Säkerhet med Elektronikon® Nano™: Kryptering, autentisering och certifiering
Framsteg inom anslutningstekniken har gett kompressorstyrenheter häpnadsväckande nya möjligheter. Nano från Atlas Copco är en av de mest avancerade. Den möjliggör övervakning och styrning av kompressorn via fjärranslutning och även trådlösa uppdateringar. Det innebär att du kan förbättra kompressorns prestanda och lägga till nya funktioner via trådlös installation av regelbundna uppdateringar, precis som med telefoner, avancerade högtalare och bilar.
Det här gör att Atlas Copcos G-kompressorer bara blir bättre ... och snart blir Nano™ tillgänglig även för andra serier.
Även om de här nya alternativen är utmärkta för användare som vill övervaka och styra sina kompressorer på håll eller få tillgång till de nya innovationer som Atlas Copcos ingenjörer utvecklar finns det en fråga som först måste besvaras.
Är den här tekniken säker att använda? Det är en bra fråga. Vi ser trots allt fler och fler rapporter om hackningar och attacker med skadlig programvara på grund av vårdslösa användare eller dåligt skyddade produkter.
Som tur är har Elektronikon Nano beprövade cybersäkerhetsstandarder. Den skyddar kompressorn mot hot både online och offline.
Den anslutna styrenheten
För att förstå det här skyddet måste vi först ta en titt på hur Nano™ fungerar samt de många anslutningsalternativen och funktionerna. Den här avancerade styrenheten, som har utvecklats helt internt och är den minsta i den populära Elektronikon-serien, ansluts till Atlas Copcos SMARTLINK-app. Med den kan kunderna övervaka sin G-kompressor via sin smartphone eller surfplatta. Allt som behövs är en internetanslutning. Kunderna kan till och med styra sin G via Bluetooth®. Med Nano kan du även ladda ner och installera uppdateringar.
Precis som alla produkter som kan fjärrstyras eller har en internetanslutning kan en ansluten kompressor också utsättas för olika risker om den inte är ordentligt skyddad. Därför har Atlas Copco ansträngt sig till det yttersta för att göra Nano så säker som möjligt.
Tre allvarliga risker med en kompressoranslutning
Det finns primärt tre riskområden som måste åtgärdas.
- Risken att någon tar över kompressorn (eller fångar upp data) när de befinner sig i närheten.
- Risken att någon får åtkomst till data som skickas från kompressorn till molnet.
- Risken att någon manipulerar data, till exempel de trådlösa uppdateringar som skickas till kompressorn.
Atlas Copcos experter har sett till att ingen av de här potentiella cybersäkerhetsriskerna utgör problem för Elektronikon Nano och de kompressorer den styr. Vi ska gå igenom dem en i taget för att förstå vilka åtgärder som har vidtagits för att skydda dig mot obehörig åtkomst.
Optimalt skydd mot obehörig åtkomst på plats
Först ska vi titta på risken för obehörig åtkomst till kompressorn av någon som är fysiskt nära den, till exempel via en Bluetooth-anslutning. Om det lyckas kan personen stjäla data, installera hackad fast programvara eller ta kontroll över kompressorn.
Därför har Atlas Copco sett till att obehöriga användare i närheten av kompressorn inte kan lyckas. En tidsbegränsad parkopplingsprocedur förhindrar obehörig åtkomst via Bluetooth. Kryptering av datalagringen gör det omöjligt att få åtkomst till eller ändra data som lagras i kompressorn. Dessutom är Bluetooth-kommunikationen krypterad. Det innebär att känsliga data som ditt WiFi-lösenord aldrig exponeras.
Skydda kompressorn mot molnbaserade attacker
Atlas Copcos kompressorer med en Nano-styrenhet är anslutna till molnet, till exempel för att lagra data och ladda ner trådlösa uppdateringar. Om en sådan molnanslutning inte är tillräckligt säker kan den utsättas för datastöld, avlyssning, obehörig fjärrstyrning, överbelastningsattacker och installation av hackad fast programvara.
Med sina cybersäkerhetsåtgärder ser Atlas Copco till att det här inte sker – när det gäller de data som kompressorn skickar till molnet för fjärrövervakning och de som tas emot, till exempel i form av trådlösa uppdateringar.
Autentisering med TLS 1.2 och X.509 CA för experter
Tack vare den krypterade kommunikationskanalen med TLS 1.2 (Transport Layer Security) skyddas Atlas Copcos kunders molnbaserade information mot avlyssning och datastöld. De flesta har aldrig hört talas om TLS, men de använder sig förmodligen av tekniken varje dag. Det är ett populärt krypteringsprotokoll som skyddar kommunikation och är utformat för att göra kommunikationen mellan två eller flera datorprogram säker.
Atlas Copco använder den här tekniken i kombination med X.509-certifikat, en annan term som experterna känner igen. X.509-certifikat används för att säkerställa att kompressorn endast ansluts till säkra Atlas Copco-enheter. Det innebär att dina data bara går till Atlas Copcos moln, som skyddas av Microsoft, och ingen annanstans. Samma teknik används för att förhindra obehörig åtkomst till Atlas Copcos moln. Det är bara kompressorstyrenheter som kan tillhandahålla en korrekt nyckel som får ansluta till Atlas Copcos moln, och den nyckeln förvaras i styrenhetens säkra lagring.
Det här gör att de data du överför och tar emot är helt säkra, bara går dit de ska och bara tas emot av den avsedda mottagaren.
Dessutom använder Atlas Copco verifiering av den fasta programvarans äkthet så att du aldrig ska installera fast programvara som hackats eller manipulerats. Det här görs med hjälp av ECDSA (Elliptic Curve Digital Signature Algorithm) och krypteringssystemet RSA med offentlig nyckel.
Autentisering med TLS 1.2 och X.509 CA för lekmän
Vad innebär då allt det här?
De flesta vet inte att det är ganska komplicerat när datorer ska kommunicera med varandra. I de flesta fall går informationen från enhet A först genom routrar och brandväggar.
Såvida inte rätt åtgärder vidtas, vilket Atlas Copco gör, innebär det här två potentiella problem. Det första är att kommunikationen kan läsas eller registreras av någon mellanliggande enhet. Dessutom finns det en risk för att meddelandet som till synes kom från enhet A egentligen inte kom därifrån, utan att någon med illasinnade motiv låtsas vara enhet A eller har ändrat det ursprungliga meddelandet.
Lyckligtvis kan enheter, till exempel de kompressorer som styrs med Nano, skyddas mot båda de här hoten.
För det första görs det via kryptering, som garanterar att mellanhänderna inte kan läsa meddelandet från enhet A till enhet B. Det är bara de här två enheterna som kan förstå meddelandet, eftersom det är krypterat av enhet A och inte dekrypteras förrän det når enhet B.
Nu är problemet bara hur enhet A ska kunna kryptera data på ett sätt som enhet B, och bara enhet B, kan dekryptera.
Svaret är en process som kallas för kryptering med offentlig nyckel, även kallad asymmetrisk kryptering. I den här processen skickar enhet B en offentlig nyckel till enhet A. Den här nyckeln är asymmetrisk, vilket är viktigt eftersom det är det som gör nyckeln säker. Den kan användas för att kryptera data, men samma nyckel kan inte användas till dekrypteringen. Då krävs en privat nyckel. Enhet B skickar ut sin offentliga nyckel så att enhet A kan kryptera data, men delar aldrig sin privata nyckel. Det här gör att endast enhet B kan läsa sina krypterade data. Det är inget problem om en mellanliggande enhet får tag på den offentliga nyckeln eftersom nyckeln bara kan användas till att kryptera data, men inte till att dekryptera dem. På samma sätt skickar enhet A sin offentliga nyckel till enhet B så att enhet B kan kryptera data som sedan bara enhet A kan dekryptera. Det är så de två enheterna upprättar en säker kommunikationskanal.
Det här är ett av sätten som Nano skyddar sin G-kompressor: Den information som tas emot skickas via en sådan här säker kanal, och utomstående parter kan inte använda någon information även om de skulle fånga upp den.
Den andra utmaningen är att se till att enheterna verkligen är de enheter de utger sig för att vara. För vad kan hindra en mellanhand från att låtsas vara enhet B? Om det skulle inträffa använder enhet A en offentlig nyckel från den falska enhet B till att kryptera och dela känsliga data, och falska enhet B kan då dekryptera och läsa dessa data. Svaret är certifiering. När enhet A begär den offentliga nyckeln uppmanas även enhet B att tillhandahålla ett äkthetsbevis (ett X.509-certifikat). Mer specifikt ”signerar” enhet B den offentliga nyckeln med certifikatet och enhet A kontrollerar om signaturen är korrekt. En mellanliggande enhet kan inte tillhandahålla rätt signatur. Den här ömsesidiga säkerhetsautentiseringen på transportnivå gör att varje enhet vara säker på att den andra enheten är den avsedda mottagaren. De två enheterna kan sedan utbyta hemlig information utan risk för exponering.
Även om det här kan låta komplicerat så är det först och främst säkert. Med de här avancerade protokollen ser Atlas Copco till att Elektronikon Nano är precis det.