Gå direkt till innehåll
GSM och 3G - Säkerhet i M2M och WSN nät del 4

Blogginlägg -

GSM och 3G - Säkerhet i M2M och WSN nät del 4

En viktig aspekt av kommunikation via GSM och 3G nätet är att all kommunikation går okrypterat i operatörens nät, vid M2M kommunikation rekommenderar vi därför att överföringen krypteras, något som även Multicom Security ser som en viktig aspekt.

"En bra början är att inte lämna M2M terminaler öppna för åtkomst från Internet, de skall ligga bakom en brandvägg. De flesta M2M-utrustningar har dock ingen inbyggd brandvägg, då får trafiken styras över en central brandvägg hos kunden eller hos en serviceprovider. Ett exempel på en sådan lösning är Multicom Security med vår tjänst Mobiflex" säger Johnny Olsen på Multicom.

Johnnys tips för säker M2M kommunikation via GSM och 3G är att se till att terminalerna inte är direkt nåbara från Internet. Att styra trafiken genom en brandvägg ger bättre säkerhet. Andra lösningar kan vara att kryptera trafiken, även om den vanligaste lösningen är genom att skicka trafiken genom en så kallad VPN-tunnel. Då skapas en säker förbindelse mellan två anslutna enheter. De flesta moderna M2M kommunikationsprodukter för GSM/GPRS och 3G har stöd för detta i hårdvaran, inga anpassningar av den egna lösningen krävs.

Om stöd för kryptering i M2M-kommunikationen saknas går det också att i efterhand komplettera enheterna i nätet med en krypteringsmodul. Därmed skapas en krypterad och skyddad förbindelse hela vägen från sändare till mottagare, på samma sätt som med en VPN tunnel. Ingen utomstående kan då längre avlyssna eller manipulera kommunikationen. Alla enheter autentiseras, dvs sändare och mottagare vet alltid att det är rätt enhet man kommunicerar med. Skulle någon försöka byta ut en enhet och ersätta den med en annan, kommer kommunikationen inte längre att fungera.

I framtiden kommer trenden att gå mot ett ökat säkerhetstänkande menar Johnny Olsen på Multicom Security. "Trenden går mot differentierade lösningar som tar hänsyn till hotbild och antal enheter. Bättre skydd ända ute i M2M-utrustningarna med inbyggda brandväggar och stöd för autentisering och kryptering samt generiska lösningar med många enheter där man eftersträvar en centralt kontrollerad säkerhetslösning för enkel administration och konfiguration av utrustning i fält."

Ämnen

Kontakter

Relaterat innehåll

  • Säkerhet i M2M och WSN nät -ny bloggserie från Induo

    Säkerhet i M2M och WSN nät -ny bloggserie från Induo

    Under hösten sågades WEP kryptering i TV på bästa sändningstid. Vi har länge varit medvetna om bristerna och var inte förvånade. Men många trådlösa sensornätverk eller lokala M2M nätverk använder samma frekvenser. Hur får man dem säkra ur såväl ett data- som driftsperspektiv?

  • Kryptering av kommunikation -Säkerhet i M2M och WSN nät del 3

    Kryptering av kommunikation -Säkerhet i M2M och WSN nät del 3

    I del 3 tittar vi närmare på kryptering. M2M system behöver kryptering för att förhindra att obehöriga får tillgång till eller kan ändra informationen. För att uppnå ett fungerande nät krävs att man dessutom möter kraven på driftsäkerhet, tillförlitlighet och enkelt användande. Först då får man en godtagbar och användbar säkerhetsnivå.