Статьи рынка безопасности

События

  • Выставка Securika Moscow 16/04/2024

    Москва, МВЦ «Крокус Экспо», павильон 3

Как вытеснить хакеров из систем контроля и управления доступом

  • 24.01.2017
  • 2099

Сбор идентификационных данных заставил профессионалов в сфере безопасности добавлять шифрование карты в свои системы управления физического доступа. Большинство работников сферы безопасности не знают об одной из основных уязвимостей для атаки их киберсистем хакерами. Такие атаки возможны через их физические системы безопасности, в особенности проводные камеры или бесконтактные карточные системы управления доступом.

Рассмотрим последние. Когда бесконтактную карту частотой 125 кГц приближают к устройству считывания, сразу начинает передаваться фиксированный номер в виде двоичного кода. В связи с этим возможно использование устройства, которое незаметно активирует карту дистанционно для считывания и записи ее внутренних данных. Злоумышленник может легко использовать информацию с карты, чтобы обеспечить доступ в систему и помещения посторонним лицам. Усугубляет проблему тот факт, что Wiegand, беспроводной протокол для передачи идентификационных данных с карты на устройство считывания, являющийся отраслевым стандартом, в действительности больше не безопасен из-за его изначально труднопонимаемого и нестандартного характера. Поэтому сбор ID-данных стал одним из наиболее доходных видов деятельности хакеров. Однако сегодня существует еще более серьезная проблема. Чтобы войти в IT-систему и систему эксплуатационной технологии инфраструктуры (OT), хакеры просто используют протокол карты/устройства считывания для входа на объект через компьютерную систему общего доступа (PACS), таким образом, получая доступ к определенным компьютерам. Эти компьютеры служат шлюзом к внутренней сети цели, будь она в системе IT или OT. Поэтому, используя систему управления физическим доступом, хакеры могут украсть конфиденциальные данные или запрограммировать компьютеризированный контроллер, например, на поднятие температуры до опасного уровня какой-нибудь металлургической печи.

Один из аспектов защиты информации на карте – исключение возможности использования внутренних номеров путем применения шифрования. Чтобы их прочитать, системе нужен доступ к секретному ключу или паролю, который обеспечивает расшифровку. Современные алгоритмы шифрования играют важную роль в обеспечении безопасности данных: аутентификация – источник сообщения; целостность – содержание сообщения не менялось; предотвращение отказа – отправитель сообщения не может отказать в отправке.

Вот как это работает. Номер шифруется с помощью алгоритма и ключа шифрования. Так генерируется зашифрованный текст, исходный вид которого можно увидеть только при расшифровке, используя правильный ключ. Современные алгоритмы шифрования делятся на две категории: симметричные и асимметричные.

Шифры с симметричным ключом (однокриптовые) используют тот же ключ для шифрования и расшифровки сообщения или файла. Наиболее широко используемый шифр с асимметричным ключом – это улучшенный стандарт шифрования (Advanced Encryption Standard, AES), который используется правительствами ряда стран для защиты секретной информации.

В асимметричной криптографии используются два разных, но математически связанных ключа – один общий и один приватный. Общий ключ можно передавать всем, но приватный должен оставаться в тайне. Алгоритм RSA был впервые описан в 1977 г. Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом из Массачусетского технологического института (MIT). Это наиболее широко используемый асимметричный алгоритм. Сегодня для обеспечения безопасности используются смарт-карты с частотой 13,56 МГц в отличие от бесконтактных карт125 кГц. Один из первых терминов, который увидят заинтересованные лица при ознакомлении со смарт-картами – это Mifare, технология на NXP-полупроводниках. Mifare обеспечивает двусторонние коммуникации между картой и устройством считывания.

Mifare Classic была оригинальной версией стандарта Mifare, который использовался в бесконтактных картах. Он хранит номер карты в одном из своих секторов, потом шифрует коммуникацию между картой и устройством считывания, чтобы теоретически сделать клонирование карты невозможным или, по крайней мере, очень сложным.

К сожалению, в системе безопасности стандарта Mifare Classic была обнаружена брешь, которая позволяла клонировать или создать новую карту в данной серии.

Новейший стандарт марки Mifare – Mifare DESFire EV1 – включает в себя криптографический модуль на самой карте, чтобы добавить дополнительное шифрование для транзакции карты/устройства считывания. Этот стандарт – один из самых лучших и доступных в настоящее время. Такие карты обеспечивают быструю и высокозащищенную передачу данных, гибкую организацию памяти и возможность взаимодействия с существующими инфраструктурами.

Поделиться:

Все права защищены
© ООО АДВ Секьюрити,
2003—2024
Яндекс.Метрика
Метрика cайта: новости: 8222 | компании: 528 | бренды: 423 | статьи: 1150

О проекте / Контакты / Политика конфиденциальности и защиты информации

Techportal.ru в соц. сетях