Wątpliwości dotyczą procesu wirtualnego uwierzytelniania i możliwości przechwycenia transmisji między telefonem a czytnikiem. Czy są słuszne?
Coraz więcej przedsiębiorstw wykorzystuje dostęp mobilny (a więc rozwiązania fizycznej kontroli dostępu z wykorzystaniem urządzenia mobilnego). Rozwiązania opierające się na chmurze i platformach mobilnych stają się popularne przede wszystkim ze względu na komfort użytkowania i użyteczność. Specjaliści często zadają sobie jednak pytania o bezpieczeństwo dostępu mobilnego – główne wątpliwości dotyczą procesu wirtualnego uwierzytelniania oraz możliwości przechwycenia transmisji między telefonem a czytnikiem. Jak to wygląda w rzeczywistości?
O tym jak bezpieczny jest system świadczą metody szyfrowania. Od strony urządzeń mobilnych powinno się korzystać z algorytmów podpisu cyfrowego (tzw. Suite B), kluczy Advanced Encryption Standards (m. in. AES-128) oraz funkcji kryptograficznych SHA (Secure Hash Algorithm). Mocne szyfrowanie i zaawansowane metody uwierzytelniania są gwarantem zachowania poufności danych. Najnowsze rozwiązania to wszystko zapewniają.
Wrażliwe dane są chronione, poświadczenia - szyfrowane
Aby nie dopuścić do manipulacji, Mobile ID (poświadczenia mobilne) muszą być sygnowane i szyfrowane, a najważniejsze dane – chronione kluczami kryptograficznymi. Wówczas: „wszystkie informacje są zaszyfrowane, dlatego niemożliwe jest ich sklonowanie lub kradzież poprzez nieautoryzowany dostęp do telefonu” – tłumaczy Pavel Dolezal z HID Global. „Dodatkowo, wirtualne tożsamości, jako przypisane do konkretnego urządzenia, nie są możliwe do przeniesienia. Wszystkie klucze kryptograficzne są zróżnicowane w zależności od urządzenia, a klucze główne nie są przechowywane w samym sprzęcie – każda tożsamość jest unikalna dla danego urządzenia”.
Przekazywanie informacji za pośrednictwem technologii NFC lub Bluetooth Smart pomiędzy smartfonem a czytnikiem jest dokładnie zabezpieczone. Obydwa urządzenia korzystają z zaawansowanych technik szyfrujących. Dodatkowo możliwe jest takie skonfigurowanie aplikacji mobilnego dostępu, aby Mobile ID było aktywne wyłącznie przy odblokowanym ekranie. Takie rozwiązanie jest skuteczną bronią w walce z atakami prowadzonymi za pomocą przekaźników.
Korzystanie z mobilnego dostępu rodzi pozytywne zmiany
Same aplikacje dostępu mobilnego zapewniają maksymalne bezpieczeństwo. Przy okazji jednak wyrabiane są również pozytywne nawyki – dlaczego? Ponieważ jeśli kluczem pracownika jest jego własny smartfon, szybciej może on zauważyć jego zgubienie niż ma to miejsce na przykład w przypadku kart czy tokenów. Szybkie zasygnalizowanie zgubienia telefonu pozwala zaś natychmiastowo unieważnić Mobile ID i tym samym zabezpieczyć dostęp.
Źródło: HID Global
Komentarze
0Nie dodano jeszcze komentarzy. Bądź pierwszy!