Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ

Pagina creata da Nicolo' Girardi
 
CONTINUA A LEGGERE
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Una breve storia delle credenziali
di controllo degli accessi
COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Contenuti

                       Introduzione                                            3

                       Tecnologia attuale                                      4

                       Il pericolo dell'anello debole                          6

                       La tecnologia per le credenziali nel corso degli anni   7

                       La prossima generazione di credenziali                  10

                       La soluzione HID Mobile Access®                         11

                       Conclusione                                             12

Una breve storia delle credenziali di controllo degli accessi                       2
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
I componenti del controllo degli
                                                                                                                                             accessi stanno diventando
                                                                                                                                             obsoleti e la maggior parte delle
                                                                                                                                             organizzazioni riferisce che gli

           Introduzione                                                                                                                      aggiornamenti, se pianificati,
                                                                                                                                             avranno luogo nei prossimi anni

                       Il controllo dell'accesso fisico è stato un componente chiave della strategia di sicurezza di numerose
                       organizzazioni per diversi decenni. Come tutte le tecnologie, il controllo degli accessi ha subito un'evoluzione
                       nel corso degli anni e le soluzioni di oggi offrono maggiore sicurezza e comodità.

                       Dalle tecnologie swipe, come l'antiquata banda magnetica, alle tecnologie contactless e alle credenziali per
                       l'accesso mobile, le aziende ora dispongono di diverse opzioni quando si tratta di controllo degli accessi.
                                                                                                                                                Software            Credenziali
                       Malgrado la migliore sicurezza e comodità offerte dalle opzioni più recenti, numerose organizzazioni
                       impiegano ancora tecnologie di controllo degli accessi obsolete e vulnerabili. Per queste organizzazioni, è
                       arrivato il momento di agire ed effettuare un upgrade indispensabile.

                       Per illustrare meglio l'importanza dell'aggiornamento alle tecnologie di controllo degli accessi più recenti,
                       facciamo un passo indietro ed esaminiamo l'evoluzione delle tessere e delle tecnologie delle credenziali tra
                       gli anni '80 e i giorni nostri. Esaminiamo le tecnologie disponibili oggi e il brillante futuro del controllo degli
                       accessi, e chiariamo perché l'impiego di una tecnologia di controllo degli accessi obsoleta può comportare dei
                       rischi per la vostra organizzazione.

                                                                                                                                              Controllers               Lettori

                       Sondaggio sulle tendenze dei sistemi di controllo degli accessi, HID Global e Security Management Magazine, 2019.
                                                                                                                                                   anni          anni             anno

Una breve storia delle credenziali di controllo degli accessi                                                                                                                       3
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Tecnologia attuale

                       Recentemente le smart card contactless si sono evolute per soddisfare al meglio le esigenze delle aziende
                       moderne. Le smart card contactless di seconda generazione differiscono dalle precedenti in due aree chiave:
                       sicurezza e applicazioni.

                       Sicurezza
                       I protocolli proprietari più vulnerabili nelle smart card di prima generazione sono stati abbandonati. Tra i
                       vari svantaggi dei protocolli proprietari vi è il fatto che sono sviluppati da una sola azienda e pertanto sono
                       soggetti alle debolezze di un unico punto di vista. Tali punti deboli comportano inevitabilmente maggiori
                       vulnerabilità, poiché il fornitore per risolvere il problema deve essere avvisato, schierare le risorse per
                       sviluppare una patch o una nuova versione del software per trattare il bug e procedere al rilascio.

                       Le credenziali odierne presentano standard aperti che sono stati svilluppati e approvati da importanti
                       comunità accademiche e di ricerca (ad es. ISO e NIST); tali standard vengono costantemente aggiornati e
                       modificati per essere utilizzati nell'ambito di diverse tecnologie.

Una breve storia delle credenziali di controllo degli accessi                                                                            4
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Altre applicazioni

                       Le smart card di seconda generazione (ad es. le tessere Seos®) sono progettate
                       per applicazioni pressoché illimitate con dati migliorati e tutela della privacy.
                       Le organizzazioni odierne stanno cercando di gestire le identità degli utenti
                       indipendentemente dal fattore di forma
                        dell'hardware sottostante (e dal chip del microprocessore). Queste organizzazioni desiderano creare e gestire
                       'Identità sicure', non solo sulle tessere ma anche su cellulari, tablet, dispositivi portatili e altri fattori di forma
                       delle credenziali, con connessione mediante NFC, Bluetooth e altri protocolli di comunicazione.

                       Ciò ha permesso casi d'uso supplementari per le smart card e per l'accesso logico (i controlli sono destinati a
                       identificare, autenticare e autorizzare l'accesso alle reti e alle informazioni) e hanno consentito l'avvicinamento
                       tra l'accesso fisico e logico. La stampa sicura e la vendita senza contanti sono ulteriori esempi di applicazioni
                       semplici e flessibili offerte dalle smart card di seconda generazione.

                           Tuttavia, la svolta era vicina. L'utilizzo di internet sarebbe presto esploso e i dispositivi mobili avrebbero
                           cambiato le esigenze degli utenti in merito ad ogni aspetto della vita, incluso il controllo degli accessi.
                           Queste tendenze avrebbero rapidamente influenzato le organizzazioni per quanto riguarda la gestione
                           della sicurezza e il miglioramento dell'esperienza dell'utente nell'ambito del controllo degli accessi,
                           incluso il passaggio dell'archiviazione delle credenziali da una tessera fisica a un dispositivo mobile.

Una breve storia delle credenziali di controllo degli accessi                                                                                    5
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Il pericolo dell'anello debole

                       Utilizzo delle tessere "me-too" con i nuovi lettori PACS
                       Di fronte all'investimento effettuato sui lettori moderni, alcune organizzazioni potrebbero cercare di tagliare i
                       costi acquistando tessere e credenziali più economiche. È un errore. Il lettore è sicuro quanto le credenziali più
                       deboli che supporta. Garantire la sicurezza dell'intero ecosistema, incluse le tessere, non deve dipendere dal
                       costo.

                       Un esempio comune è quando un'organizzazione acquista tessere economiche da un rivenditore terzo.
                       Note come tessere "me-too", queste tessere e credenziali vengono messe in commercio con la promessa di
                       funzionare con i lettori all'avanguardia. Tuttavia, queste credenziali più economiche spesso utilizzano una
                       tecnologia più facile da hackerare o duplicare e quindi non offrono la stessa sicurezza.

                       Sebbene la tentazione di risparmiare sia forte per numerose aziende, spesso lesinare sulla sicurezza può avere
                       conseguenze costose a lungo termine. Le tessere meno sofisticate introducono più vulnerabilità e il costo di
                       una violazione della sicurezza può essere molto superiore rispetto al costo di acquisto di tessere e credenziali
                       più sofisticate.

                       Esaminiamo ora l'evoluzione delle tecnologie relative a tessere e credenziali per illustrare meglio l'importanza
                       dell'aggiornamento alla tecnologia di controllo degli accessi più recente.

Una breve storia delle credenziali di controllo degli accessi                                                                               6
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Tecnologia per le credenziali nel corso degli anni

                       Anni '80
                       In termini di gestione, tracciabilità e scienza forense, le tecnologie swipe iniziali costituivano un miglioramento
                       a livello amministrativo rispetto ai blocchi e alle chiavi manuali. La possibilità di sapere chi aveva diritti accesso
                       ad alcune aree e l'essere in grado di gestire tali diritti aveva eliminato la necessità di riconfigurarzione quando
                       i dipendenti abbandonavano o modificavano i ruoli.

                       La tecnologia di contatto richiede uno swipe manuale per trasferire a un lettore le informazioni delle
                       credenziali non crittografate. Quando l'utente vuole accedere a una particolare area, deve strisciare la tessera,
                       come farebbe con una carta di credito o debito in un punto vendita o in una stazione di servizio.

                           I rischi
                           Dal momento che le credenziali non sono crittografate, le tecnologie swipe sono meno sicure rispetto
                           alle offerte attuali, ma al tempo offrivano una sicurezza adeguata, poiché per leggere o clonare i dati gli
                           hacker dovevano ottenere fisicamente la tessera.

                       1980                             1990                   2000                          2010                         2020

Una breve storia delle credenziali di controllo degli accessi                                                                                    7
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Anni '90
                       Col tempo, iniziarono ad essere percepiti i limiti delle tecnologie swipe. La necessità di contatto fisico tra i
                       lettori e le credenziali poteva essere complicata e inefficace per gli utenti, inoltre le tessere danneggiate e
                       l'usura sui lettori erano diventate costose in termini di tempo per gli amministratori.

                       Pertanto, lo sviluppo delle tecnologie contactless fu rivoluzionaria nel settore del controllo degli accessi.
                       La tecnologia predominante durante questa fase è nota come "Prox", o anche come "prossimità a bassa
                       frequenza". Si trattava di una tecnologia a bassa frequenza, a 125 kHZ, per mezzo della quale i dati sulla
                       tessera venivano rilevati quando si trovavano a qualche centimetro dal lettore. La Prox inoltre forniva la
                       possibilità di sfruttare targhette e chiavette come fattori di forma, quindi gli utenti non dovevano più utilizzare
                       una tessera.

                           I rischi
                           Sebbene la Prox giovasse all'industria diffondendo il controllo degli accessi elettronico e fisico grazie
                           ai costi di manutenzione inferiori, alla maggiore comodità dell'utente e a nuove opzioni per i fattori di
                           forma, la tecnologia presentava delle limitazioni di partenza. Le credenziali non sono crittografate, sono
                           statiche e possono essere lette in chiaro, rendendo le tessere facili da clonare o falsificare. Inoltre, le
                           tessere Prox non possono essere codificate con diversi ID o altri attributi di dati.

                       1980                             1990                  2000                          2010                          2020

Una breve storia delle credenziali di controllo degli accessi                                                                                    8
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Fine anni '90-2010
                       Intorno al 2000, uscirono le smart card contactless che offrivano una tecnologia più sofisticata della Prox.
                       Queste smart card, che includevano marchi quali MIFARE® e iCLASS®, utilizzavano la tecnologia ad alta
                       frequenza (13,56 MHz) e presentavano nuove credenziali. Inoltre, risolvevano i due problemi principali delle
                       tessere Prox.

                       Per prima cosa, l'autenticazione reciproca: sia le credenziali che il lettore includevano una serie di chiavi
                       crittografiche (possono essere considerate come password). Quando le credenziali venivano presentate per
                       la prima volta al lettore, i due elementi impiegavano un complesso processo matematico per confrontare
                       le chiavi. Se le chiavi corrispondevano, la credenziale condivideva i dati binari con il lettore e il lettore la
                       accettava come autentica. Tuttavia, se il codice non corrispondeva, la credenziale manteneva i dati binari
                       privati, e la transazione veniva terminata.

                       Secondo, queste tessere potevano memorizzare più informazioni rispetto a un numero ID, come un valore di
                       addebito della vendita senza contanti o un modello biometrico. Il risultato fu un aumento sostanziale della
                       funzionalità di sicurezza e di multi-applicazione.

                           I rischi
                           Nonostante questi vantaggi, i ricercatori rivelarono pubblicamente che la maggior parte delle smart card
                           di prima generazione presentava delle vulnerabilità relative agli algoritmi di autenticazione reciproca.
                           Queste vulnerabilità hanno permesso agli hacker di falsificare/clonare/contraffare una credenziale come
                           se l'autenticazione reciproca non fosse presente.

                       1980                             1990                 2000                          2010                       2020

Una breve storia delle credenziali di controllo degli accessi                                                                                9
Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Con l'autenticazione mobile è
                                                                                                                                                    necessario solo un dispositivo
                                                                                                                                                    per fornire accesso sicuro alle
                                                                                                                                                    applicazioni cloud, ai dati e alle
                                                                                                                                                    porte fisiche. Con la corretta
                                                                                                                                                    implementazione, questa
                                                                                                                                                    convergenza:

           La prossima generazione di credenziali
                                                                                                                                                                  Ridurrà i costi

                       Gran parte della prossima generazione di credenziali è già qui. L'uso dei dispositivi mobili è ben consolidato
                       in pressoché tutti gli aspetti della vita quotidiana. La possibilità per gli occupanti di un edificio di utilizzare
                       lo smartphone, il tablet o il dispositivo portatile per accedere alle aree controllate e integrare o sostituire le
                       tessere probabilmente sarà accettata con entusiasmo da tutte le parti coinvolte.                                                           Migliorare l'esperienza
                                                                                                                                                                  dell'utente
                       I vantaggi per le aziende e i dipendenti sono chiari. Per prima cosa è più comodo per i dipendenti, che devono
                       portare meno oggetti. Inoltre, dal momento che pochissime persone si spostano senza il loro dispositivo
                       mobile, le tessere smarrite o dimenticate creeranno meno problemi. Le credenziali mobili consentono inoltre
                       agli utenti di autenticarsi a distanza, ad esempio non dovendo abbassare il finestrino dell'auto quando fa
                       freddo per aprire il cancello del parcheggio.

                       Seconda cosa, le credenziali mobili semplificano la gestione del controllo degli accessi. I processi digitali                              Semplificare la gestione
                       rendono più semplice l'ottimizzazione delle operazioni con l'integrazione del controllo degli accessi o dei
                       sistemi dei visitatori. Le organizzazioni possono fornire ai lavoratori in remoto e ai visitatori le credenziali over-
                       the-air e sostituire la gestione delle credenziali fisiche con un'esperienza digitale. Oltre a risparmiare tempo e
                       risorse, il risultato è un processo più sostenibile con sprechi ridotti e un impronta di carbonio minore.

                                                                                                                                                                  Migliorare la sicurezza

                       1980                             1990                   2000                          2010                            2020   Per ottenere ciò, le organizzazioni
                                                                                                                                                    devono disporre delle
                                                                                                                                                    apparecchiature corrette per
                                                                                                                                                    creare un ecosistema di controllo
                                                                                                                                                    degli accessi sicuro, inclusi lettori e
Una breve storia delle credenziali di controllo degli accessi                                                                                       credenziali efficaci.                     10
La soluzione HID Mobile Access®

                       HID Mobile Access® introduce una nuova era di comodità e funzionalità del controllo degli accessi. Le
                       tecnologie rivoluzionarie soddisfano le richieste crescenti di un mondo più smart e mobile-first, garantendo la
                       tutela di dati identificativi e privacy.

                       Scelta più ampia
                       La tecnologia mobile viene sfruttata a ritmo sostenuto. La libertà di trasferire il controllo degli accessi su
                       telefoni, tablet, braccialetti e altri dispositivi portatili è una questione di preferenza dell'utente finale. HID
                       Mobile Access® è una soluzione indipendente dalla piattaforma e supporta la più ampia varietà di dispositivi
                       mobili presenti oggi sul mercato, oppure può essere utilizzata in aggiunta a un accesso tradizionale con
                       tessera.

                       Altre applicazioni
                       La gestione dell'identità nell'organizzazione sta cambiando; i reparti IT, di Sicurezza e di Gestione degli
                       impianti lavorano per lo sviluppo di programmi di accesso consolidati. HID Mobile Access® consente la
                       presenza di più di un'identità sicura in un dispositivo smart, creando una soluzione di controllo fisico e logico
                       degli accessi per un unico dispositivo.

                       Maggiore sicurezza
                       HID Mobile Access®, basato su tecnolgie per le credenziali innovative, si fonda sugli standard ISO impiegati
                       dal governo statunitense e da altre organizzazioni a livello globale per codificare i dati classificati o sensibili,
                       garantendo una protezione senza precedenti in materia di sicurezza e privacy dei dati identificativi.

Una breve storia delle credenziali di controllo degli accessi                                                                                 11
Conclusione

                       Le tessere e le tecnologie per le credenziali hanno fatto molta strada da quando sono state introdotte per la
                       prima volta oltre 40 anni fa.

                       Le smart card contactless odierne rispettano i protocolli del settore, risultando molto più sicure rispetto alle
                       generazioni precedenti. Poiché la tecnologia di controllo degli accessi è importante non solo dal punto di vista
                       dell'accesso fisico, i dispositivi mobili sono diventati un'opzione sinergica dal momento che offrono maggiore
                       sicurezza e comodità in un fattore di forma conveniente e una maggiore funzionalità in termini di applicazioni.

                       Solo un ecosistema moderno sarà in grado di stare al passo con le tendenze trasformative che stanno
                       affrontando le organizzazioni odierne.

                       Fortunatamente, l'aggiornamento del sistema di controllo fisico degli accessi non è difficile come si potrebbe
                       pensare, poiché spesso richiede solo l'installazione di nuovi lettori e l'emissione di nuove credenziali.

                       Scoprite di più sul modo in cui un ecosistema moderno di controllo degli accessi può beneficiare alla
                       vostra azienda.

                              CONTATTI

Una breve storia delle credenziali di controllo degli accessi                                                                             12
Nord America: +1 512 776 9000 • Numero verde: 1 800 237 7769
       Europa, Medio Oriente, Africa: +44 1440 714 850
       Asia Pacifico: +852 3160 9800 • America Latina: +52 55 9171 1108

      © 2020 HID Global Corporation/ASSA ABLOY AB. Tutti i diritti riservati. HID, HID Global, il logo HID Blue Brick, il design della
      catena e HID, il logo HID, iCLASS SE, SEOs, iCLASS e HID Mobile Access sono marchi o marchi registrati HID Global o dei suoi
      licenziatari/fornitori (s) negli Stati Uniti e in altri paesi e non possono essere utilizzati senza previa autorizzazione. Tutti gli altri
      marchi commerciali, marchi di servizi e nomi di prodotti o servizi sono marchi commerciali o marchi registrati dei loro rispettivi
      proprietari.
      2020-08-25-hid-card-evolution-eb-it 			 PLT-05467

       An ASSA ABLOY Group brand

Una breve storia delle credenziali di controllo degli accessi                                                                                      13
Puoi anche leggere