Melhores práticas de segurança para sistemas legados

0

Por Rogério Coradini, Diretor de Vendas da HID Global do Brasil

Clientes que estão usando tecnologias legadas e protocolos de comunicação que têm 10, 20 ou 30 anos estão agora enfrentando questões que vêm sendo discutidas pela comunidade da segurança. Com isso, é fundamental considerar quais são as melhores práticas para diminuir os riscos e vulnerabilidades.

As perguntas sobre novos métodos que desenvolvedores independentes criaram para explorar as vulnerabilidades de tecnologias legadas podem ser divididas em duas categorias:

Problema #1: Vulnerabilidades no padrão industrial conhecido como Protocolo Wiegand – atualmente o padrão mais amplamente adotado para comunicação entre leitores de controle de acesso e controladores.

Problema #2: Vulnerabilidades baseadas em clonar ou copiar cartões de acesso de 125kHz e smart cards legados – um problema que afeta smart cards de primeira geração e todos os cartões de acesso de qualquer fornecedor.

No entanto, alternativas efetivas já estão disponíveis para eliminar os riscos dessas vulnerabilidades, e opções de atualização são fundamentais.

Melhor solução para o problema #1 – Comunicação bidirecional e criptografada.

O protocolo Wiegand incorporado pela maioria dos sistemas de controle de acesso não inclui criptografia e, por isso, transações podem ser capturadas e repetidas com maior facilidade. Isso requer acesso físico direto à fiação de comunicação do Wiegand por trás do leitor e de um pequeno dispositivo capaz de “farejar” e capturar transações.

Usuários podem utilizar o protocolo de comunicação mais recente chamado Protocolo de Dispositivo Supervisionado Aberto (OSDP) com Canal de Protocolo Seguro, que está disponível para uma comunicação segura e bidirecional entre leitor e controlador. A última versão do OSDP é criptografada e, assim, transações são mais difíceis de interpretar e repetir.

Assim, devem ser usados leitores que já comportam a última versão do OSDP padrão, ou então atualizar os sistemas.

Melhor solução para o problema #2 – Autenticação mútua e um novo nível de criptografia de dados

Pesquisadores de tecnologia publicaram a metodologia e chaves de criptografia que são utilizadas em operações de credenciais. Com essas informações divulgadas, existem dispositivos disponíveis comercialmente que permitem a duplicação de dados de controle de acesso de um cartão 125kHz ou smart card de primeira geração para outro.

Usuários podem passar a utilizar tecnologias de credencial mais avançadas, que trabalham com a mais recente criptografia aceita pela comunidade acadêmica e instituições internacionais de normalização para uma proteção mais forte contra ataques.

Dessa forma, é mais seguro procurar fornecedores que já trabalhem com tecnologia de última geração para autenticação mútua e criptografia de dados. Isto protege a comunicação sem contato e garante que nenhum identificador de credencial rastreável seja trocado enquanto o cartão é utilizado, o que previne que informações sejam divulgadas ou clonadas.

Deixe uma Resposta
BLANK style is purely built for customization. This style supports text, images, shortcodes, HTML etc. Use Source button from Rich Text Editor toolbar & customize your Modal effectively.
Close