Systemy kontroli dostępu pod lupą. Jak wdrożyć odporne rozwiązania?
06.02.26
Udostępnij
Systemy kontroli dostępu są coraz bardziej istotnym narzędziem służącym do identyfikacji osób uprawnionych do przebywania w danej strefie. Ich odporność na próby włamania decyduje o poziomie bezpieczeństwa w obiekcie. Nawet jeśli obiekt jest wyposażony w rozbudowane systemy monitoringu i działają odpowiednie procedury bezpieczeństwa, to ich skuteczność w dużej mierze zależy od tego, czy system kontroli dostępu można łatwo obejść.
– Jeżeli system jest nieodporny i można w prosty sposób wymusić dostęp, otwieramy w ten sposób drogę do obiektu osobom nieupoważnionym. Kontrola dostępu to jeden z najbardziej newralgicznych elementów systemów bezpieczeństwa. Odpowiada za autoryzację użytkowników, ale też wykrywanie działań niepożądanych – podkreśla Krzysztof Bereza z Grupy Impel, dyrektor grupy produktowej Technical Security.
Nowoczesne budynki i archaiczne rozwiązania
Eksperci od lat alarmują, że w biurowcach czy nawet obiektach przemysłowych powszechnie działają systemy, które z dzisiejszej perspektywy trudno uznać za bezpieczne. W wielu z nich transmisja danych odbywa się na bazie przestarzałego już protokołu.
Jak tłumaczy Krzysztof Bereza z Grupy Impel, w systemach kontroli dostępu stosowane są trzy podstawowe protokoły przesyłania danych. Pierwszy z nich, to tzw. Wiegand – wynaleziona ponad 50 lat temu technologia, która nie zapewnia szyfrowania danych ani ich uwierzytelniania. Kolejna grupa protokołów transmisji danych to m.in. RS485 czy RS422, które pozwalają na szyfrowanie danych i wreszcie protokoły typu OSDP, używane w bardzo zaawansowanych systemach związanych z autoryzacją. Te ostatnie są najbardziej bezpieczne i najmniej narażone na hakowanie.
Ekspert szacuje, że nawet 70–80 % systemów kontroli dostępu może przesyłać dane za pomocą protokołu Wiegand, co wiąże się z możliwością łatwego obejścia zabezpieczeń, bez pozostawienia śladu w logach.
– Najbardziej niepokojące jest to, że nawet w zaawansowanych systemach, w których zainwestowano w skanery biometryczne, rzeczywisty poziom bezpieczeństwa bywa znacznie niższy, niż zakładają zarządzający obiektem. Wiąże się to z tym, że za czytnikiem dane są często transponowane za pomocą protokołu Wiegand i przesyłane w formie otwartego tekstu. Wystarczy, że osoba, która planuje włamanie podłączy się do magistrali, podsłucha sygnał, a mając świadomość struktury kodu – wstrzyknie odpowiednie informacje. W efekcie drzwi otwierają się tak, jakby zrobił to użytkownik posiadający ważne uprawnienia – mówi Krzysztof Bereza.
– To nie jest scenariusz rodem z filmów – takie urządzenia, umożliwiające zarówno podsłuch, jak i iniekcję kodu, można zbudować niewielkim kosztem lub kupić na platformach zakupowych. Sam fakt, że kluczowe dane autoryzacyjne przesyłane są otwartym protokołem, sprawia, że cały system można obejść bez pozostawienia wyraźnych śladów w logach. Dlatego Wiegand nie powinien być dziś podstawą żadnego systemu, który ma chronić obiekt –podsumowuje ekspert.
Bezpieczne rozwiązania w systemach kontroli dostępu
Ekspert uspokaja, że bezpieczne technologie istnieją, a ich wdrożenie jest możliwe w większości obiektów. W miejsce przestarzałego Wieganda proponuje Open Supervised Device Protocol, czyli OSDP, dostępny również w udoskonalonej wersji OSDP 2.2.2
Najważniejszą różnicą między OSDP a Wiegandem jest szyfrowanie całej komunikacji pomiędzy czytnikiem a kontrolerem. Dane przesyłane są w formacie kryptograficznym, co oznacza, że nawet, jeśli ktoś fizycznie podepnie się pod przewody magistrali, nie jest w stanie odczytać żadnych informacji. Widzi wówczas jedynie zaszyfrowany „szum”, który nie może zostać wykorzystany do sklonowania kart czy wstrzyknięcia nieautoryzowanego kodu.
– W przypadku stosowania OSDP każde naruszenie – przecięcie kabla, podłączenie nowego przewodu, ingerencja w transmisję – generuje alarm. Ten element sam w sobie stanowi ogromną przewagę nad Wiegandem, gdzie wszelkie manipulacje mogły odbywać się bez jakichkolwiek śladów – wyjaśnia Krzysztof Bereza.
Ekspert zwraca także uwagę, że nowoczesne czytniki z obsługą OSDP pozwalają na pełne szyfrowanie danych użytkowników, w tym danych biometrycznych. Dzięki temu w systemie OSDP możliwe jest bezpieczne przekazywanie wzorców biometrycznych do serwera, zamiast przechowywania ich w urządzeniu przy drzwiach, co znacząco poprawia poziom ochrony.
– Przejście na OSDP eliminuje kluczową słabość starych systemów – możliwość podsłuchu, kopiowania i manipulacji na poziomie transmisji. To właśnie dlatego rekomendujemy ten system klientom jako współczesny standard bezpieczeństwa. Stosowanie Wieganda jest świadomym narażaniem obiektu na ryzyko – podkreśla.
– Nie da się budować bezpiecznego obiektu, łącząc najbardziej zaawansowane czytniki czy biometrię z protokołami pochodzącymi z zupełnie innej epoki technologicznej, które nie były projektowane z myślą o odporności na współczesne zagrożenia. Dziś, przy dostępnych narzędziach i możliwościach ataków, stosowanie ich w systemach kontroli dostępu jest po prostu ryzykiem, którego nie da się uzasadnić. Ważne jest, aby mieć świadomość tych ograniczeń i nie ufać ślepo, że sama biometria czy nowoczesny czytnik rozwiążą problem bezpieczeństwa. Dla zarządców obiektów punktem wyjścia do budowy odpornego systemu ochrony powinien być rzetelny audyt, który pozwoli ocenić, czy infrastruktura spełnia aktualne wymagania bezpieczeństwa – podsumowuje Krzysztof Bereza.

Powiązane artykuły
Wiosna to dobry czas na serwis klimatyzacji
Początek roku to idealny moment dla właścicieli i administratorów systemów klimatyzacyjnych, aby zaplanować cykliczny...
18.03.25