Una breve storia delle credenziali di controllo degli accessi - COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Una breve storia delle credenziali di controllo degli accessi COME LA TECNOLOGIA SI È EVOLUTA PER RIDURRE LE VULNERABILITÀ
Contenuti Introduzione 3 Tecnologia attuale 4 Il pericolo dell'anello debole 6 La tecnologia per le credenziali nel corso degli anni 7 La prossima generazione di credenziali 10 La soluzione HID Mobile Access® 11 Conclusione 12 Una breve storia delle credenziali di controllo degli accessi 2
I componenti del controllo degli accessi stanno diventando obsoleti e la maggior parte delle organizzazioni riferisce che gli Introduzione aggiornamenti, se pianificati, avranno luogo nei prossimi anni Il controllo dell'accesso fisico è stato un componente chiave della strategia di sicurezza di numerose organizzazioni per diversi decenni. Come tutte le tecnologie, il controllo degli accessi ha subito un'evoluzione nel corso degli anni e le soluzioni di oggi offrono maggiore sicurezza e comodità. Dalle tecnologie swipe, come l'antiquata banda magnetica, alle tecnologie contactless e alle credenziali per l'accesso mobile, le aziende ora dispongono di diverse opzioni quando si tratta di controllo degli accessi. Software Credenziali Malgrado la migliore sicurezza e comodità offerte dalle opzioni più recenti, numerose organizzazioni impiegano ancora tecnologie di controllo degli accessi obsolete e vulnerabili. Per queste organizzazioni, è arrivato il momento di agire ed effettuare un upgrade indispensabile. Per illustrare meglio l'importanza dell'aggiornamento alle tecnologie di controllo degli accessi più recenti, facciamo un passo indietro ed esaminiamo l'evoluzione delle tessere e delle tecnologie delle credenziali tra gli anni '80 e i giorni nostri. Esaminiamo le tecnologie disponibili oggi e il brillante futuro del controllo degli accessi, e chiariamo perché l'impiego di una tecnologia di controllo degli accessi obsoleta può comportare dei rischi per la vostra organizzazione. Controllers Lettori Sondaggio sulle tendenze dei sistemi di controllo degli accessi, HID Global e Security Management Magazine, 2019. anni anni anno Una breve storia delle credenziali di controllo degli accessi 3
Tecnologia attuale Recentemente le smart card contactless si sono evolute per soddisfare al meglio le esigenze delle aziende moderne. Le smart card contactless di seconda generazione differiscono dalle precedenti in due aree chiave: sicurezza e applicazioni. Sicurezza I protocolli proprietari più vulnerabili nelle smart card di prima generazione sono stati abbandonati. Tra i vari svantaggi dei protocolli proprietari vi è il fatto che sono sviluppati da una sola azienda e pertanto sono soggetti alle debolezze di un unico punto di vista. Tali punti deboli comportano inevitabilmente maggiori vulnerabilità, poiché il fornitore per risolvere il problema deve essere avvisato, schierare le risorse per sviluppare una patch o una nuova versione del software per trattare il bug e procedere al rilascio. Le credenziali odierne presentano standard aperti che sono stati svilluppati e approvati da importanti comunità accademiche e di ricerca (ad es. ISO e NIST); tali standard vengono costantemente aggiornati e modificati per essere utilizzati nell'ambito di diverse tecnologie. Una breve storia delle credenziali di controllo degli accessi 4
Altre applicazioni Le smart card di seconda generazione (ad es. le tessere Seos®) sono progettate per applicazioni pressoché illimitate con dati migliorati e tutela della privacy. Le organizzazioni odierne stanno cercando di gestire le identità degli utenti indipendentemente dal fattore di forma dell'hardware sottostante (e dal chip del microprocessore). Queste organizzazioni desiderano creare e gestire 'Identità sicure', non solo sulle tessere ma anche su cellulari, tablet, dispositivi portatili e altri fattori di forma delle credenziali, con connessione mediante NFC, Bluetooth e altri protocolli di comunicazione. Ciò ha permesso casi d'uso supplementari per le smart card e per l'accesso logico (i controlli sono destinati a identificare, autenticare e autorizzare l'accesso alle reti e alle informazioni) e hanno consentito l'avvicinamento tra l'accesso fisico e logico. La stampa sicura e la vendita senza contanti sono ulteriori esempi di applicazioni semplici e flessibili offerte dalle smart card di seconda generazione. Tuttavia, la svolta era vicina. L'utilizzo di internet sarebbe presto esploso e i dispositivi mobili avrebbero cambiato le esigenze degli utenti in merito ad ogni aspetto della vita, incluso il controllo degli accessi. Queste tendenze avrebbero rapidamente influenzato le organizzazioni per quanto riguarda la gestione della sicurezza e il miglioramento dell'esperienza dell'utente nell'ambito del controllo degli accessi, incluso il passaggio dell'archiviazione delle credenziali da una tessera fisica a un dispositivo mobile. Una breve storia delle credenziali di controllo degli accessi 5
Il pericolo dell'anello debole Utilizzo delle tessere "me-too" con i nuovi lettori PACS Di fronte all'investimento effettuato sui lettori moderni, alcune organizzazioni potrebbero cercare di tagliare i costi acquistando tessere e credenziali più economiche. È un errore. Il lettore è sicuro quanto le credenziali più deboli che supporta. Garantire la sicurezza dell'intero ecosistema, incluse le tessere, non deve dipendere dal costo. Un esempio comune è quando un'organizzazione acquista tessere economiche da un rivenditore terzo. Note come tessere "me-too", queste tessere e credenziali vengono messe in commercio con la promessa di funzionare con i lettori all'avanguardia. Tuttavia, queste credenziali più economiche spesso utilizzano una tecnologia più facile da hackerare o duplicare e quindi non offrono la stessa sicurezza. Sebbene la tentazione di risparmiare sia forte per numerose aziende, spesso lesinare sulla sicurezza può avere conseguenze costose a lungo termine. Le tessere meno sofisticate introducono più vulnerabilità e il costo di una violazione della sicurezza può essere molto superiore rispetto al costo di acquisto di tessere e credenziali più sofisticate. Esaminiamo ora l'evoluzione delle tecnologie relative a tessere e credenziali per illustrare meglio l'importanza dell'aggiornamento alla tecnologia di controllo degli accessi più recente. Una breve storia delle credenziali di controllo degli accessi 6
Tecnologia per le credenziali nel corso degli anni Anni '80 In termini di gestione, tracciabilità e scienza forense, le tecnologie swipe iniziali costituivano un miglioramento a livello amministrativo rispetto ai blocchi e alle chiavi manuali. La possibilità di sapere chi aveva diritti accesso ad alcune aree e l'essere in grado di gestire tali diritti aveva eliminato la necessità di riconfigurarzione quando i dipendenti abbandonavano o modificavano i ruoli. La tecnologia di contatto richiede uno swipe manuale per trasferire a un lettore le informazioni delle credenziali non crittografate. Quando l'utente vuole accedere a una particolare area, deve strisciare la tessera, come farebbe con una carta di credito o debito in un punto vendita o in una stazione di servizio. I rischi Dal momento che le credenziali non sono crittografate, le tecnologie swipe sono meno sicure rispetto alle offerte attuali, ma al tempo offrivano una sicurezza adeguata, poiché per leggere o clonare i dati gli hacker dovevano ottenere fisicamente la tessera. 1980 1990 2000 2010 2020 Una breve storia delle credenziali di controllo degli accessi 7
Anni '90 Col tempo, iniziarono ad essere percepiti i limiti delle tecnologie swipe. La necessità di contatto fisico tra i lettori e le credenziali poteva essere complicata e inefficace per gli utenti, inoltre le tessere danneggiate e l'usura sui lettori erano diventate costose in termini di tempo per gli amministratori. Pertanto, lo sviluppo delle tecnologie contactless fu rivoluzionaria nel settore del controllo degli accessi. La tecnologia predominante durante questa fase è nota come "Prox", o anche come "prossimità a bassa frequenza". Si trattava di una tecnologia a bassa frequenza, a 125 kHZ, per mezzo della quale i dati sulla tessera venivano rilevati quando si trovavano a qualche centimetro dal lettore. La Prox inoltre forniva la possibilità di sfruttare targhette e chiavette come fattori di forma, quindi gli utenti non dovevano più utilizzare una tessera. I rischi Sebbene la Prox giovasse all'industria diffondendo il controllo degli accessi elettronico e fisico grazie ai costi di manutenzione inferiori, alla maggiore comodità dell'utente e a nuove opzioni per i fattori di forma, la tecnologia presentava delle limitazioni di partenza. Le credenziali non sono crittografate, sono statiche e possono essere lette in chiaro, rendendo le tessere facili da clonare o falsificare. Inoltre, le tessere Prox non possono essere codificate con diversi ID o altri attributi di dati. 1980 1990 2000 2010 2020 Una breve storia delle credenziali di controllo degli accessi 8
Fine anni '90-2010 Intorno al 2000, uscirono le smart card contactless che offrivano una tecnologia più sofisticata della Prox. Queste smart card, che includevano marchi quali MIFARE® e iCLASS®, utilizzavano la tecnologia ad alta frequenza (13,56 MHz) e presentavano nuove credenziali. Inoltre, risolvevano i due problemi principali delle tessere Prox. Per prima cosa, l'autenticazione reciproca: sia le credenziali che il lettore includevano una serie di chiavi crittografiche (possono essere considerate come password). Quando le credenziali venivano presentate per la prima volta al lettore, i due elementi impiegavano un complesso processo matematico per confrontare le chiavi. Se le chiavi corrispondevano, la credenziale condivideva i dati binari con il lettore e il lettore la accettava come autentica. Tuttavia, se il codice non corrispondeva, la credenziale manteneva i dati binari privati, e la transazione veniva terminata. Secondo, queste tessere potevano memorizzare più informazioni rispetto a un numero ID, come un valore di addebito della vendita senza contanti o un modello biometrico. Il risultato fu un aumento sostanziale della funzionalità di sicurezza e di multi-applicazione. I rischi Nonostante questi vantaggi, i ricercatori rivelarono pubblicamente che la maggior parte delle smart card di prima generazione presentava delle vulnerabilità relative agli algoritmi di autenticazione reciproca. Queste vulnerabilità hanno permesso agli hacker di falsificare/clonare/contraffare una credenziale come se l'autenticazione reciproca non fosse presente. 1980 1990 2000 2010 2020 Una breve storia delle credenziali di controllo degli accessi 9
Con l'autenticazione mobile è necessario solo un dispositivo per fornire accesso sicuro alle applicazioni cloud, ai dati e alle porte fisiche. Con la corretta implementazione, questa convergenza: La prossima generazione di credenziali Ridurrà i costi Gran parte della prossima generazione di credenziali è già qui. L'uso dei dispositivi mobili è ben consolidato in pressoché tutti gli aspetti della vita quotidiana. La possibilità per gli occupanti di un edificio di utilizzare lo smartphone, il tablet o il dispositivo portatile per accedere alle aree controllate e integrare o sostituire le tessere probabilmente sarà accettata con entusiasmo da tutte le parti coinvolte. Migliorare l'esperienza dell'utente I vantaggi per le aziende e i dipendenti sono chiari. Per prima cosa è più comodo per i dipendenti, che devono portare meno oggetti. Inoltre, dal momento che pochissime persone si spostano senza il loro dispositivo mobile, le tessere smarrite o dimenticate creeranno meno problemi. Le credenziali mobili consentono inoltre agli utenti di autenticarsi a distanza, ad esempio non dovendo abbassare il finestrino dell'auto quando fa freddo per aprire il cancello del parcheggio. Seconda cosa, le credenziali mobili semplificano la gestione del controllo degli accessi. I processi digitali Semplificare la gestione rendono più semplice l'ottimizzazione delle operazioni con l'integrazione del controllo degli accessi o dei sistemi dei visitatori. Le organizzazioni possono fornire ai lavoratori in remoto e ai visitatori le credenziali over- the-air e sostituire la gestione delle credenziali fisiche con un'esperienza digitale. Oltre a risparmiare tempo e risorse, il risultato è un processo più sostenibile con sprechi ridotti e un impronta di carbonio minore. Migliorare la sicurezza 1980 1990 2000 2010 2020 Per ottenere ciò, le organizzazioni devono disporre delle apparecchiature corrette per creare un ecosistema di controllo degli accessi sicuro, inclusi lettori e Una breve storia delle credenziali di controllo degli accessi credenziali efficaci. 10
La soluzione HID Mobile Access® HID Mobile Access® introduce una nuova era di comodità e funzionalità del controllo degli accessi. Le tecnologie rivoluzionarie soddisfano le richieste crescenti di un mondo più smart e mobile-first, garantendo la tutela di dati identificativi e privacy. Scelta più ampia La tecnologia mobile viene sfruttata a ritmo sostenuto. La libertà di trasferire il controllo degli accessi su telefoni, tablet, braccialetti e altri dispositivi portatili è una questione di preferenza dell'utente finale. HID Mobile Access® è una soluzione indipendente dalla piattaforma e supporta la più ampia varietà di dispositivi mobili presenti oggi sul mercato, oppure può essere utilizzata in aggiunta a un accesso tradizionale con tessera. Altre applicazioni La gestione dell'identità nell'organizzazione sta cambiando; i reparti IT, di Sicurezza e di Gestione degli impianti lavorano per lo sviluppo di programmi di accesso consolidati. HID Mobile Access® consente la presenza di più di un'identità sicura in un dispositivo smart, creando una soluzione di controllo fisico e logico degli accessi per un unico dispositivo. Maggiore sicurezza HID Mobile Access®, basato su tecnolgie per le credenziali innovative, si fonda sugli standard ISO impiegati dal governo statunitense e da altre organizzazioni a livello globale per codificare i dati classificati o sensibili, garantendo una protezione senza precedenti in materia di sicurezza e privacy dei dati identificativi. Una breve storia delle credenziali di controllo degli accessi 11
Conclusione Le tessere e le tecnologie per le credenziali hanno fatto molta strada da quando sono state introdotte per la prima volta oltre 40 anni fa. Le smart card contactless odierne rispettano i protocolli del settore, risultando molto più sicure rispetto alle generazioni precedenti. Poiché la tecnologia di controllo degli accessi è importante non solo dal punto di vista dell'accesso fisico, i dispositivi mobili sono diventati un'opzione sinergica dal momento che offrono maggiore sicurezza e comodità in un fattore di forma conveniente e una maggiore funzionalità in termini di applicazioni. Solo un ecosistema moderno sarà in grado di stare al passo con le tendenze trasformative che stanno affrontando le organizzazioni odierne. Fortunatamente, l'aggiornamento del sistema di controllo fisico degli accessi non è difficile come si potrebbe pensare, poiché spesso richiede solo l'installazione di nuovi lettori e l'emissione di nuove credenziali. Scoprite di più sul modo in cui un ecosistema moderno di controllo degli accessi può beneficiare alla vostra azienda. CONTATTI Una breve storia delle credenziali di controllo degli accessi 12
Nord America: +1 512 776 9000 • Numero verde: 1 800 237 7769 Europa, Medio Oriente, Africa: +44 1440 714 850 Asia Pacifico: +852 3160 9800 • America Latina: +52 55 9171 1108 © 2020 HID Global Corporation/ASSA ABLOY AB. Tutti i diritti riservati. HID, HID Global, il logo HID Blue Brick, il design della catena e HID, il logo HID, iCLASS SE, SEOs, iCLASS e HID Mobile Access sono marchi o marchi registrati HID Global o dei suoi licenziatari/fornitori (s) negli Stati Uniti e in altri paesi e non possono essere utilizzati senza previa autorizzazione. Tutti gli altri marchi commerciali, marchi di servizi e nomi di prodotti o servizi sono marchi commerciali o marchi registrati dei loro rispettivi proprietari. 2020-08-25-hid-card-evolution-eb-it PLT-05467 An ASSA ABLOY Group brand Una breve storia delle credenziali di controllo degli accessi 13
Puoi anche leggere