2023-01-28

ID- och passerkontroll – Del 6 av 7

”Inget är säkert om dörren lämnas öppen till det som ska skyddas”

Robert Jansson, försäljningsdirektör på Stid Security, har blivit lite av en informell talesman för datasäkrad passerkontroll och öppna plattformar via intervjuer och debattartiklar samt framträdanden i paneldiskussioner.

I den här intervjun framhåller han vikten att skydda flödet av identitetsrelaterad information mellan kodbärare (kortet) över läsare till undercentral för att leva upp till NIS-direktivet.

Robert Jansson omfamnar den pågående implementeringen av NIS-direktivet, vars syfte är öka de tekniska systemens motståndskraft mot cyberattacker, särskilt när det gäller kritisk infrastruktur. Men han ser också utmaningar, exempelvis när det gäller molnbaserade system.

– De gör att informationsflödet ska säkras långt längre än bara till de egna lokalerna.

Skydda identitetsrelaterad information

Att skydda identitetsrelaterad information som flödar mellan kodbärare över läsaren till undercentralen är ett viktigt första steg, enligt Robert Jansson.

– Givetvis finns krav även på flödet efter undercentralen, men då mycket av informationsflödet startar utanför det område som naturligt ska skyddas av kameror, larm och passersystem i kommunikationen mellan användarens kort och läsaren så är det en bra utgångspunkt att starta där.

Välj rätt kortteknologi

Att välja en säker kortteknologi är primärt.

– Oavsett om man använder plastkort, keyfobs eller virtuella kort ska informationen på kortet vara skyddat så att det inte går att stjäla, duplicera eller på annat sätt förvanska den, säger Robert Jansson.

– Precis som när man väljer kassaskåp så finns det klasser att välja mellan när det gäller kort. Om man har ett statiskt kort som inte kan uppgraderas bör kortet vara av Common Criteria EAL5+.

– Väljs ett virtuellt kort så ska man säkerställa att säkerheten kan uppgraderas över tid.

Räcker inte med säkra kort

Robert Jansson, försäljningsdirektör för Stid Security i Norden.
Robert Jansson, försäljningsdirektör för Stid Security i Norden.

Bland säkra teknologier för kort räknas EAL5+ Desfire EV2, EV samt Mifare Plus SL3.

– Men precis som med kassaskåpsklassning är inget säkert om man lämnar dörren öppen till det som skyddas. Identiteten ska ligga på säker plats med kundunika nycklar på kortet som ingen obehörig kan komma åt, säger han.

I förarbetena som gjorts inför NIS och NIS2-direktiven har man bland annat studerat hur ANSSI, de franska myndigheternas cybersäkerhetsorgan, har gjort för att kommunicera med den information som ligger på kortet.

– Den identitetsrelaterade informationen mellan användarens kodbärare och undercentralen ska knytas ihop med ett schema och rättigheter. Det är i detta flöde som identitetstölder kan utföras, framhåller Robert Jansson.

– Läsaren ska därför ha nycklarna på en säker plats. Även här pekar man på EAL5+ skydd av nycklarna, som ska raderas vid utlöst sabotagelarm på läsaren.

”Den önskvärda nivån”

Då man vill ha så lite nycklar utanför skyddat område som möjligt tillämpas numera ”Transparent Mode” i passerkontrollvärlden. Det innebär att man inte har några nycklar alls i läsarna. Kryptokortet talar då ”transparent” genom läsaren med undercentralen som sitter inom skyddat område. –

”Transparent mode” är den så kallade ”önskvärda säkerhetsnivån”. Att ha nycklar i läsaren kan i vissa fall vara svårt att undvika, men man skall alltid sträva efter den önskvärda nivån av säkerhet, förklarar Robert Jansson.

”Den acceptabla nivån”

Nästa nivå kallas ”den acceptabla säkerhetsnivån”. Där lagras nycklar i läsaren.

– Då ska nycklarna, som kommunicerar både med kort och upp till undercentral, skyddas i en EAL5+ enhet på läsaren. Nycklarna skall raderas om sabotagelarm utlöses. Så sabotagekontakten är en viktig säkerhetsfunktion.

Två kommunikationsgränssnitt

Det finns idag två olika öppna eller semi-öppna kommunikationsgränssnitt som används i passersystem för att uppnå antingen acceptabel eller önskvärd säkerhetsnivå:

  • OSDP, Open Supervised Device Protocol.
  • SSCP, Smart Secure Communication Protocol.

Det amerikanska kommunikationsgränssnittet OSDP introducerades av SIA för cirka 20 år sedan för att ersätta Wiegandteknologin som varken var krypterad eller dubbelriktad.

OSDP är designat för kommunikation mellan läsare och undercentral i passerkontrollsystem. Det är ett centriskt protokoll där grundläggande funktioner för läsare utan knappsats är definierade. När det gäller biometri, displayer eller QR-kodsenheter gör varje tillverkare egna tillägg till protokollet, så kallade ”Manufacturer specific commands”, MSC.

– I teorin gör det OSDP till en helt öppen lösning, men då tillverkare inte lägger till samtliga eller ens alla de största tillverkarnas MSC i sina undercentraler har den snarare blivit proprietär, säger Robert Jansson.

– Därför kan inte kunder byta tillverkare av läsare fritt som var tanken med OSDP, säger han.

SSCP – en öppen standard

Det betydligt färskare europeiska protokollet SSCP är designat för att kunna använda sig av alla tillgängliga kommunikationsstandards. Protokollet är helt öppet och fritt för alla att använda och begränsas inte till enbart passerkontroll, utan allt som transporterar en identitet.

– Till skillnad mot OSDP tar SSCP avstamp i att en slutbrukare ska kunna välja läsare från vilken tillverkare som helst. Det blir läsartillverkarna som får anpassa sig till undercentralen och inte tvärtom. SSCP möjliggör också tillämpning av transparent mode i ett helt öppet protokoll, säger Robert Jansson.


Fotnot: SSCP byggdes från början av Stid Security, men protokollet överläts sedan till den öppna organisationen SPAC där det ligger öppet för alla som vill ta del av det (www.sp-ac.org).

Den här artikeln/artikelserien har producerats av facktidningen Detektor i samarbete med SecurityUser.com.



Leverantörer
Ändra marknad
Till toppen av sidan
Stäng