Technologie i Firma

Dostęp mobilny - czy jest bezpieczny?

przeczytasz w 2 min.

Wątpliwości dotyczą procesu wirtualnego uwierzytelniania i możliwości przechwycenia transmisji między telefonem a czytnikiem. Czy są słuszne?

HID dostęp mobilny

Coraz więcej przedsiębiorstw wykorzystuje dostęp mobilny (a więc rozwiązania fizycznej kontroli dostępu z wykorzystaniem urządzenia mobilnego). Rozwiązania opierające się na chmurze i platformach mobilnych stają się popularne przede wszystkim ze względu na komfort użytkowania i użyteczność. Specjaliści często zadają sobie jednak pytania o bezpieczeństwo dostępu mobilnego – główne wątpliwości dotyczą procesu wirtualnego uwierzytelniania oraz możliwości przechwycenia transmisji między telefonem a czytnikiem. Jak to wygląda w rzeczywistości?

O tym jak bezpieczny jest system świadczą metody szyfrowania. Od strony urządzeń mobilnych powinno się korzystać z algorytmów podpisu cyfrowego (tzw. Suite B), kluczy Advanced Encryption Standards (m. in. AES-128) oraz funkcji kryptograficznych SHA (Secure Hash Algorithm). Mocne szyfrowanie i zaawansowane metody uwierzytelniania są gwarantem zachowania poufności danych. Najnowsze rozwiązania to wszystko zapewniają.

Wrażliwe dane są chronione, poświadczenia - szyfrowane

Aby nie dopuścić do manipulacji, Mobile ID (poświadczenia mobilne) muszą być sygnowane i szyfrowane, a najważniejsze dane – chronione kluczami kryptograficznymi. Wówczas: „wszystkie informacje są zaszyfrowane, dlatego niemożliwe jest ich sklonowanie lub kradzież poprzez nieautoryzowany dostęp do telefonu” – tłumaczy Pavel Dolezal z HID Global. „Dodatkowo, wirtualne tożsamości, jako przypisane do konkretnego urządzenia, nie są możliwe do przeniesienia. Wszystkie klucze kryptograficzne są zróżnicowane w zależności od urządzenia, a klucze główne nie są przechowywane w samym sprzęcie – każda tożsamość jest unikalna dla danego urządzenia”. 

Przekazywanie informacji za pośrednictwem technologii NFC lub Bluetooth Smart pomiędzy smartfonem a czytnikiem jest dokładnie zabezpieczone. Obydwa urządzenia korzystają z zaawansowanych technik szyfrujących. Dodatkowo możliwe jest takie skonfigurowanie aplikacji mobilnego dostępu, aby Mobile ID było aktywne wyłącznie przy odblokowanym ekranie. Takie rozwiązanie jest skuteczną bronią w walce z atakami prowadzonymi za pomocą przekaźników.

Korzystanie z mobilnego dostępu rodzi pozytywne zmiany

Same aplikacje dostępu mobilnego zapewniają maksymalne bezpieczeństwo. Przy okazji jednak wyrabiane są również pozytywne nawyki – dlaczego? Ponieważ jeśli kluczem pracownika jest jego własny smartfon, szybciej może on zauważyć jego zgubienie niż ma to miejsce na przykład w przypadku kart czy tokenów. Szybkie zasygnalizowanie zgubienia telefonu pozwala zaś natychmiastowo unieważnić Mobile ID i tym samym zabezpieczyć dostęp.

Źródło: HID Global

Komentarze

0
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.

    Nie dodano jeszcze komentarzy. Bądź pierwszy!

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login