Новости / Безопасность / Технологии безопасности

12:04 / 30.05.19

Системы контроля и управления доступом необходимо защищать от хакеров

Системы контроля и управления доступом необходимо защищать от хакеров

Хакер / Фото: iguides.ru

Хакерские технологии постоянно эволюционируют. В числе задач, которые становятся из-за этого всё более актуальными, — киберзащита сетевых систем контроля доступа. 

Целью проникновения постороннего в систему контроля и управления доступом (СКУД), особенно на важных объектах, может быть проход через одну из точек доступа. Помимо этого, взлом системы принесёт её владельцу немало других неприятностей, а какое-либо входящее в неё устройство может стать орудием для других действий хакера.

Чаще всего первыми подвергаются атаке такие аппаратные компоненты СКУД, как беспроводные устройства или контроллеры. Через них злоумышленники получают доступ к компьютеру, входящему в состав системы. Затем этот компьютер используется для проникновения в то, что является их целью.

Для начала заказчик и интегратор должны подумать о самом простом. Например, в некоторых системах для полного доступа к системе достаточно в панель, снятую с охраны, ввести код установщика. Тот, кто сделает это, сможет увидеть все пользовательские коды, в том числе мастер-код, менять их и заводить новые. При этом сам заказчик системы может и не иметь кодов установщика, но зато их вполне реально найти в Интернете. Наконец, опытный хакер, проникший в панель, сможет далее «пройти» по всей системе. Как и в случае IP-камер и IP-видеорегистраторов, инсталлятора просят поменять код по умолчанию, заданный производителям, но, очевидно, одних только просьб здесь мало.

Иногда код по умолчанию встраивают в приложение, с помощью которого доступ к устройству обеспечивается в случае, если утерян код администратора. Однако злоумышленнику легко добыть такой код, особенно если он не зашифрован.

Коды доступа пользователя перехватывают также при их пересылке от считывателя к панели. Традиционный 26-битный протокол Wiegand не может считаться в этом плане надёжным. Задача подбора более безопасного протокола лежит на интеграторе.

Один из вариантов — использование протокола OSDP. Он обеспечивает взаимодействие всех устройств в системе, в результате чего появляется шанс исключить необходимость применения внутренних интерфейсов, дающих хакерам богатую почву для деятельности.

Передовые считыватели поддерживают симметричное шифрование передаваемых данных по стандарту AES. Как следствие они устойчивы ко многим видам атак. Особенно важна защита трафика между считывателем и панелью в случае беспроводных систем.



МОСКВА, ИА «Безопасность Сегодня»
21


Оригинал

Теги: Хакерские технологии, киберзащита, СКУД, OSDP, AES