Некоторое время назад считалось, что главным фактором запуска компьютеризированной системы контроля доступа являлась обыкновенная проверка за входящими. Но в наше время требования таковых систем заметно ужесточились и пересекают все границы стандартных правил СКУД. Но в действительности, главной проблемой системы физической безопасности есть опрометчивое предположение, что она не может противостоять вторжению хакеров и прочих интернет-преступников. В действительности она выступает в роли шлюза для чуткой сети IT-организации.
Возьмем такой пример: если приблизить к считывателю карту доступа RFID, то начнется считывание специального двоичного кода. И если в этом случае используется частота в 125 кГц, тогда, по всей вероятности, протоколом беспроводной связи станет Wiegand. Опасность заключается в том, что это устаревшая технология, потерявшая актуальность, и которая уже не в состоянии предотвратить взлом. Худшим вариантом становится физическое проникновение злоумышленников в охраняемую сеть через фотосчитыватель карт Wiegand и организация атаки на уязвимую IT-систему.
В наше время зашифровка информации становится оправданной практикой и позволяет защититься от несанкционированных проникновений.
Существует 3 главных элемента зашифровки:
- Опознавание. Это идентифицирует личность и подтверждает, что он тот, за кого себя выдает. Это происходит посредством сравнения учетных данных с данными, которые хранятся в специальной базе. При положительной проверке пользователю разрешается доступ. Все настройки данного элемента шифрования осуществляются администратором. Только у него в руках находится возможность запросить многофактурную аутентификацию. Для получения доступа придется использовать карточку и ввести специальный код.
- Целостность. Это дает гарантии, что хранящаяся информация не повреждена и к ней имеют право доступа только уполномоченные лица. Обязательным условием должна являться невозможность изменить информацию неавторизированным пользователем или хакерской программой.
- Неотрекаемость. Это предполагает то, что пользователь не обладает возможностью опровергать правдивость своей подписи на подписанном документе. В этом заключена главная особенность контроля за доступом.
Зашифровка предполагает в себе наличие алгоритма и специального ключа. Например, после зашифровки некоторых данных, система обязана обладать ключом, который дает возможность расшифровать все обратно в изначальную форму. Сейчас система обладает двумя вариациями алгоритмов: частный или симметричный и общедоступный ассиметричный.
Шифрование с ключом закрытого типа предполагает единый ключ для многократных шифрований и расшифрований. Только нужно учитывать, что в случае потери ключа, все сообщения попадают в руки злоумышленников и могут быть корыстно использованы в своих целях. Инфраструктура открытого ключа (ИОК) предлагает использование двух совершенно разных ключей, которые взаимосвязаны с математической точки зрения. Первый обязан быть открытым, второй же — частным.
Прибегая к помощи ИОК, каждый из подобных ключей может иметь возможность зашифровки и расшифровки. Первый ключ применяется для зашифровки, а второй ключ приобретает возможности расшифровки. Публичная часть ключа легкодоступна, но только принимающая сторона получает доступ к ключу-дешифратору, обретая право к чтению сообщений.
При использовании подобных алгоритмов доступность к информации можно легко зашифровать. Сегодня большинство современных карт используют криптографию.
Настраивание системы контроля доступа с помощью шифрования
Задаваясь вопросом, как оградиться от взлома, рекомендуется присмотреться к безопасным смарт-картам на 13,56 МГц с пропускной способностью в 125 кГц. Ищите слово «Mifare» — это инновация от NXP Semiconductor. Сегодня такие новые стандарты, как Mifare и DESFire EV1, предполагают криптографический модуль, встроенный в карту, и дают возможность к дополнительному уровню зашифровки информации. Защита DESFire EV1 рекомендуется пользователям, которые остановили выбор на использовании карт с наличием нескольких приложений для управления доступом, или даже электронным переводом внутри сети.
Иным важным вариантом может выступить Valid ID, метод предотвращения незаконного доступа для бесконтактных смарт-карт. Подобный метод предполагает добавочный уровень опознавания и гарантирования унитарности смарт-карт Mifare. Этот способ дает возможность проверить, что секретная информация, сохраненная на карте, законна.