Bezprzewodowe paradoksy

Coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu, aby połączyć wygodę pracowników, automatyzację pracy, bezpieczeństwo i możliwość łatwego zarządzania uprawnieniami. Które z tych elementów są prawdziwe?

Najczęściej stosowaną metodą zdalnej kontroli dostępu są karty zbliżeniowe Mifare. Jest to określenie technologii bazującej na standardzie ISO/IEC 14443 (RFID) Typ A, pracujących w zakresie 13,56 MHz. Rodzina Mifare składa się z kilku różnych rodzajów kart przeznaczonych do różnych zastosowań. W Polsce najszerzej stosowany jest standard Mifare Classic, używany w systemach kontroli dostępu, kart parkingowych, miejskich, a nawet płatniczych. Karty tego typu są stosunkowo tanie, łatwe w programowaniu, niezawodne (trwałość zapisu do dziesięciu lat), nie wymagają baterii (zasilanie za pomocą anteny i zjawiska indukcji magnetycznej), posiadają także mechanizmy zabezpieczeń (możliwość określenia specjalnych obszarów i praw dostępu do nich).

Usprawnienia i komplikacje

Wprowadzenie elektronicznego systemu kontroli dostępu opartego o karty zbliżeniowe ma plusy i minusy. Korzyścią wymierną i widoczną na pierwszy rzut oka jest możliwość stałej kontroli pracowników pod kątem punktualności i dość dokładnego miejsca pobytu na terenie firmy. Dodatkowo, jeśli zadbamy o prawidłowe programowanie kart typu "gość", eliminujemy część zagrożeń związanych z potencjalnym wykradaniem danych przez osoby z zewnątrz - mamy możliwość śledzenia położenia każdej karty z dokładnością do pomieszczenia. Nic nie stoi na przeszkodzie, aby w ten sposób chronić również dostęp do wybranych, odpowiednio przygotowanych szaf. Dodatkowo, prowadzona w sposób ciągły, cyfrowa archiwizacja danych jest o wiele bardziej wydajna niż najstaranniej prowadzone książki wejść i wyjść.

Niestety, wraz z poziomem komplikacji systemów zabezpieczeń, rośnie ich potencjalna awaryjność. Lista zagrożeń nie jest długa, niemniej bardzo specyficzna. Najbardziej powszechnym mankamentem jest czynnik ludzki. Karta może zostać zagubiona, niektóre rozwiązania nie posiadają opcji automatycznego włączania raz wyłączonego podsystemu - skutkiem czego otwarte może zostać pomieszczenie lub szafa zwierające ważne dane. Przy rozliczaniu czasu pracy na podstawie odczytów kart zbliżeniowych może dochodzić do manipulacji przez omyłkowe lub celowe działanie. Mimo postępującej automatyzacji, konieczny jest w takich sytuacjach nadzór człowieka. Odpowiednio przeszkolony personel każdego szczebla będzie mniej skłonny do zaniedbywania elementarnych zasad dotyczących bezpieczeństwa.

Klonowanie kart

Jesienią 2008 r. dwójka niemieckich uczonych, Karsten Nohl i Henryk Ploetz opublikowali dokument, w którym dokonali analizy zabezpieczeń stosowanych w kartach Mifare RF oraz udokumentowali udaną próbę ich złamania. Co ciekawe, odmówili demonstracji na żywo, tłumacząc to chęcią wywołania szerszej dyskusji i pozwolenia użytkownikom kart na dopasowanie lub zmianę istniejących systemów zabezpieczeń.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200