I somras skakades M2M Sverige av rapporten om Stuxnetviruset, en mask som infekterade bland annat ett styrsystem till en Iransk kärnkraftsanläggning. Sedan dess har debatten gått het. Hur säker är M2M kommunikation? Vilka är riskerna och hur skyddar man sig mot avlyssning, störningar och angrepp?
Det finns ett mörkertal av användare med oskyddade tekniska system, användare som inte ser risken och kanske bedömer att informationen som skickas är ointressant utanför den egna organisationen. Men vad händer om informationen ändras på vägen och man får felaktiga data in i sina system? -Så kallade man-in-the-middle-attacker, dvs där man går in och lurar mottagaren att man är rätt sändare, är inte särskilt svåra att genomföra. Idag finns det många färdiga program att ladda ner via Internet som snabbt kan knäcka ett system. Man behöver inte ens vara expert för att lura och manipulera system, säger Leif Åkesson som till vardags arbetar med system för kryptering av M2M kommunikation på Informasic.
Störningar påverkar säkerheten
Inom M2M finns primärt två typer av nät, dels de lokala, trådlösa näten som kommunicerar med maskiner, processer eller sensorer inom ett geografiskt avgränsat område, dels kommunikation via GMS/GPRS/3G när avstånden är längre. I bägge dessa nät föreligger risk för avlyssning om inte säkerheten utformas rätt från början. I de lokala radionäten finns förutom avlyssningsrisk, en risk för störningar. Eftersom M2M kommunikation ofta är helt beroende av en mycket hög tillgänglighet i överföringen kan störningen snabbt blir en säkerhetsrisk. En operatör som trycker på en knapp utan att maskinen reagerar är helt enkelt inte säkert. Störningar mellan frekvenser förekommer vilket kräver åtgärder som frekvenskartläggning och tillgänglighetsanalyser.
Mats Björkman, professor i datakommunikation vid Mälardalens högskola leder två forskningsprojekt som skall möjliggöra säker (safe and secure) automationskommunikation över trådlösa nät . Det ena projektet tjänar till att se hur elektromagnetiska störningar påverkar kommunikationen. Det andra projektet syftar till att ta fram beräkningsmodeller för förutsättningarna för kommunikation i olika industriella miljöer, så att detta kan ligga till grund för beräkningar av huruvida kommunikationen kan anses tillförlitlig eller inte.
Kryptering av kommunikation
Nyligen gjorde SVTs Uppdrag Granskning en test av trådlösa hemmanätverk där många WLAN använde en för svag kryptering. Med en korrekt vald kryptering blir näten säkrare och informationen blir svårare att lyssna av. -I M2M kommunikation används kryptering för att förhindra att information kan läsas och/eller ändras av obehöriga. Genom val av beprövade krypton uppnås bra säkerhet. Med en bra implementation av kryptering, nyckelhantering och autentisering, så erhålls en bra säkerhet. För att uppnå ett fungerande nät krävs att man dessutom möter kraven på driftsäkerhet, tillförlitlighet och enkelt användande. Först då får man en godtagbar och användbar säkerhet som varken stör eller negativt påverkar den verksamhet som utnyttjar M2M, berättar Leif Åkesson på Informasic.
GSM använder ett krypto som kallas A5/1. Det är sedan drygt tio år tillbaka knäckt. 3G använder en något bättre kryptering kallad A5/3 som helt nyligen också är knäckt.
“En bra början är att inte terminalerna är öppna för åtkomst från Internet rent generellt utan ligger bakom en brandvägg. De flesta M2M-utrustningar har dock ingen brandvägg inbyggd, då får trafiken styras över en central brandvägg hos kunden eller hos en serviceprovider. Ett exempel på en sådan lösning är Multicom Security med vår tjänst Mobiflex.” säger Johnny Olsen på Multicom. Johnnys tips för säker M2M kommunikation via GSM och 3G är att se till att terminalerna inte är direkt nåbara från Internet. Att styra trafiken genom en brandvägg ger bättre säkerhet. Andra lösningar kan vara att kryptera trafiken, även om den vanligaste lösningen är genom att skicka trafiken genom en så kallad VPN-tunnel. Då skapas en säker förbindelse mellan två anslutna enheter. De flesta moderna M2M kommunikationsprodukter för GSM/GPRS och 3G har stöd för detta i hårdvaran, inga anpassningar av den egna lösningen krävs.
Om stöd för kryptering i M2M-kommunikationen saknas går det också att i efterhand komplettera enheterna i nätet med en krypteringsmodul. Därmed skapas en krypterad och skyddad förbindelse hela vägen från sändare till mottagare, på samma sätt som med en VPN tunnel. Ingen utomstående kan då längre avlyssna eller manipulera kommunikationen. Alla enheter autentiseras, dvs sändare och mottagare vet alltid att det är rätt enhet man kommunicerar med. Skulle någon försöka byta ut en enhet och ersätta den med en annan, kommer kommunikationen inte längre att fungera.
Standarder har olika säkerhetsnivå
Lokala trådlösa M2M nät kan utformas runt någon av de förekommande standarderna som 802.11 a/b/g/n (WLAN), Bluetooth, Zigbee och WirelessHART. WirelessHART är den standard som anses säkrast av dessa, den har en 128 bitars AES kryptering som inte går att stänga av. Det bygger på “end-to-end” sessioner som säkerställer att överförd information bara kan dekrypteras av rätt mottagare. WirelessHART har en frekvenshoppande radioteknik med 16 kanaler, den har dessutom MESH teknik, vid störningar tar signalen en annan väg. WirelessHART skall kunna fungera klanderfritt, till och med så nära en WLAN basstation som 1 meter.
”Vad gäller säkerheten i sensornäten så varierar det väldigt mycket från nätverk till nätverk” enligt Mats Björkman. ”Sensornätverk som använder sig av frekvenshoppning är ganska bra på att motstå störningar, såväl från andra nätverk som rena elektromagnetiska störningar. Däremot vad gäller kryptering så har små sensornoder ibland inte tillräckligt med processorkraft eller energi för att handa tunga krypteringar, exempelvis sådana som bygger på system med publika nycklar. Det gör att små noder är hänvisade till symmetriska krypton med hemliga nycklar, vilket i sin tur gör att nyckelhantering kan bli ett problem: hur skall den lilla sensornoden få sin hemliga nyckel på ett säkert sätt?” forstätter Mats.
”Vad gäller säkerheten i lokala trådlösa nät generellt är tumregeln att öppna standarder har en bättre förutsättning för att vara säkert jämfört med proprietära standarder. Med öppna standarder kommer forskare och experter alltid att försöka utmana lösningen och när de hittar svagheter, kommer de att publicera dem. Därmed får leverantörer snabbt kännedom om svagheter och kan rätta till dem, dels får användare motsvarande kännedom och kan vidta egna åtgärder” säger Leif Åkesson på Informasic. Mats Björkman delar uppfattningen ”Proprietära standarder skyddar bra mot “vandalism” d.v.s. att någon bara tycker att det vore kul att sabba. Däremot är det lätt att invaggas i tron att en proprietär standard skulle skydda mot exempelvis professionellt industrispionage. Den som vill kan lätt hitta radiofrekvenserna som används och kan försöka störa ut dem, och den som har stora resurser kan även hitta informationen i radiosignalen”.
I framtiden kommer trenden att gå mot ett ökat säkerhetstänkande menar Johnny Olsen på Multicom Security. -Trenden går mot differentierade lösningar som tar hänsyn till hotbild och antal enheter. Bättre skydd ända ute i M2M-utrustningarna med inbyggda brandväggar och stöd för autentisering och kryptering samt generiska lösningar med många enheter där man eftersträvar en centralt kontrollerad säkerhetslösning för enkel administration och konfiguration av utrustning i fält.
Frekvensplanering för verkstadsgolvet
Många sensornätverk och industriella nätverk använder 2,4 GHz, vilka är de viktigaste framgångsfaktorerna i allmänhet när man utformar dessa nätverk för att få minimala störningar och hög säkerhet? Och hur planerar man i realiteten ett nätverk i en miljö som använder frekvenshoppande 2,4 GHz tekniker?
“Om man vill använda fasta frekvenser måste man göra en bra frekvensplanering och sedan ha koll på att det inte slinker in andra sändare inom nätverkets område. Det kan vara svårt, inte minst eftersom en angripare inte nödvändigtvis håller sig till de tillåtna uteffekterna när det gäller att störa ut en viss frekvens. Alternativet är att använda frekvenshoppning, något som jag skulle rekommendera idag.” säger Mats Björkman.”När det gäller frekvenshoppning så finns det inte mycket man kan göra. Det finns olika hoppsekvenser, men det är inte alltid man som användare kan styra vilken hoppsekvens som används. Om två närliggande förbindelser använder samma hoppsekvens kan det innebära problem om sekvenserna ligger i synk, d.v.s. att samma frekvens alltid används av båda sändarna samtidigt.”
Förhoppningsvis kommer Mats forskning leda till att vi får ännu säkrare trådlösa M2M kommunikationsnät.
Fakta om kryptering:
· Det vanligaste kryptot är AES
· Kryptering, nyckelhantering och autentisering är de viktiga faktorerna.
· Välj ett känt och väl beprövat krypto
· Nyckelutbyte mellan sändare och mottagare säkerställer att rätt enheter kommunicerar med varandra
· Nyckelns längd är viktig, minimilängden ökar för varje år då datorerna blir snabbare.
· Nycklarna skall brukas kort tid och bytas ofta
Artikeln var publicerad i SKEF News nr 4 2010
+Ulf Seijmer