Sikkerhet i Nødnett

Denne nettsiden benytter seg av cookies. Finn mer informasjon her.

Sikkerhet i Nødnett

Det har vært mye oppmerksomhet rundt sikkerheten i mobilnett den siste tiden. Bakgrunnen er avsløringen av de falske basestasjonene i Oslo sentrum. Nødnett påvirkes ikke av de falske basestasjonene. Sikkerhetsmekanismer i Nødnett gjør at de falske basestasjonene ikke vil kunne fange opp eller påvirke Nødnett-samtaler.
  • Ingen skal kunne tyvlytte på hva brukerne i Nødnett sier. Her fra en beredskapsøvelse i Skien. Foto: Fredrik Naumann

Nødnett er basert på TETRA-standarden, en standard som er utviklet spesielt for å dekke behovene for nødkommunikasjon. Det finnes sterke sikkerhetsmekanismer i TETRA, blant annet gjensidig autentisering, kryptering i luftgrensesnittet og ende-til-ende-kryptering.

Dette betyr at det er bedre beskyttelse av innhold, autentisitet, konfidensialitet og tilgjengelighet i TETRA-nett enn i vanlige telenett, slik at:

  • Ingen skal kunne tyvlytte på hva brukerne sier - kun godkjente brukere kan være en del av samtalen
  • Ingen utenforstående skal kunne bryte eller gjøre endringer på forbindelsen mellom brukerne
  • Det kan påvises at bestemte radioer har vært koblet opp mot Nødnett, og at innholdet i kommunikasjon ikke har vært endret på vei mellom Nødnett-brukerne.  


Dette betyr at de angrepene det har vært medieoppmerksomhet rundt i etterkant av Aftenpostensaken om falske basestasjoner, ikke kan finne sted i TETRA-nett. I GSM-nett sendes identiteten til telefonen (IMSI-nummeret) ubeskyttet. Nummeret kan bli fanget opp av en IMSI-fanger, og deretter bli brukt blant annet til nedkobling av telefonen (IMSI detatch), til å koble telefonen opp mot en falsk basestasjon, og eventuelt videre til uvedkommende.

I motsetning til GSM-nettene har Nødnett gjensidig autentisering mellom basestasjonene og radioene. All signalering er kryptert - også identiten til radioen. I denne prosessen sjekker basestasjonen at radioen er gyldig, og radioen sjekker at basestasjonen er gyldig, før kontakt opprettes. Deretter kan informasjon overføres på en sikker måte til korrekt mottaker, kryptert, slik at ingen kan stille seg mellom radioen og basestasjonen og avlytte innholdet. 

 

For English version, click here