Melhores práticas de segurança para sistemas legados

0

Por Rogério Coradini, Diretor de Vendas da HID Global do Brasil

Clientes que estão usando tecnologias legadas e protocolos de comunicação que têm 10, 20 ou 30 anos estão agora enfrentando questões que vêm sendo discutidas pela comunidade da segurança. Com isso, é fundamental considerar quais são as melhores práticas para diminuir os riscos e vulnerabilidades.

As perguntas sobre novos métodos que desenvolvedores independentes criaram para explorar as vulnerabilidades de tecnologias legadas podem ser divididas em duas categorias:

Problema #1: Vulnerabilidades no padrão industrial conhecido como Protocolo Wiegand – atualmente o padrão mais amplamente adotado para comunicação entre leitores de controle de acesso e controladores.

Problema #2: Vulnerabilidades baseadas em clonar ou copiar cartões de acesso de 125kHz e smart cards legados – um problema que afeta smart cards de primeira geração e todos os cartões de acesso de qualquer fornecedor.

No entanto, alternativas efetivas já estão disponíveis para eliminar os riscos dessas vulnerabilidades, e opções de atualização são fundamentais.

Melhor solução para o problema #1 – Comunicação bidirecional e criptografada.

O protocolo Wiegand incorporado pela maioria dos sistemas de controle de acesso não inclui criptografia e, por isso, transações podem ser capturadas e repetidas com maior facilidade. Isso requer acesso físico direto à fiação de comunicação do Wiegand por trás do leitor e de um pequeno dispositivo capaz de “farejar” e capturar transações.

Usuários podem utilizar o protocolo de comunicação mais recente chamado Protocolo de Dispositivo Supervisionado Aberto (OSDP) com Canal de Protocolo Seguro, que está disponível para uma comunicação segura e bidirecional entre leitor e controlador. A última versão do OSDP é criptografada e, assim, transações são mais difíceis de interpretar e repetir.

Assim, devem ser usados leitores que já comportam a última versão do OSDP padrão, ou então atualizar os sistemas.

Melhor solução para o problema #2 – Autenticação mútua e um novo nível de criptografia de dados

Pesquisadores de tecnologia publicaram a metodologia e chaves de criptografia que são utilizadas em operações de credenciais. Com essas informações divulgadas, existem dispositivos disponíveis comercialmente que permitem a duplicação de dados de controle de acesso de um cartão 125kHz ou smart card de primeira geração para outro.

Usuários podem passar a utilizar tecnologias de credencial mais avançadas, que trabalham com a mais recente criptografia aceita pela comunidade acadêmica e instituições internacionais de normalização para uma proteção mais forte contra ataques.

Dessa forma, é mais seguro procurar fornecedores que já trabalhem com tecnologia de última geração para autenticação mútua e criptografia de dados. Isto protege a comunicação sem contato e garante que nenhum identificador de credencial rastreável seja trocado enquanto o cartão é utilizado, o que previne que informações sejam divulgadas ou clonadas.

Deixe uma Resposta