Nu vill maskinerna prata [artikel från SKEF News]

  • 19 juni, 2013

m2m1 Denna artikel är en översiktsartikel om uppkoppling för M2M, ursprungligen publicerad i SKEF News nr 2 2013

Under senare år har mobiloperatörernas fokus skiftat litet från människor som kommunicerar med andra människor till saker som kommunicerar med varandra. Marknaden anses ha en stor tillväxt kommande år, inte bara för mobiloperatörerna, även MSB ser en ökad efterfrågan på dessa tjänster.

Analysföretaget Berg Insight menar att antalet mobila uppkopplingar av maskiner kommer att växa årligen med närmare 30%. Telias bedömning är att 10% av alla uppkopplingar av maskiner kommer att ske via cellulära nät. Enligt bedömningar är närmare 360 miljoner maskiner uppkopplade via mobilnäten 2016.

» Läs mer

3G routrar snabbare än ADSL?

  • 5 mars, 2013
3G router kan användas som alternativ för ADSL

3G router ger snabba installationer

Vinsten för företag som distribuerar produkter där anslutning till internet ingår som en del i konceptet är att man med en 3G anslutning snabbare kan få ut sin lösning till kunderna jämfört med att vänta i dagar, ibland i veckor, på installation av ADSL anslutning. En 3G router gör att produkten kan skeppas ut till slutkund och vara idriftsatt några minuter efter att sim-kortet placerats i sim-kortshållaren. Prismässigt står sig 3G bra i konkurrensen med ADSL, kostnaden för en 3G router är ofta betydligt lägre än installation av ett ADSL uttag. Även i jämförelse med att dra kabel står sig 3G bra i konkurrensen.

» Läs mer

Säker kommunikation via GSM/3G
 och 4G

  • 4 mars, 2013

GSM använder ett krypto som kallas A5/1. Det är sedan drygt tio år tillbaka knäckt. 3G använder en något bättre kryptering kallad A5/3, men den är också knäckt. Så det som återstår om man vill få en bra säkerhet för M2M är antingen att operatören tillhandahåller en bättre säkerhet som ett tillägg till A5/1 resp A5/3, eller att man själv ser till att säkra upp sin kommunikation från sändaren hela vägen till mottagaren (genom till exempel en VPN-tunnel).

Säkerhet genom VPN-tunnlar

Operatören tillhandahåller normalt ett tillägg för en extra säkerhet, men då inte hela vägen, vilket man lätt kan förledas att tro. Om man beställer det operatörerna normalt kallar VPN (Virtual Private Network), så får man i bästa fall bra kryptering över Internet, men bara fram till basstationen, dvs inte för kommunikationen som sker mellan basstation och den slutliga enheten, där man förlitar sig på A5/1 eller A5/3.

Ett alternativ för krypteringDet man måste säkerställa är att man har säker kommunikation ända fram till den slutliga enheten och då har man inte särskilt stor nytta av operatörernas säkerhetslösning. Man bör alltså välja att ha VPN krypteringen mellan den första och sista länken i kedjan, till exempel en maskin och överordnat system.  Genom att använda en säkerhetslösning i respektive enhet och sedan en motsvarande på den andra sidan kan man erhålla bra säkerhet hela vägen oavsett vilken säkerhet operatören tillhandahåller.

» Läs mer

Kryptering och vikten av bra krypto

  • 2 mars, 2013

Med hjälp av kryptering kan man förhindra att informationen kan läsas och/eller ändras av obehöriga. Genom att välja väl beprövade krypton får man en bra säkerhet. Idag är det vanligaste kryptot AES, men det finns andra lika säkra krypteringsalgoritmer. Det viktigaste är att välja ett känt och väl beprövat krypto. Genom att ha ett säkert nyckelutbyte mellan sändare och mottagare säkerställer man sedan att det är rätt enheter som kommunicerar med varandra. I annat fall kan en obehörig enhet fås att uppträda som rätt sändare och därmed kunna skicka in falsk informationen i systemen. Vidare är nyckelns längd viktig och genom att datorer blir allt starkare kan de på allt kortare tid knäcka systemen genom att enbart testa alla möjliga kombinationer. På detta sätt brukar man tala om att det varje år ”försvinner” en bit av längden på nyckeln. Med dagens datorkraft brukar man anse att en nyckel på minst ca 80 bitar behövs för att ge ett bra skydd inom M2M. Detta avser symmetriskt krypto och för asymmetriskt krypto bör man välja minst 1024 bitar. Slutligen bör man successivt kunna byta ut nycklarna, vilket gör att den tid som en nyckel används blir kort och därmed försvårar för den som vill knäcka M2M-kommunikationen.

» Läs mer

Säkra M2M-anslutningar -undvik attacker!

  • 1 mars, 2013

Enligt en rapport från analysföretaget Berg Insight kommer antalet trådlösa enheter för säkerhetstillämpningar att öka från 2.3 miljoner år 2009 till närmare 22 miljoner år 2014. Samtidigt finns det ett mörkertal där många ännu inte har förstått risken med att ha sina tekniska system helt oskyddade.

Många har uppfattningen att den information man skickar i M2M-tillämpningar inte är intressant för en utomstående och att det därför inte behövs ytterligare säkerhet. Men vad händer om informationen ändras på vägen och man får felaktiga data in i sina system?  Dessa så kallade man-in-the-middle-attacker utförs så att man går in och lurar mottagaren att man är rätt sändare, en operation som inte är särskilt svåra att genomföra. Idag finns det färdiga program att ladda ner via internet som snabbt kan knäcka ett system, vilket i sin tur innebär man inte ens behöver vara en expert för att lura och manipulera systemen.

» Läs mer

Wifi blir mobilnätens tredje ben

  • 8 februari, 2013

Allt pekar på att wifi blir det tredje benet för mobilnätens datatrafik. Under 2013 kommer det sannolikt att tas många steg mot att wifi blir en RAN-teknik (Radio AccessNet ) att räkna med. Tekniken kommer att vara en av tre tekniker för att ta hand om trafiken i mobilnäten jämte 3G och 4G (LTE).

Wifi blir mobilnätens avlastning

Anledningen att wifi kommer ta steget beror på att många faktorer faller på plats samtidigt, här är fyra av dem:

1. Wifi är etablerat och utbrett. I Kina är tekniken bevisat användbar där en stor del av mobilt bredband redan går via wifi.
2. Wifi är ekonomi för operatörerna. Det är en billig plattform att bygga på och den fungerar bra även i områden med mycket folk då den bara täcker mindre ytor vilket gör att cellerna kan byggas tätare.
3. Hotspot 2.0, passpoint, standarder klubbades i fiol som ger wifistandarden de viktiga egenskaper som roaming och automatisk inloggning som behövs för dess nya roll.
4. Stöd även för 5 GHz var något som infördes på allvar i smartphones förra året, stöd för wifi på två olika frekvensband är en förutsättning för genomslag. Dessutom är bandbredden enormt bra, wifi kan erbjuda upp till 500 MHz att jämföra med 3G som erbjuder 10-20 MHz i stora delar av världen.

» Läs mer
Sök