Segurança da Informação

Ξ Deixe um comentário

As melhores práticas de segurança para sistemas legados

publicado por Rogério Coradini

Figura - As melhores práticas de segurança para sistemas legadosClientes que estão usando sistemas legados e protocolos de comunicação que têm 10, 20 ou 30 anos estão agora enfrentando questões que vêm sendo discutidas pela comunidade da segurança. Com isso, é fundamental considerar quais são as melhores práticas para diminuir os riscos e vulnerabilidades.

As perguntas sobre novos métodos que desenvolvedores independentes criaram para explorar as vulnerabilidades de tecnologias legadas podem ser divididas em duas categorias:

Problema #1: Vulnerabilidades no padrão industrial conhecido como Protocolo Wiegand – atualmente o padrão mais amplamente adotado para comunicação entre leitores de controle de acesso e controladores.

Problema #2: Vulnerabilidades baseadas em clonar ou copiar cartões de acesso de 125kHz e smart cards legados – um problema que afeta smart cards de primeira geração e todos os cartões de acesso de qualquer fornecedor.

No entanto, alternativas efetivas já estão disponíveis para eliminar os riscos dessas vulnerabilidades, e opções de atualização são fundamentais.

Melhor solução para o problema #1 – Comunicação bidirecional e criptografada.

O protocolo Wiegand incorporado pela maioria dos sistemas de controle de acesso não inclui criptografia e, por isso, transações podem ser capturadas e repetidas com maior facilidade. Isso requer acesso físico direto à fiação de comunicação do Wiegand por trás do leitor e de um pequeno dispositivo capaz de “farejar” e capturar transações.

Usuários podem utilizar o protocolo de comunicação mais recente chamado Protocolo de Dispositivo Supervisionado Aberto (OSDP) com Canal de Protocolo Seguro, que está disponível para uma comunicação segura e bidirecional entre leitor e controlador. A última versão do OSDP é criptografada e, assim, transações são mais difíceis de interpretar e repetir.

Assim, devem ser usados leitores que já comportam a última versão do OSDP padrão, ou então atualizar os sistemas.

Melhor solução para o problema #2 – Autenticação mútua e um novo nível de criptografia de dados

Pesquisadores de tecnologia publicaram a metodologia e chaves de criptografia que são utilizadas em operações de credenciais. Com essas informações divulgadas, existem dispositivos disponíveis comercialmente que permitem a duplicação de dados de controle de acesso de um cartão 125kHz ou smart card de primeira geração para outro.

Usuários podem passar a utilizar tecnologias de credencial mais avançadas, que trabalham com a mais recente criptografia aceita pela comunidade acadêmica e instituições internacionais de normalização para uma proteção mais forte contra ataques.

Dessa forma, é mais seguro procurar fornecedores que já trabalhem com tecnologia de última geração para autenticação mútua e criptografia de dados. Isto protege a comunicação sem contato e garante que nenhum identificador de credencial rastreável seja trocado enquanto o cartão é utilizado, o que previne que informações sejam divulgadas ou clonadas.

[Crédito da Imagem: Sistemas Legados – ShutterStock]

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Rogério Coradini é Diretor de Vendas da HID Global do Brasil

Rogério Coradini

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.