۷ اردیبهشت ۱۴۰۳ |
کنترل دسترسیمقالات

ضعیف‌ترین نقطه‌ی ارتباطی سیستم کنترل دسترسی

امنیت سرتاسری یا دوطرفه (End to End Security) تبدیل به واژه‌ی پرکاربردی در صنعت حفاظت فیزیکی شده، واژه‌ای که از صنعت IT وارد این حوزه گردیده است. امنیت سرتاسری به نوعی از حفاظت ارتباطات در سراسر یک سیستم گفته می‌شود که طی آن تمامی نقطه‌های ارتباطاتی ایمن می‌گردند تا بدین ترتیب، داده‌ها دستخوش سوءاستفاده قرار نگیرند. در یک سیستم کنترل دسترسی فیزیکی، امنیت سرتاسری به معنای آن است که روند تأیید هویت جهت اعطای دسترسی باید با اطمینان صورت گیرد و هیچ بخشی از سیستم نباید برای کلیت آن نقطه ضعف ایجاد نماید. اطمینان از ایمن بودن امنیت سرتاسری باعث می‌شود تا دسترسی تنها بر اساس داده‌های اصلی و افراد و دستگاه‌های اصلی اعطا ‌گردد. این روند در صورتی امکان‌پذیر است که اطلاعات در هیچ قسمتی از روند تغییر نکرده باشند. بنابراین، تمامی مؤلفه‌ها و ارتباطات آنها باید جهت تأیید هویت و اطمینان از یکپارچه بودن مورد ارزیابی قرار گیرند. در این مقاله به بررسی این مؤلفه‌ها می‌پردازیم.
امنیت سرتاسری – ضعیف‌ترین ارتباط

در امنیت سرتاسری، باید به این نکته توجه داشت که تمامی زنجیره، بدون داشتن نقطه‌ی ضعفی به صورت قدرتمند فعالیت می‌کند. به همین دلیل است که کلیت یک سیستم کنترل دسترسی را باید به صورت مداوم مورد ارزیابی قرار داد تا نقاط ضعف آن کشف و شناسایی گردند. چندان غیرمعمول نیست که یک سیستم کنترل دسترسی نصب شود و تا مدت‌های بسیاری بدون آپدیت کردن مؤلفه‌های داخلی امنیتی به خوبی مورد کاربری قرار گیرد. سیستم‌های بسیاری در صنعت هستند که بیش از ده سال عمر دارند و فناوری‌های موجود در آنها شاید قدیمی‌تر از اینها باشند. شناسایی ضعیف‌ترین ارتباطات چنین سیستم‌هایی به کاربران کمک می‌کند تا نقاط ضعف و قوت سیستم‌های کنترل دسترسیِ خود را تشخیص دهند. برخی از نقاط ارتباطاتی ضعیف را می‌توان با روش‌های رمزگذاری جدید قدرتمندتر کرد و برای بعضی امکانِ استفاده از روندهای مناسب وجود دارد. بعضی اوقات سیستم‌ را نیز باید به صورت کامل و یا برخی از بخش‌هایشان را جایگزین کرد. نکته‌ی بسیار مهم برای شرکت‌ها آن است که بر روی فناوری‌های جدید با نقاط و ارتباطات ضعیف سرمایه‌گذاری نکنند.

کارت‌ها – بیومتریک

کارت‌ها از جمله بخش‌های بسیار مهم سیستم‌های کنترل دسترسی هستند و سالیانِ بسیاری به عنوان محبوب‌ترین عامل برای شناسایی افراد در قسمت ورودی ساختمان به شمار می‌رفته‌اند. انواع بسیار زیادی از کارت‌های مختلف توسط شرکت‌های این صنعت ارائه شده، اما برای تسهیل درک این موارد، ما بر روی کارت‌های مجاورتی (125 کیلوهرتزی) و کارت‌های هوشمند (56/13) متمرکز خواهیم شد.

کارت‌های مجاورتی دارای فناوری‌های قدیمی‌تری هستند که بیشترشان قابلیت‌های امنیتی سطح پایینی دارند. سازمان‌هایی که از این فناوری استفاده می‌کنند (به خصوص آن دسته که از فناوری‌های ریدر وایگاند استفاده می‌کنند، شاید بهتر باشد که به جایگزین‌های جدیدتر و ایمن‌تر نگاهی بیندازند. با جستجویی در اینترنت می‌توان دریافت که با هزینه‌ای اندک می‌توان چنین سیستم‌هایی را هک کرد. همین امر به تنهایی می‌تواند باعث ایجاد آسیب‌پذیری در سیستم کنترل دسترسی گردد و در نهایت سوءاستفاده‌های امنیتی را به دنبال آورد. کارت‌های هوشمند می‌توانند میزان ارتقایافته‌ای از امنیت را ارائه نمایند، اما در طراحی آنها باید دقت بسیار زیادی داشت. برای استفاده از شماره‌سریال کارت در سیستم‌های ریدر خروجی وایگاند محافظت بیشتری در مقایسه با فناوری‌های مجاورتی قدیمی ارائه نمی‌دهند. در میان کارت‌های هوشمند دارای قابلیت‌های وسیع‌تر، قابلیت ایجاد راهکارهایی ایمن باید در نظر گرفته شود. تضمین آینده (قابلیت انطباق با استانداردهای روز) و رمزی‌سازی، فاکتورهای طراحی مهمی به شمار می‌روند. نوع رمزی‌سازی داده‌ها که در کارت‌های هوشمند مختلف از برندهای گوناگون مورد استفاده قرار می‌گیرد، ممکن است با یکدیگر متفاوت باشند.

انتقال کارت به ریدر

انتقال اطلاعات بین کارت و ریدر فرصتی برای هک شدن ایجاد می‌نماید. این امر می‌تواند از طریق کنترل ارتباط، روند هک کردن آن و یا با جا زدن فرد غیرمجاز به عنوان یک فرد مجاز اتفاق بیفتد. رمزی‌سازی روش امنیتی بسیار مؤثری است که می‌تواند برای مقابله با این مشکل به کار رود.

ایمن‌ترین روشی که می‌تواند مورد استفاده قرار گیرد آن است که روند رمزی‌سازی به جای ریدرها توسطِ خودِ کنترلرها انجام شود، چرا که معمولاً در بخشی از ساختمان قرار دارند که ایمنی لازم را دارا می‌باشد، اما بسیاری از ریدرها و حتی سیستم‌ها این مورد را پشتیبانی نمی‌کنند.

ریدرها – آنتن‌ها

ریدرها جزئیات کارت را می‌خوانند و آن را به صورت سیگنال سیمی تبدیل می‌نمایند. بنابراین، ریدر لازم نیست کار خاصی با اطلاعات روی کارت انجام دهد. این بدان معنا است که نیازی به رمزگشایی در ریدر نیست. از اینها گذشته، این که فرآیند رمزگشایی توسط ریدر انجام شود، تنها باعث خطر امنیتی می‌گردد، چرا که کلیدها و رمزهای مورد استفاده جهت رمزگشایی نیز در ریدر موجود هستند. این مسئله خطری است که نباید آن را دست‌کم گرفت، اگرچه، بسیاری از راهکارها تنها گزینه‌های محدودی را ارائه می‌کنند.

انتقال ریدر- کنترلر

خطرات هک شدن توسط فرآیندهای کنترل و موارد دیگر که در رابطه با انتقال داده‌ها میان کارت و ریدر مطرح بود، اینجا نیز صدق می‌کند. بنابراین، بسیار اهمیت دارد که در این راستا از پروتکل‌های آسیب‌پذیر و در معرض خطر استفاده نشود. راهکار ایده‌آل آن است که امنیت کارت و ریدر و ارتباطات آنها را در نظر بگیریم و اطمینان حاصل کنیم که این ارتباطات به صورت رمزگذاری‌شده هستند و تضمین آینده به معنای آن است که اگر در آینده مشکل و یا آسیب‌پذیری امنیتی بروز پیدا کرد، این سیستم‌ها می‌توانند ارتقا یابند تا این مشکلات را رفع کنند.

ثبت یک پاسخ