det inte troligt att en tjuv tar den vägen utan i stället går in via ett fönster. På samma sätt kommer en inkräktare att i stället för att knäcka en lång nyckel försöka att extrahera den ur exempelvis en oskyddad minneskrets. Inom M2M finns det ett antal produkter som är utvecklade av programmerare som kanske är skickliga på vanlig utveckling, men som saknar spetskompetens inom säkerhet och som därmed utvecklat produkter och lösningar som blir enkla att knäcka, även om de innehåller välkända krypto och långa nycklar.

Slutsatsen är att först genom att ha en bra implementation av kryptering, nyckelhantering och autentisering, så erhålls en bra säkerhet. Genom att samtidigt möta kraven på driftsäkerhet, tillförlitlighet och enkelt användande får man en godtagbar och användbar säkerhet som varken stör eller negativt påverkar den verksamhet som utnyttjar M2M.
Kryptering hela vägen ger säker uppkoppling

Kryptering i mobilnäten

GSM använder ett krypto som kallas A5/1, ett krypto som sedan drygt femton år tillbaka knäckt. 3G använder en något bättre kryptering kallad A5/3, men den är också knäckt. Även 4G-krypteringen anses vara knäckt av bland annat olika statliga myndigheter. Det som återstår om man vill få en bra säkerhet för uppkoppling av maskiner och processer är antingen att operatören tillhandahåller en bättre säkerhet som ett tillägg till krypteringarna i de respektive standarderna eller att man själv ser till att säkra upp sin kommunikation från sändaren hela vägen till mottagaren (genom till exempel en VPN-tunnel). Läs mer om hur mobilnäten kan attackeras i detta inlägg.

Hårdvarokrypto

En annan lösning är att koppla in en enhet som skapar en krypterad och skyddad förbindelse hela vägen från sändare till mottagare, en sådan enhet är den svenskutvecklade Cryptango. Ingen utomstående kan då längre avlyssna eller manipulera kommunikationen. Cryptangomodulen ansluts exempelvis till ett 3G- eller GSM-modem och skyddar därefter all datatrafik längs hela kedjan. Alla enheter autentiseras, sändare och mottagare vet alltid att det är rätt enhet man kommunicerar med. Skulle någon försöka byta ut en enhet och ersätta den med en annan, kommer kommunikationen inte längre att fungera.

Inga drivrutiner eller anpassningar på de system den skyddar behöver installeras, vilket gör den enkel att installera, även i efterhand. Detta gör också att den är lämplig att ansluta där man inte har tillgång till datorkraft. Naturligtvis fungerar Cryptango även för trådbunden kommunikation.

VPN-tunnlar i operatörernas nät

Säkerhet genom VPN-uppkopplingOperatörerna tillhandahåller normalt tjänster för extra säkerhet, men i vissa fall ger det inte kryptering hela vägen från ände till ände, vilket man bör kontrollera. Krypteringen måste täcka hela kedjan och inte vara oskyddad mellan basstation och den slutliga enheten, där man förlitar sig på krypteringsalgoritmer som är knäckta.

Det man måste säkerställa är att man har säker kommunikation ända fram till den slutliga enheten och i vissa fall har man alltså inte särskilt stor nytta av operatörernas säkerhetslösning. Ett bättre och oftare enklare val är att välja en egen lösning för VPN kryptering mellan den första och sista länken i kedjan, till exempel en maskin och överordnat system. Genom att använda en säkerhetslösning i respektive enhet och sedan en motsvarande på den andra sidan kan man erhålla bra säkerhet hela vägen oavsett vilken säkerhet operatören tillhandahåller.

Många vill använda en VPN-tunnel

Att koppla upp en VPN-tunnel blir allt vanligare och många produkter, däribland våra industriella routrar, har stöd för detta. Du kan alltså koppla upp en VPN-tunnel tack vare egenskaper som redan finns implementerade produkten. Vi får rätt många frågor om VPN-tunnlar, säker uppkoppling av routrar och nätverk via internet är viktigt och många önskar veta mer. För att sammanfatta och förklara termer som VPN, L2TP och SSL har vi gjort en sammanfattning över de säkra uppkopplingsmetoder som finns för våra routers. Du kanske inte ens är intresserad av just routrar utan bara vill lära dig mer, inga problem, guiden är för dig med.

Sök