Segurança para sistemas legados
PUBLICIDADE
Portal Revista Infra - quarta-feira, dezembro 13, 2017
Consulte nossos conteúdos
Segurança para sistemas legados
E as melhores práticas para diminuir os riscos e vulnerabilidades

As melhores práticas de segurança para sistemas legados, Por Rogério Coradini, Diretor de Vendas da HID Global do Brasil

Clientes que estão usando tecnologias legadas e protocolos de comunicação que têm 10, 20 ou 30 anos estão agora enfrentando questões que vêm sendo discutidas pela comunidade da segurança. Com isso, é fundamental considerar quais são as melhores práticas para diminuir os riscos e vulnerabilidades.

As perguntas sobre novos métodos que desenvolvedores independentes criaram para explorar as vulnerabilidades de tecnologias legadas podem ser divididas em duas categorias:

Problema #1: Vulnerabilidades no padrão industrial conhecido como Protocolo Wiegand – atualmente o padrão mais amplamente adotado para comunicação entre leitores de controle de acesso e controladores.

Problema #2: Vulnerabilidades baseadas em clonar ou copiar cartões de acesso de 125kHz e smart cards legados – um problema que afeta smart cards de primeira geração e todos os cartões de acesso de qualquer fornecedor.

No entanto, alternativas efetivas já estão disponíveis para eliminar os riscos dessas vulnerabilidades, e opções de atualização são fundamentais.

Melhor solução para o problema #1 – Comunicação bidirecional e criptografada.

O protocolo Wiegand incorporado pela maioria dos sistemas de controle de acesso não inclui criptografia e, por isso, transações podem ser capturadas e repetidas com maior facilidade. Isso requer acesso físico direto à fiação de comunicação do Wiegand por trás do leitor e de um pequeno dispositivo capaz de “farejar” e capturar transações.

Usuários podem utilizar o protocolo de comunicação mais recente chamado Protocolo de Dispositivo Supervisionado Aberto (OSDP) com Canal de Protocolo Seguro, que está disponível para uma comunicação segura e bidirecional entre leitor e controlador. A última versão do OSDP é criptografada e, assim, transações são mais difíceis de interpretar e repetir.

Assim, devem ser usados leitores que já comportam a última versão do OSDP padrão, ou então atualizar os sistemas.

Melhor solução para o problema #2 – Autenticação mútua e um novo nível de criptografia de dados

Pesquisadores de tecnologia publicaram a metodologia e chaves de criptografia que são utilizadas em operações de credenciais. Com essas informações divulgadas, existem dispositivos disponíveis comercialmente que permitem a duplicação de dados de controle de acesso de um cartão 125kHz ou smart card de primeira geração para outro.

Usuários podem passar a utilizar tecnologias de credencial mais avançadas, que trabalham com a mais recente criptografia aceita pela comunidade acadêmica e instituições internacionais de normalização para uma proteção mais forte contra ataques.

Dessa forma, é mais seguro procurar fornecedores que já trabalhem com tecnologia de última geração para autenticação mútua e criptografia de dados. Isto protege a comunicação sem contato e garante que nenhum identificador de credencial rastreável seja trocado enquanto o cartão é utilizado, o que previne que informações sejam divulgadas ou clonadas.


PUBLICIDADE

LÍDERES DE AUDIÊNCIA

Conteúdos que historicamente tiveram um grande número de visualizações. Confira abaixo alguns deles.

EDITORIAS DE MERCADO

Os conteúdos líderes de audiência que foram publicados em nossas revistas impressas ao longo da história da revista

CONGRESSO INFRA

Acesse o site de eventos e saiba mais sobre os próximos encontros da Revista Infra em todo o Brasil.

INFRA IMAGENS

Acesse o Infra Imagens - Nosso canal de imagens no Flickr com fotos dos nossos mais recentes eventos em todo o Brasil.
COPYRIGHT © 2003-2017 TALEN EDITORA
TODOS OS DIREITOS RESERVADOS
Avenida jabaquara, 99 3. andar - Cj. 35 - Mirandópolis
Cep 04045-000 São Paulo/SP - Tel. 11 5582.3044