Fizyczna kontrola dostępu z wykorzystaniem urządzeń mobilnych

Polecamy

Fizyczna kontrola dostępu z wykorzystaniem urządzeń mobilnych.W ciągu ostatnich lat rynek fizycznej kontroli dostępu był świadkiem dynamicznego rozwoju wielu technologii, które przeniosły nacisk z samego produktu na jego wszechstronność i użyteczność. Rozwiązania wykorzystujące cyfrową chmurę i platformy mobilne stają się coraz bardziej powszechne, jednak duża część specjalistów wciąż ma wątpliwości co do szczelności zabezpieczeń systemu. Ich obawy dotyczą głównie bezpieczeństwa procesu wirtualnego uwierzytelniania i transmisji kluczy dostępu, a także manipulacji danymi przez pracownika oraz przechwycenia transmisji pomiędzy telefonem i czytnikiem.

Fizyczna kontrola dostępu z wykorzystaniem urządzeń mobilnych.W ciągu ostatnich lat rynek fizycznej kontroli dostępu był świadkiem dynamicznego rozwoju wielu technologii, które przeniosły nacisk z samego produktu na jego wszechstronność i użyteczność. Rozwiązania wykorzystujące cyfrową chmurę i platformy mobilne stają się coraz bardziej powszechne, jednak duża część specjalistów wciąż ma wątpliwości co do szczelności zabezpieczeń systemu. Ich obawy dotyczą głównie bezpieczeństwa procesu wirtualnego uwierzytelniania i transmisji kluczy dostępu, a także manipulacji danymi przez pracownika oraz przechwycenia transmisji pomiędzy telefonem i czytnikiem.

Ochrona danych wrażliwych

Kluczowe dla szczelności całego systemu są spełniające najwyższe kryteria bezpieczeństwa metody szyfrowania. Na poziomie urządzeń mobilnych, system powinien korzystać z certyfikowanych przez wiarygodne, niezależne instytucje protokołów bezpieczeństwa, np. algorytmów podpisu cyfrowego tzw. Suite B rekomendowanych przez amerykańską agencję NSA do zastosowań w biznesie, kluczy Advanced Encryption Standards (w tym AES-128) oraz funkcji kryptograficznych Secure Hash Alhorithm (SHA), przygotowanych przez National Institute of Science and Technology (NIST). Mobilna kontrola dostępu zbudowana jest na mocnych, spełniających surowe standardy fundamentach, co w połączeniu z obsługą bezpiecznej komunikacji i silnym uwierzytelnianiem gwarantuje zachowanie poufności danych pracowników.

Poświadczenia mobilne nie mogą być zmanipulowane

W celu zapobiegania manipulacji, poświadczenia mobilne (Mobile ID) muszą być sygnowane i szyfrowane. Wszystkie dane o użytkownikach powinny być dodatkowo chronione przez wykorzystywane w operacjach kryptograficznych klucze, przechowywane w bezpiecznym "skarbcu". Poświadczenia mobilne są składowane w operacyjnym sandboxie aplikacji - strefie urządzenia,  która została zaprojektowana z myślą o przechowywaniu wrażliwych danych. - Wszystkie informacje są zaszyfrowane, dlatego niemożliwe jest ich sklonowanie lub kradzież poprzez nieautoryzowany dostęp do telefonu. Dodatkowo, wirtualne tożsamości, jako przypisane do konkretnego urządzenia, nie są możliwe do przeniesienia. Wszystkie klucze kryptograficzne są zróżnicowane w zależności od urządzenia, a klucze główne nie są przechowywane w samym sprzęcie - każda tożsamość jest unikalna dla danego urządzenia - mówi Pavel Dolezal, HID Global.

Transmisja pomiędzy czytnikiem a urządzeniem mobilnym

W praktyce, przekazywanie danych pomiędzy aplikacją na urządzeniu mobilnym a czytnikiem jest niezależne od innych protokołów komunikacyjnych. Bezprzewodowa transmisja wykorzystująca NFC lub Bluetooth Smart jest dokładnie zabezpieczona, uniemożliwiając kradzież w czasie procesu uwierzytelniania. - Zarówno urządzenie mobilne, jak i czytnik wykorzystują wysoce bezpieczne techniki szyfrujące, mające na celu potwierdzenie połączenia z zaufanym urządzeniem. Co więcej, nie jest konieczne parowanie sprzętu poprzez Bluetooth, ponieważ do interakcji może dojść jedynie w obrębie pożądanych, określonych urządzeń - tłumaczy Pavel Dolezal.

Każdy slot w "skarbcu" chroniony jest z pomocą klucza uwierzytelniającego i są one niezależne od zabezpieczeń NFC lub Bluetooth Smart. Aplikacja mobilnego dostępu może być skonfigurowana w taki sposób, aby poświadczenie mobilne było aktywne tylko przy odblokowanym ekranie, zapobiegając atakom prowadzonym z pomocą przekaźników.

Pozytywne zmiany zachowania
Poza czysto technicznymi zabezpieczeniami, systemy kontroli dostępu z pomocą urządzeń mobilnych przyczyniają się do kreowania pewnych nawyków związanych z bezpieczeństwem. Karty i tokeny obciążają pracownika obowiązkiem stałego noszenia ze sobą dodatkowego przedmiotu, którego w normalnych okolicznościach nie mieliby przy sobie - w przypadku zgubienia lub kradzieży karty, zauważenie i zgłoszenie problemu zajmuje więcej czasu. Infrastruktura zostaje osłabiona, a ważna karta może wpaść w niepowołane ręce. Odwrotnie sytuacja wygląda w przypadku smartfona - urządzenia, do którego pracownik jest bardziej przywiązany i natychmiast zauważy jego brak. Problem zgłaszany jest dużo szybciej, a mobilna tożsamość może zostać natychmiastowo unieważniona.

Biometria i reakcja w czasie rzeczywistym
Rozwiązania stosowane w architekturze mobilnej kontroli dostępu mają bardzo szerokie pole do rozwoju i ekspansji. Jedną z jej zalet jest możliwość natychmiastowej i dynamicznej aktualizacji oprogramowania, która w przypadku tradycyjnych kart zajmuje znacznie więcej czasu i generuje dodatkowe koszty. W konsekwencji środowisko mobilne umożliwia szybką reakcję na pojawiające się zagrożenia. Co więcej, producenci smartfonów stale pracują nad udoskonaleniem swoich technologii ochronnych, takich jak zabezpieczenia biometryczne: rozpoznawanie odcisków palców, twarzy czy nawet głosu. Skradziony telefon staje się bezużyteczny, ponieważ intruz nie uzyska dostępu do zabezpieczonej w ten sposób aplikacji - co czyni smartfony nawet bardziej bezpiecznymi niż tradycyjne, fizyczne nośniki.

Kontrola dostępu z wykorzystaniem urządzeń mobilnych już teraz jest w stanie zagwarantować odpowiedni poziom bezpieczeństwa. Rozwiązanie to oferuje wielowarstwowe zabezpieczenia, dynamiczny sposób odpowiedzi na pojawiające się zagrożenia i inspiruje pracowników do zwracania większej uwagi na kwestie zabezpieczeń. Stając na szczycie nowych, bezpiecznych technologii, mobilny dostęp jest odpowiednim wyborem dla każdej firmy, która chce zyskać kontrolę nad swoimi budynkami.

Marcin Złoch

Udostępnij artykuł: