Журнал ТЗ № 5 2016 | Как вытеснить хакеров из систем контроля и управления доступом
  бюро находок  
  Где искать        
наши издания
наши анонсы






2016
№ 5
статьи



Журнал ТЗ № 5 2016



Раздел: КОНТРОЛЬ ДОСТУПА
Тема: СКУД (системы контроля и управления доступом)
Автор: Скотт ЛИНДЛИ (Scott LINDLEY)

Как вытеснить хакеров из систем контроля и управления доступом

Сбор идентификационных данных заставил профессионалов в сфере безопасности добавлять шифрование карты в свои системы управления физического доступа. Большинство работников сферы безопасности не знают об одной из основных уязвимостей для атаки их киберсистем хакерами. Такие атаки возможны через их физические системы безопасности, в особенности проводные камеры или бесконтактные карточные системы управления доступом.
Рассмотрим последние. Когда бесконтактную карту частотой 125 кГц приближают к устройству считывания, сразу начинает передаваться фиксированный номер в виде двоичного кода. В связи с этим возможно использование устройства, которое незаметно активирует карту дистанционно для считывания и записи ее внутренних данных. Злоумышленник может легко использовать информацию с карты, чтобы обеспечить доступ в систему и помещения посторонним лицам. Усугубляет проблему тот факт, что Wiegand, беспроводной протокол для передачи идентификационных данных с карты на устройство считывания, являющийся отраслевым стандартом, в действительности больше не безопасен из-за его изначально труднопонимаемого и нестандартного характера. Поэтому сбор ID-данных стал одним из наиболее доходных видов деятельности хакеров.
Однако сегодня существует еще более серьезная проблема. Чтобы войти в IT-систему и систему эксплуатационной технологии инфраструктуры (OT), хакеры просто используют протокол карты/устройства считывания для входа на объект через компьютерную систему общего доступа (PACS), таким образом, получая доступ к определенным компьютерам. Эти компьютеры служат шлюзом к внутренней сети цели, будь она в системе IT или OT. Поэтому, используя систему управления физическим доступом, хакеры могут украсть конфиденциальные данные или запрограммировать компьютеризированный контроллер, например, на поднятие температуры до опасного уровня какой-нибудь металлургической печи.
Один из аспектов защиты информации на карте – исключение возможности использования внутренних номеров путем применения шифрования. Чтобы их прочитать, системе нужен доступ к секретному ключу или паролю, который обеспечивает расшифровку. Современные алгоритмы шифрования играют важную роль в обеспечении безопасности данных: аутентификация – источник сообщения; целостность – содержание сообщения не менялось; предотвращение отказа – отправитель сообщения не может отказать в отправке.
Вот как это работает. Номер шифруется с помощью алгоритма и ключа шифрования. Так генерируется зашифрованный текст, исходный вид которого можно увидеть только при расшифровке, используя правильный ключ. Современные алгоритмы шифрования делятся на две категории: симметричные и асимметричные.
Шифры с симметричным ключом (однокриптовые) используют тот же ключ для шифрования и расшифровки сообщения или файла. Наиболее широко используемый шифр с асимметричным ключом – это улучшенный стандарт шифрования (Advanced Encryption Standard, AES), который используется правительствами ряда стран для защиты секретной информации.
В асимметричной криптографии используются два разных, но математически связанных ключа – один общий и один приватный. Общий ключ можно передавать всем, но приватный должен оставаться в тайне. Алгоритм RSA был впервые описан в 1977 г. Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского технологического института (MIT). Это наиболее широко используемый асимметричный алгоритм.
Сегодня для обеспечения безопасности используются смарт-карты с частотой 13,56 МГц в отличие от бесконтактных карт125 кГц. Один из первых терминов, который увидят заинтересованные лица при ознакомлении со смарт-картами – это Mifare, технология на NXP-полупроводниках. Mifare обеспечивает двусторонние коммуникации между картой и устройством считывания.
Mifare Classic была оригинальной версией стандарта Mifare, который использовался в бесконтактных картах. Он хранит номер карты в одном из своих секторов, потом шифрует коммуникацию между картой и устройством считывания, чтобы теоретически сделать клонирование карты невозможным или, по крайней мере, очень сложным.
К сожалению, в системе безопасности стандарта Mifare Classic была обнаружена брешь, которая позволяла клонировать или создать новую карту в данной серии.
Новейший стандарт марки Mifare – Mifare DESFire EV1 – включает в себя криптографический модуль на самой карте, чтобы добавить дополнительное шифрование для транзакции карты/устройства считывания. Этот стандарт – один из самых лучших и доступных в настоящее время. Такие карты обеспечивают быструю и высокозащищенную передачу данных, гибкую организацию памяти и возможность взаимодействия с существующими инфраструктурами.

Источник: www.securitysales.com


Внимание! Копирование материалов, размещенных на данном сайте допускается только со ссылкой на ресурс http://www.tzmagazine.ru

Рады сообщить нашим читателям, что теперь нашем сайте работает модуль обратной связи. Нам важна ваша оценка наших публикаций! Также вы можете задавать свои вопросы.Наши авторы обязательно ответят на них.
Ждем ваших оценок, вопросов и комментариев!
Добавить комментарий или задать вопрос

Правила комментирования статей

Версия для печати

Средняя оценка этой статьи: 0  (голосов: 0)
Ваша оценка:

назад
|
Реклама
Подписка на новости
Имя
E-mail
Анти-спам код
Copyright © 2008 —2022 «Технологии защиты».