Melhores práticas de segurança para sistemas legados
Por Rogério Coradini, Diretor de Vendas da HID Global do Brasil
Clientes que estão usando tecnologias legadas e protocolos de comunicação que têm 10, 20 ou 30 anos estão agora enfrentando questões que vêm sendo discutidas pela comunidade da segurança. Com isso, é fundamental considerar quais são as melhores práticas para diminuir os riscos e vulnerabilidades.
As perguntas sobre novos métodos que desenvolvedores independentes criaram para explorar as vulnerabilidades de tecnologias legadas podem ser divididas em duas categorias:
Problema #1: Vulnerabilidades no padrão industrial conhecido como Protocolo Wiegand – atualmente o padrão mais amplamente adotado para comunicação entre leitores de controle de acesso e controladores.
Problema #2: Vulnerabilidades baseadas em clonar ou copiar cartões de acesso de 125kHz e smart cards legados – um problema que afeta smart cards de primeira geração e todos os cartões de acesso de qualquer fornecedor.
No entanto, alternativas efetivas já estão disponíveis para eliminar os riscos dessas vulnerabilidades, e opções de atualização são fundamentais.
Melhor solução para o problema #1 – Comunicação bidirecional e criptografada.
O protocolo Wiegand incorporado pela maioria dos sistemas de controle de acesso não inclui criptografia e, por isso, transações podem ser capturadas e repetidas com maior facilidade. Isso requer acesso físico direto à fiação de comunicação do Wiegand por trás do leitor e de um pequeno dispositivo capaz de “farejar” e capturar transações.
Usuários podem utilizar o protocolo de comunicação mais recente chamado Protocolo de Dispositivo Supervisionado Aberto (OSDP) com Canal de Protocolo Seguro, que está disponível para uma comunicação segura e bidirecional entre leitor e controlador. A última versão do OSDP é criptografada e, assim, transações são mais difíceis de interpretar e repetir.
Assim, devem ser usados leitores que já comportam a última versão do OSDP padrão, ou então atualizar os sistemas.
Melhor solução para o problema #2 – Autenticação mútua e um novo nível de criptografia de dados
Pesquisadores de tecnologia publicaram a metodologia e chaves de criptografia que são utilizadas em operações de credenciais. Com essas informações divulgadas, existem dispositivos disponíveis comercialmente que permitem a duplicação de dados de controle de acesso de um cartão 125kHz ou smart card de primeira geração para outro.
Usuários podem passar a utilizar tecnologias de credencial mais avançadas, que trabalham com a mais recente criptografia aceita pela comunidade acadêmica e instituições internacionais de normalização para uma proteção mais forte contra ataques.
Dessa forma, é mais seguro procurar fornecedores que já trabalhem com tecnologia de última geração para autenticação mútua e criptografia de dados. Isto protege a comunicação sem contato e garante que nenhum identificador de credencial rastreável seja trocado enquanto o cartão é utilizado, o que previne que informações sejam divulgadas ou clonadas.