Αντικαθιστώντας την κάρτα πρόσβασης με το κινητό τηλέφωνο
Είναι πολύ πιθανόν τα επόμενα χρόνια τα κινητά τηλέφωνα ή άλλες φορητές και wearable συσκευές να αποτελούν το βασικό μέσο ταυτοποίησης για τις εφαρμογές ελέγχου πρόσβασης. Πόσο ασφαλής όμως είναι η νέα αυτή τάση;
Του Αριστοτέλη Λυμπερόπουλου
Είναι γεγονός ότι πλέον αξιοποιούμε τις δυνατότητες των smartphones προκειμένου να διεκπεραιώνουμε πλήθος εργασιών, εκτός από τις απλές τηλεφωνικές κλήσεις. Στέλνουμε emails, αντλούμε πληροφορίες από το διαδίκτυο, εκτελούμε τραπεζικές συναλλαγές, τα χρησιμοποιούμε σαν συσκευές πλοήγησης, μαθαίνουμε για τον καιρό, παρακολουθούμε τις κάμερες των συστημάτων πληροφόρησης, ενημερωνόμαστε για την κατάσταση λειτουργίας διάφορων συστημάτων και πολλές άλλες διεργασίες.
Στο τομέα της ασφάλειας τα σύγχρονα smartphones χρησιμοποιούνται για την διαχείριση και εποπτεία συστημάτων ασφάλειας, ενώ πλέον ήρθε ο καιρός για να τα χρησιμοποιήσουμε και ως μέσα ταυτοποίησης σε συστήματα ελέγχου πρόσβασης, αντικαθιστώντας τις συμβατικές κάρτες τύπου proximity.
Η βιομηχανία των συστημάτων ελέγχου φυσικής πρόσβασης είναι ανάμεσα στους χώρους που έχουν εκμεταλλευτεί σε μεγάλο βαθμό σημαντικές τεχνολογικές εξελίξεις των τελευταίων χρόνων. Η φυσιογνωμία και αυτού του κλάδου των συστημάτων ασφάλειας, έχει υποστεί τα τελευταία χρόνια ένα βασικό μετασχηματισμό. Πρόκειται, για τη μετάβαση από μια προϊοντοκεντρική φιλοσοφία σε μια νέα λογική, η οποία βασίζεται κυρίως στην ανάπτυξη ολοκληρωμένων λύσεων για τους τελικούς χρήστες. Οι λύσεις αυτές δεν θα βασίζονται πλέον στις δυνατότητες μεμονωμένων προϊόντων, αλλά στον συνδυασμό προϊόντων, υπηρεσιών και λειτουργιών από άλλους τομείς, όπως παραδείγματος χάρη τη χρήση των υπηρεσιών cloud και την αξιοποίηση της φορητότητας. Στο πλαίσιο αυτών των αλλαγών όλο και περισσότερα στελέχη του χώρου αντιλαμβάνονται τις νέες δυνατότητες που διανοίγονται μπροστά τους με τη χρήση αυτών των τεχνολογιών. Το κινητό τηλέφωνο αποτελεί πλέον αναπόσπαστο εργαλείο της συντριπτικής πλειοψηφίας των ανθρώπων και ως εκ τούτου μπορεί υπό κάποιες προϋποθέσεις να αποτελέσει και ένα πολύ αποτελεσματικό μέσο ταυτοποίησης.
Προβληματισμοί
Αυτή όμως είναι η μία πλευρά του νομίσματος. Διότι, παράλληλα υπάρχει και η άλλη πλευρά η οποία αναδεικνύει τις επιφυλάξεις που εγείρουν αρκετά στελέχη του χώρου σχετικά με τους ενδεχόμενους κινδύνους που μπορεί να επιφέρει η αυξανόμενη χρήση των κινητών τηλεφώνων ως μέσων ταυτοποίησης σε εφαρμογές ελέγχου πρόσβασης. Που βρίσκεται λοιπόν η αλήθεια και ποια είναι τα σημεία τα οποία οφείλουμε να επισημάνουμε σχετικά με τους κινδύνους που ίσως συνοδεύον τη χρήση κινητών τηλεφώνων ως μέσα ταυτοποίησης; Πολλά ερωτήματα συνοδεύουν λοιπόν αυτήν την νέα προσέγγιση. Ερωτήματα που είναι κρίσιμα και οι απαντήσεις που θα δοθούν σε αυτά είναι εκείνες που θα διαμορφώσουν το μέλλον αυτής της συγκεκριμένης τάσης. Φυσικά το πρώτο ερώτημα που έρχεται στα χείλη όλων όσων ενδιαφέρονται είναι αν αυτά τα ψηφιακά μέσα ταυτοποίησης είναι εξίσου ασφαλή με τα φυσικά μέσα που χρησιμοποιούσαμε μέχρι σήμερα. Αν μπορούν να αντιγραφούν εύκολα, ή αν έχει τη δυνατότητα ένας υπάλληλος να παραποιήσει τα δεδομένα που θα είναι αποθηκευμένα στο προσωπικό του κινητό και στην συνέχεια να αποκτήσει πρόσβαση σε χώρους για τους οποίους δεν έχει εξουσιοδότηση.
Αλλά ερωτήματα που ανακύπτουν, είναι κατά πόσο είναι ασφαλής η ανέπαφη μετάδοση μεταξύ των συσκευών και των μονάδων ανάγνωσης και αν μπορεί ο δίαυλος επικοινωνίας μεταξύ του τηλεφώνου και του αναγνώστη να παραβιασθεί, ώστε να αντιγραφούν τα κλειδιά κωδικοποίησης των πληροφοριών με ότι αρνητικό συνεπάγεται αυτό για την ασφάλεια του χώρου. Αυτά είναι ορισμένα από τα πιο κρίσιμα ερωτήματα που ταλανίζουν τα στελέχη του χώρου σχετικά με την υιοθέτηση φορητών συσκευών ως μέσων για την είσοδο σε ελεγχόμενους χώρους. Το άρθρο διαπραγματεύεται όλα αυτά τα ερωτήματα και μέσω των απαντήσεων που δίνει ουσιαστικά απομυθοποιεί ένα μεγάλο μέρος αυτών των ενδεχόμενων κινδύνων και αναδεικνύει τη δυνατότητα αυτών των τεχνολογιών να αντικαταστήσουν με την ίδια ή συχνά και με περισσότερη ασφάλεια τα υφιστάμενα μέσα ελέγχου ταυτοποίησης.
Χρήση σύγχρονων τεχνολογιών κωδικοποίησης
Όλες οι προτάσεις που βασίζονται στην χρήση φορητών συσκευών – κυρίως smartphones – σε συστήματα ελέγχου πρόσβασης, χρησιμοποιούν τα τελευταία πρωτόκολλα τα οποία είναι πιστοποιημένα από αξιόπιστους ανεξάρτητους οργανισμούς. Μερικά από αυτά τα πρωτόκολλα είναι τα ακόλουθα: Suite B Cryptography, Advanced Encryption Standards (AES) γνωστότερο και ως AES-128 καθώς και το Secure Hash Algorithm (SHA). Ένα φορητό σύστημα πρόσβασης που βασίζεται σε αυτά τα πρωτόκολλα χαρακτηρίζεται από ένα υψηλό βαθμό προστασίας και είναι πολύ δύσκολο να παραβιαστεί η κωδικοποίηση τους. Αυτό διασφαλίζει την ασφάλεια μετάδοσης των δεδομένων και παράλληλα φυσικά καθησυχάζει τα στελέχη ασφάλειας ότι τα δεδομένα που αφορούν τους υπαλλήλους είναι ασφαλή.
Προστασία ID
Οι ψηφιακές ταυτότητες (ID) που χαρακτηρίζουν κάθε χρήστη και τοποθετούνται στο κινητό του τηλέφωνο πρέπει να είναι προστατευμένες από κάθε πιθανή ενέργεια αντιγραφής. Διότι έτσι θα μπορούσε κάποιος χρήστης να δώσει το κινητό του σε έναν άλλο, να γίνει αντιγραφή του ID του και έτσι θα μπορούσαν μετά να αποκτήσουν πρόσβαση στους χώρους και μη εξουσιοδοτημένα πρόσωπα. Όλα όμως αυτά τα δεδομένα προστατεύονται από ειδικές τεχνολογίες με την χρήση κατάλληλου hardware. Οι "φορητές ταυτότητες" αποθηκεύονται σε ειδικές περιοχές στα κινητά τηλέφωνα που χρησιμοποιούνται για την αποθήκευση ευαίσθητων δεδομένων και φυσικά είναι κωδικοποιημένες. Με αυτόν τον τρόπο είναι σχεδόν αδύνατο να αντιγραφούν χωρίς να υπάρχει η κατάλληλη πρόσβαση στη συσκευή. Επίσης, οι φορητές ταυτότητες αντιστοιχούν σε συγκεκριμένη συσκευή και δεν μπορούν να χρησιμοποιηθούν σε άλλη. Ενώ και όλα τα κρυπτογραφικά κλειδιά που χρησιμοποιούνται για την αποκωδικοποίηση των δεδομένων, είναι κατανεμημένα έτσι ώστε σε καμία περίπτωση να υπάρχει ένα master key το οποίο πιθανώς να βρίσκεται αποθηκευμένο σε μια συσκευή.
Ασφάλεια στην επικοινωνία
Για να επιτραπεί η είσοδος ενός ατόμου από το προσωπικό μιας επιχείρησης σε κάποιον ελεγχόμενο χώρο διαβαθμισμένης ασφάλειας, μέσω του κινητού του τηλεφώνου θα πρέπει να έχει προηγηθεί επικοινωνία μεταξύ της εφαρμογής του συστήματος access control που θα βρίσκεται εγκατεστημένο στο κινητό τηλέφωνο και στον καρταναγνώστη. Η μετάδοση αυτών των σημάτων, γίνεται είτε μέσω της τεχνολογίας NFC είτε μέσω Bluetooth Smart και είναι απόλυτα ασφαλής καθώς προστατεύεται από τις πιο σύγχρονες τεχνολογίες κωδικοποίησης. Ως εκ τούτου είναι σχεδόν αδύνατη η κλοπή των δεδομένων που μεταδίδονται και η μετέπειτα αντιγραφή τους. Σε περίπτωση χρήσης της τεχνολογίας Bluetooth δεν ακολουθείται η συνήθης διαδικασία σύζευξης μεταξύ δύο συσκευών καθώς στην συγκεκριμένη περίπτωση μόνο απόλυτα εξουσιοδοτημένες συσκευές έχουν το δικαίωμα σύνδεσης στον καρταναγνώστη.
Κουλτούρα ασφάλειας
Όμως δεν είναι μόνο τεχνικά τα πλεονεκτήματα που επιφέρει η χρήση των φορητών συσκευών ως μέσο διαπίστευσης. Η είσοδος τους στον χώρο των access control, έχει ως αποτέλεσμα τη δημιουργία μιας νέας κουλτούρας ασφάλειας ακόμα και αν αυτό δεν γίνεται αμέσως αντιληπτό από τους χρήστες. Όταν χρησιμοποιούνται κάρτες ή τα token, ως μέσα ταυτοποίησης, τότε οι χρήστες είναι υποχρεωμένοι να έχουν συνεχώς μαζί τους ένα πρόσθετο αντικείμενο. Ένα αντικείμενο που υπό κανονικές συνθήκες δεν θα το έφεραν και το οποίο ταυτόχρονα οφείλουν να το έχουν στο νου ώστε να μην χαθεί. Πόσο εύκολο όμως είναι να ξεχαστεί μια κάρτα ελέγχου πρόσβασης είτε πάνω σε ένα τραπέζι συσκέψεων, είτε σε ένα γραφείο συναδέλφου είτε και σε ένα χώρο εκτός της εταιρίας; Τι γίνεται σε αυτήν την περίπτωση; Ακόμα και αν είμαστε τυχεροί και βρούμε την κάρτα μας σχετικά σύντομα, πως είμαστε σίγουροι ότι δεν έχει χρησιμοποιηθεί από κάποιον άλλον με όχι καλές προθέσεις. Το μεγαλύτερο πρόβλημα είναι όμως, ότι συνήθως αργούμε πολύ να αντιληφθούμε την απώλεια της κάρτας καθώς διαπιστώνουμε ότι θα πρέπει να την ξαναχρησιμοποιήσουμε. Σε αντίθεση με αυτό, οι εργαζόμενοι έχουν πολύ περισσότερο στο νου τους τα κινητά τηλέφωνα καθώς αυτά αποτελούν αναπόσπαστο τμήμα της εργασιακής καθημερινότητας τους ακόμα και όταν βρίσκονται μέσα στους χώρους εργασίας τους. Όταν χάνεται μια συσκευή κινητής τηλεφωνίας, τότε ο εργαζόμενος – εκτός του ότι το αντιλαμβάνεται συνήθως γρηγορότερα- κινείται πολύ σύντομα προκειμένου να δηλώσει την απώλεια για να πάρει νέα συσκευή. Oπότε, αφού γίνεται γνωστή η απώλεια τότε απενεργοποιείται αμέσως και η mobile ID του συγκεκριμένου κινητού ώστε να αποτραπεί κάθε μη εξουσιοδοτημένη πρόσβαση.
Με αυτό τον τρόπο καλλιεργείται μια κουλτούρα που ενισχύει εκ των πραγμάτων το επίπεδο ασφάλειας των εφαρμογών ελέγχου πρόσβασης.
Πλεονεκτήματα και προοπτικές
Η νέα αυτή προσέγγιση της χρήσης κινητών τηλεφώνων ως μέσο ταυτοποίησης μπορεί να προσφέρει σημαντικά πλεονεκτήματα. Η διαδικασία επικαιροποίησης και αναβάθμισης είναι πλέον πιο εύκολη και πιο σύντομη σε αντίθεση με τις συμβατικές κάρτες για τις οποίες χρειάζονταν περισσότερος χρόνος. Η λύση αυτή προσφέρει μεγαλύτερη ευελιξία και στους υπεύθυνους των συστημάτων ελέγχου πρόσβασης, αναβαθμίζοντας έτσι και το επίπεδο προστασίας των εγκαταστάσεων.
Μέσα σε όλες αυτές τις αλλαγές δεν θα πρέπει να υποτιμήσουμε ότι και οι κατασκευαστές των κινητών τηλεφώνων ενσωματώνουν στα καινούρια μοντέλα τους νέες δυνατότητες που σχετίζονται και με την ασφάλεια: Αναγνώριση δακτυλικών αποτυπωμάτων, αναγνώριση προσώπου ακόμα και αναγνώριση φωνής είναι μερικές από τις δυνατότητες που έχουμε δει σε κάποιες συσκευές κινητής τηλεφωνίας ή περιμένουμε να τις δούμε σύντομα. Όλες αυτές οι δυνατότητες ενισχύουν ακόμα περισσότερο τις δικλείδες ασφάλειας των συσκευών και άρα παράλληλα ισχυροποιείται ο ρόλος τους ως μέσο ταυτοποίησης.
Όπως διαφάνηκε λοιπόν από τις παραπάνω γραμμές μπορεί να ήταν αρχικά βάσιμες οι επιφυλάξεις των υπεύθυνων ασφαλείας σχετικά με τη χρήση των κινητών τηλεφώνων στα συστήματα ασφαλείας. Όμως η επιχειρηματολογία που αναπτύχθηκε αποδεικνύει ότι πλέον η συγκεκριμένη τεχνολογία μπορεί να αποδειχτεί ιδιαίτερα αποτελεσματική και εξίσου λειτουργική σε σχέση με τις συμβατικές κάρτες ελέγχου πρόσβασης. Η ευελιξία των φορητών πλατφόρμων, η γρηγορότερη και αποτελεσματικότερη διαχείριση σε περιστατικά απώλειας των συσκευών αλλά και η αλλαγή της κουλτούρας των χρηστών, αποτελούν εχέγγυα για το πώς η φορητή πρόσβαση είναι πλέον μια αξιόπιστη εναλλακτική πρόταση για την χρήση σε συστήματα access control.