Uw toegangs- controlesysteem beter beveiligd met end-to

Uw toegangscontrolesysteem
beter beveiligd met
end-to-end security
Door Jeroen Harmsen
In 1981 verscheen het eerste artikel over end-to-end security.
Het principe is afkomstig uit de ICT en is in feite een ontwerpprincipe van computernetwerken. Doordat ICT en fysieke
toegangscontrole steeds verder integreren, worden ook ICTprincipes steeds meer gebruikt in de wereld van de fysieke
toegangscontrole.
De wereld van security verandert in razendsnel tempo. Dagelijks
verschijnen artikelen over succesvolle hacks. Daarnaast moeten
organisaties in toenemende mate open en toegankelijk zijn en
bovendien moeten systemen uit beheersoogpunt met elkaar
verbonden worden en van buitenaf via internetverbindingen
beschikbaar zijn. Deze combinaties vereisen een continue
aanpassing van uw security aan de nieuwe realiteit, ook van uw
toegangscontrolesysteem.
Hier volgen enkele vragen die u zich zou kunnen stellen. Bent u
zich bewust van mogelijke dreigingen en risico’s? Hoelang geleden
heeft u een risicoanalyse laten uitvoeren en bent u zich bewust van
de gevolgen indien social hacking met succes wordt toegepast?
Wat zijn uw grootste drie risico’s en weet u hoe de beveiliging
van uw toegangscontrolesysteem is geregeld? Eén ding is zeker,
uw toegangscontrolesysteem is veiliger en beter bestand tegen
dreigingen indien end-to-end security is toegepast.
In dit document vertellen we u graag meer over end-to-end. Wat
houdt het precies in? En waar moet u bij end-to-end op letten?
We gaan hierbij in op de verschillende aspecten, veelgebruikte
begrippen en de verschillende beveiligingsmethoden bij end-toend security.
End-to-end security is bedoeld om de afzonderlijke delen van
een toegangscontrolesysteem in hun samenhang te beschermen
tegen mogelijke dreigingen. Daardoor bent u er zeker van dat
uw toegangscontrolesysteem veilig is. En dat degene die om
toegang vraagt, ook daadwerkelijk de persoon is die u toegang
wilt geven. Ook verzekert het u ervan dat toegangsinformatie
onderweg niet wordt aangepast. Hiervoor moeten alle
onderdelen binnen het systeem goed beveiligd worden. In dit
document bespreken we daarom de afzonderlijke onderdelen, de
dreigingen waar zij mee te maken krijgen en hoe u ze daartegen
kunt beschermen. Zo weet u hoe u de effectiviteit van uw
toegangscontrolesysteem verhoogt terwijl u de risico’s beperkt
en het gebruiksgemak hoog houdt.
I
CT en fysieke toegangscontrole raken
Beveiligingsprincipes bieden hulp bij het opstellen
steeds meer met elkaar verweven.
van eisen, het maken van beslissingen ten aanzien van
Bijvoorbeeld doordat de server van het
toegangscontrolearchitectuur en implementatie en
toegangscontrolesysteem zich vaak op de ICT-afdeling
het ontdekken van mogelijke zwakheden in het sys-
bevindt. Gebouwen zijn steeds toegankelijker voor
teem. Door toepassing van deze negen principes kunt
publiek waardoor er ook meer behoefte aan goed
u eenvoudig digitale certificaten (PKI), multi-factor
Identity en Access Management is. Daarnaast is
authenticatie of encryptie gebruiken met dezelfde pas
toegangscontrole in de vorm van identificatie en
die u voor de fysieke toegangscontrole gebruikt. Lees
authenticatie bij het gebruik van toepassingen steeds
hier meer over in onze paper “Het belang van goed
belangrijker. En vertrouwelijke informatie zoals
gedefinieerde beveiligingsprincipes”. Daarnaast kan
dossiers, persoonlijke gegevens of sales-informatie
uw security adviseur u hier verder over informeren en
moet goed beveiligd worden. Als u al een goede
adviseren bij het maken van de juiste keuzes.
architectuur gebruikt voor fysieke toegangscontrole
kunt u deze ook gebruiken voor ICT-toegangscontrole
(ofwel logische toegangscontrole). U kunt de bewezen
principes die zijn afgeleid van IT toepassen op uw
toegangscontrolesysteem. Deze beveiligingsprincipes
worden gedefinieerd als de verzameling van
gewenste systeemeigenschappen, gedrag, ontwerp
en implementatiewerkwijzen die de kans op
bedreigingen en bijbehorende impact pogen te
verkleinen, indien zich een bedreiging voordoet.
3
Wat is end-to-end security?
Wat is end-to-end security niet?
End-to-end security zorgt ervoor dat u zeker weet dat uw toegangscontrolesysteem van begin tot
De term ‘end-to-end’ wordt steeds meer gebruikt. Daardoor bestaan er ook veel misvattingen over de
eind goed beveiligd is waardoor u ook alleen degenen toelaat die u toegang wilt verlenen. Dit kan
inhoud en toepassing van dit begrip, zoals:
alleen als de informatie onderweg niet wordt aangepast. Daarvoor moet u alle onderdelen binnen het
systeem evalueren op authenticiteit en integriteit.
Een goed end-to-end toegangscontrolesysteem is per definitie veilig
End-to-end security heeft alleen maar met
pastechnologie te maken
Authenticiteit
Integrale beveiligingscontrole
Helaas is dit niet altijd het geval. Naast goede
Ook de pastechnologie is slechts één van de
Door naast de claim (bijvoorbeeld het aanbieden
Voor een goede end-to-end security controleert u
end-to-end security zijn ook aanvullende maatregelen,
beveiligingsschakels in uw toegangscontrolesysteem.
van een pas) een extra controlemaatregel te treffen
integraal de beveiliging van de hele keten. Dit gaat
bijvoorbeeld goede training van werknemers
Door populaire hacks -bijvoorbeeld op de
(bijvoorbeeld het vragen van een pincode) weet u
dus verder dan het controleren van de encryptietech-
ten aanzien van veiligheid, noodzakelijk om uw
OV-chipkaart- is dit wel vaak het eerste onderdeel
zeker dat degene die claimt iemand of iets te zijn, ook
nologie van een toegangskaart. Een goede methode is
toegangscontrole helemaal veilig te maken.
waar men aan denkt bij end-to-end security.
de zwakke punten van de verschillende onderdelen?
End-to-end heeft te maken met social hacking
Welke mogelijkheden tot inbraak levert dit op?
Bij social hacking bouwt de tegenstander vertrouwen
op om vervolgens het gedrag van uw toegangscon-
End-to-end security is hetzelfde als
procedures rondom wachtwoordbeheer en
administrator accounts
daadwerkelijk diegene is.
Integriteit
Met behulp van encryptie wordt het onmogelijk om
om de keten vanuit de aanvaller te bekijken. Wat zijn
het bericht dat van onderdeel naar onderdeel binnen
Andere encryptiestandaard
trolesysteem te manipuleren. Bijvoorbeeld door zich
Goede beveiliging van wachtwoorden en administra-
uw toegangscontroleketen gaat, onderweg aan te
De constante verandering van encryptietechnologie
voor te doen als helpdesk waardoor de receptionist
tor accounts zijn opnieuw slechts één onderdeel van
passen.
heeft grote gevolgen voor toegangscontrolesystemen.
de toegangsgegevens overhandigt. Een maatregel
end-to-end security, maar wel enorm belangrijk. Want
Niet iedereen is zich hier al volledig van bewust.
hiertegen is het verscherpen van het bewustzijn
een technisch perfect beveiligd toegangscontrolesys-
Snellere computers zullen sneller wachtwoorden of
bij medewerkers, bijvoorbeeld door rollenspellen.
teem dat nog steeds het standaard wachtwoord bevat
encryptie kunnen kraken. Iedereen realiseert zich
Dit zorgt slechts voor het beter beveiligen van één
terwijl het is aangesloten op de ICT-infrastructuur,
tegenwoordig wel dat een wachtwoord moeilijker
onderdeel van de keten waar end-to-end security zich
kan voor lekken zorgen. Zoals Google Australië
moet zijn dan zes letters. Maar vaak wordt niet beseft
op richt.
ondervond bij hun gebouwbeheersysteem.
dat een encryptiestandaard van nu over vijf jaar
waarschijnlijk achterhaald is. Een goed ontworpen
systeem past zich hierop aan, nu en in de toekomst.
Het basisprincipe van sleutels
Toegangscontrolesystemen maken gebruik van
encryptie. Voor deze toegangscontrolesystemen
geldt dus ook het principe van Kerckhoffs, de basis
van de cryptografie: ‘De beveiliging van een systeem
van versleuteling mag alleen afhankelijk zijn van de
geheimhouding van de cryptografische sleutels waar
het systeem gebruik van maakt.’
Onderzoekers hacken
gebouwbeheersysteem Google Australië
Lekken in toegangscontrolesystemen staan minder in de belangstelling dan
beveiligingslekken in industriële systemen. Maar wanneer de hack een grote
naam als Google betreft, zet dit iedereen -terecht- weer op scherp.
Google Australië gebruikt een gebouwbeheersysteem dat gebouwd is op het Tridium Niagara AX platform. De
hoofdserver bevindt zich op de ICT-afdeling terwijl de verantwoordelijkheid voor het gebouwbeheersysteem bij de
security managers ligt. Door slechte onderlinge communicatie was een door Tridium afgegeven patch niet op het
systeem van Google geïnstalleerd. Daardoor konden hackers het standaard wachtwoord (‘anyonesguess’) achterhalen en
het systeem binnendringen.
Als er op het gebied van security drie zaken opgemerkt waren, had deze hack hoogstwaarschijnlijk voorkomen kunnen
worden:
De online beschikbaarheid van het systeem vergroot de toegankelijkheid voor potentiële tegenstanders enorm.
Controle op de procedures om standaard wachtwoorden en inloggegevens aan te passen ontbreekt of wordt niet
goed toegepast.
Patches en updates moeten altijd op tijd geïnstalleerd worden om mogelijke beveiligingslekken te minimaliseren.
4
5
Zoek de zwakste schakel
De onderdelen en hun communicatie
Belangrijk bij end-to-end security is dat de keten zo sterk is als de zwakste schakel. Daarom moet een
Bij het beoordelen van de end-to-end security van uw toegangscontrolesysteem zijn de volgende
toegangscontrolesysteem altijd als geheel beoordeeld worden om deze zwakste schakel te achterhalen.
onderdelen en hun onderlinge communicatie van belang:
Cards / biometrics
Kaarten zijn een belangrijk onderdeel bij toegangscontrolesystemen. Er zijn dan ook veel verschillende soorten te verkrijgen.
Kaarttechnologieën
De encryptie van de data kan bij deze verschillende soorten erg verschillen. In de kadertekst ‘Kaarttechnologieën’ lichten wij
een aantal belangrijke soorten kaarten toe.
De meest gebruikte kaarttechnologie is Mifare
van NXP semiconductors. Verschillende
versies bevatten verschillende vormen van
Card-Reader transmissie
encryptie:
Wanneer informatie tussen de card en de reader verzonden wordt, biedt dat een mogelijkheid voor inbraak. Bijvoorbeeld
Classic
door af te luisteren (eavesdropping/skimming) of je voor te doen als iemand anders (spoofing). Een goede beveilingstechniek
Deze kaart bevat een eigen encryptie van NXP.
hiertegen is encryptie. Het meest veilige is het om deze encryptie pas te laten decoderen door de controllers omdat deze zich
Deze is echter al binnen tien seconden te
meestal aan de veilige kant van uw gebouw bevinden.
kraken met een laptop. Daarnaast is de kaart
ook te klonen.
Plus
Readers / antenna’s
De Mifare Plus ondersteunt 128 bit AES-
De reader leest de kaartgegevens en zet deze om naar een bedraad signaal. De reader hoeft dus eigenlijk niets met de informa-
encryptie, maar ook Mifare Classic. Dit is
tie die op de kaart staat te doen. Het is daarom niet nodig dat het decoderen in de reader plaatsvindt. Dit geeft namelijk alleen
ideaal voor upgrade, maar deze kaart is niet
maar een veiligheidsrisico omdat dan dus ook de sleutels voor het decoderen in de reader aanwezig zijn. Dit is een niet te
beschermd tegen brute force en crypto-
onderschatten risico, hoewel veel oplossingen beperkt zijn in hun mogelijkheden.
analytische aanvallen.
DESFire
Reader-Controller transmissie
Deze kaart bevat 3DES en AES-encryptie. AES
is de opvolger van 3DES, dat weer de opvolger
Hier geldt evenals bij de card-reader transmissie het gevaar van inbraak door eavesdropping, skimming en spoofing. Let er
van DES-encryptie is. DESFire wordt nog wel
daarom op dat u geen generiek protocol gebruikt, zoals bijvoorbeeld het populaire Wiegand, omdat dit erg gevoelig is voor
veel gebruikt hoewel tegenwoordig toch
hacking.
vooral DESFire EV1 wordt ingezet.
DESFire EV1
Controllers
De controllers zijn een kwetsbaar punt binnen de keten omdat hier veel informatie in is opgeslagen. Gelukkig zijn de controllers
Dit is de opvolger van DESFire, biedt 128 bit
AES-encryptie.
meestal aan de veilige kant van het gebouw gemonteerd, wat ze een zekere bescherming biedt. Heeft u de sleutels voor het
DESFire EV2
decoderen in de controllers opgeslagen? Zorg er dan voor dat geen enkele controller (ook die van de bijgebouwen) gestolen
Deze kaart volgt de DESFire EV1 op en kan
kan worden. Sla de sleutels binnen de controller dus op in een veilige, niet te hacken kluis. Bijvoorbeeld in een SAM-module.
verschillende sleutels voor verschillende
applicaties bewaren.
Controller-Server transmissie
De verbinding tussen controller en server gebeurt meestal via TCP/IP op het beveiligde interne (gescheiden) bedrijfsnetwerk
(VPN). Ook hier is encryptie belangrijk.
Server
De server bepaalt alle toegangsrechten en verzendt deze naar de controllers. Zorg daarom voor een goede firewall en een
fysiek veilige ruimte voor de server. Let er op dat het updaten van de server niet – zoals in de case van Google wel het geval
was – over het hoofd gezien wordt door de security managers omdat de server zich fysiek in de ICT-ruimte bevindt.
Sleutelbeheer
Continue aanpassing op de werkelijkheid
Van alle hierboven besproken onderdelen is het sleutelbeheer misschien wel het lastigste
Een toegangscontrolesysteem kan door deze risico’s meerdere zwakke plekken bevatten. Door hier vooraf bij het
onderdeel van end-to-end security omdat het invloed heeft op allerlei andere aspecten: systemen,
kiezen van een toegangscontrolesysteem rekening mee te houden, kunnen een hoop problemen voorkomen worden.
gebruikerstrainingen en de communicatie tussen organisaties en afdelingen. Met sleutelbeheer wordt
het aanmaken, uitwisselen, opslaan, gebruiken en veranderen van cryptografische sleutels in een
beveiligingssysteem bedoeld. Om dit goed te doen, zijn er cryptografische protocollen, sleutel- en
Risico’s beveiliging toegangscontrolesysteem
Kaartlezers updaten op afstand
certificaatservers en vaste procedures voor gebruikers.
Bekeken vanuit end-to-end security blijkt dat er altijd
Bovenstaande risico’s maken de kans groter dat er
meerdere risico’s zijn bij de beveiliging van een
gedurende de levensduur van het totale systeem
toegangscontrolesysteem;
behoefte aan nieuwe kaarttechnologieën is. Daarom
Doopkaart en beveiligd transport
Centraal sleutelbeheer
De pasproducent is meestal verantwoordelijk voor
Wanneer uw organisatie van sleutel wisselt, wilt u
Het hacken van beveiligingsmethoden gebeurt
te kunnen updaten voor nieuwe technologiën.
het sleutelbeheer maar het kan ook intern geregeld
natuurlijk niet langs alle deuren en locaties hoeven
continu. Dat blijkt wel uit het feit dat na de kaart-
Bijvoorbeeld wanneer een update van Mifare Classic
worden. In beide gevallen is hier specifieke software
gaan om het systeem te laten weten dat een nieuwe
technologie van Mifare Classic nu ook de nieuwere
naar Mifare DESFire EV1 of EV2 nodig is, of indien
voor nodig. Als u nieuwe sleutels in gebruik neemt,
sleutel in gebruik is. Met goed sleutelbeheer hoeft
technologie van Mifare DESFire 3DES gekraakt is. De
een NFC (Near Field Communication) telefoon
is het belangrijk dat alle betrokkenen hiervan op de
dat ook niet. Wanneer u deze zaken goed regelt, zorgt
kans dat dit ook met nieuwe kaarten gebeurt, is altijd
gebruikt moet worden als ‘toegangspas’.
hoogte zijn. Goede communicatie tussen organisatie
centrale veilige distributie voor minder risico’s bij het
aanwezig.
en pasproducent is daarom essentieel. De sleutels
updaten naar een nieuwe sleutel en voor beheerge-
worden overgebracht via een zogenaamde doopkaart
mak en lagere kosten.
is het steeds belangrijker om kaartlezers op afstand
Goed sleutelbeheer
Gekraakte standaard protocollen kunnen
Door de huidige risico’s is goed sleutelbeheer steeds
-een kaart waar de (moeder)sleutel opstaat- die met
tegenwoordig via internet makkelijker
belangrijker. Zo is bij symmetrische cryptografie
een beveiligd transport bezorgd wordt.
gedeeld worden.
(tegenwoordig gebruikelijk) de sleutel om te
Zelfde pasjes, andere sleutel
Geheime sleutels kunnen om meerdere
sleutel kent, kun je kaarten uitlezen maar ook maken.
Pasjes kunnen meerdere sleutels bevatten. Daardoor
redenen (bijvoorbeeld door een gestolen
Dat brengt natuurlijk een risico met zich mee. Daarom
kunnen passen langere tijd gebruikt worden terwijl
controller) openbaar worden.
is het belangrijk dat sleutels moeilijk toegankelijk
decoderen en te encoderen hetzelfde. Als je dus de
uw organisatie binnen die tijd wel van sleutel kan wis-
zijn in de SAM-module. Ook moeten ze bij een hack
selen zonder dat er nieuwe pasjes hoeven te komen.
makkelijk aan te passen zijn. Maar goed sleutelbeheer
Hoe meer sleutels op één kaart opgeslagen worden,
houdt ook in dat sleutels niet in het geheugen van de
hoe langer een organisatie met geleverde pasjes kan
controllers maar in goede kluizen -SAM-modules op
doen. Wisselen van sleutel kan gedaan worden als
de controllers- bewaard worden.
voorzorgsmaatregel of noodgedwongen wanneer een
sleutel gehackt is.
8
9
Conclusie
Nedap Security Management
Toegangscontrolesystemen moeten ervoor zorgen dat onbevoegden geen toegang tot een pand
Nedap Security Management ontwikkelt technologische oplossingen om de dagelijkse
hebben om daarmee de veiligheid van personen en spullen binnen in het pand te garanderen. Daarom
werkzaamheden van uw klanten gemakkelijker te maken. Daarvoor ontwerpen we oplossingen
is het van groot belang om er met behulp van end-to-end security voor te zorgen dat het toegang-
die aansluiten bij de wensen van klanten in plaats van standaard systemen te bieden. Deze
scontrolesysteem zelf ook veilig is en niet gehackt kan worden. Een aantal maatregelen is daarbij
klantgerichte benadering heeft ons in staat gesteld AEOS – het eerste software-based platform
onmisbaar:
voor beveiligingsmanagement – te ontwikkelen. Daarmee zijn we nooit klaar; we blijven altijd
doorontwikkelen, innoveren en verbeteren. Dat kan ook niet anders. De markt verandert en de
Zorg voor goed sleutelbeheer
Eenvoudig aanpassen via software
Sla sleutels altijd op aan de veilige kant van
Omdat een toegangscontrolesysteem altijd voor
gebouwen en nooit in de paslezers.
langere tijd wordt gebruikt, is het vrijwel zeker
vraag van klanten verandert. Daarom verandert AEOS mee.
dat nieuwe beveiligingstechnologieën tijdens de
Sla sleutels op in een elektronische kluis
looptijd van het systeem geïntroduceerd worden.
(SAM-module).
Zorg ervoor dat de paslezers, controllers en servers
eenvoudig van nieuwe software zijn te voorzien om
Zorg ervoor dat nieuwe sleutels centraal in
uw systeem van nieuwe beveiligingstechnologieën te
gebruik genomen kunnen worden.
voorzien. Daarmee voorkomt u een noodgedwongen,
vroegtijdige investering in nieuwe hardware.
Werk met meerdere sleutels op een kaart zodat
wisselen van sleutels eenvoudig is.
Zorg voor beveiligde verbindingen tussen
alle onderdelen.
Sommige specifieke situaties vragen om
Wijzig alle standaard wachtwoorden in
specifieke veiligheidsmaatregelen. In dat geval
eigen wachtwoorden.
kunt u het beste een afspraak maken met een
expert. Hij kan samen met u een risicoprofilering
Leid medewerkers op om social hacking te
voorkomen.
en veiligheidsanalyse maken. Op basis hiervan
kan hij u adviseren over de beveiliging van
toegangscontrolesystemen voor bepaalde zones
Installeer updates en patches altijd zodra
of het gehele systeem.
ze beschikbaar zijn.
Nedap heeft experts op het gebied van end-toend security in huis. Neem gerust contact met ons
op voor een vrijblijvende afspraak.
Jeroen Harmsen
Business Development
T. +31 (0)544 471 875
E. [email protected]
10
[email protected]