Hur hanterar man risken för dataintrång?
Här är en liten historia som kan tyckas vara förstasidesstoff: En hackare avslöjade en stor lucka i protokollet som ligger till grund för många av dagens passerkontrollsystem och besegrade det inom några minuter med smart programmering och lite standardkomponenter. Det är precis vad som inträffade under DefCon-konferensen i Las Vegas i augusti förra året, när Zac Franken visade hur man kunde attackera det väletablerade Wiegand-protokollet.
Men trots den säkerhetshysteri som råder i dag fick nyheten relativt lite uppmärksamhet i media. Mike Davis, chef för immateriella tillgångar på HID Global, konstaterar följande vad gäller reaktionerna inom branschen:
– Hur man reagerade? Man gav inga offentliga kommentarer.
Wiegand har visserligen en del brister, men säkerhetssystem som är korrekt konfigurerade ligger inte direkt i riskzonen. Frågan som togs upp av Zac Franken – samt några av lösningarna för att upprätthålla säkerheten – beskrivs i detalj nedan.
Wiegand dominerar
Wiegand är en 20 år gammal standard som inte är speciellt avancerad, men som trots det fortfarande utgör ryggraden i många moderna passerkontrollsystem. Den härstammar från den ursprungliga Wiegand läsar-teknologin med bland annat en 26-bitars verifieringskod. Många läsare som används i dag kommunicerar med enheter närmare Access control systemet genom att utnyttja Wiegand-teknologin, som använder separata kablar för att representera ettor och nollor. Än i dag används Wiegand-protokollet inom nästan alla läsarteknologier, till exempel beröringsfria läsare, beröringsfria smarta kort och till och med avancerade biometriska system, för att kommunicera mellan passersystemets läsare och kontrollpaneler.
– Wiegand-protokollet dominerar totalt inom vår bransch. Det är helt otroligt, säger Mike Davis.
Men precis som vilken kommunikationsstandard som helst har Wiegand-protokollet både bra och dåliga egenskaper. Styrkorna är bland annat den stora branschspridningen, den låga implementeringskostnaden, läsarnas förmåga att användas på relativt långa avstånd och det faktum att Wiegand-läsare är robusta och motståndskraftiga mot skadegörelse. Tyvärr har Wiegand också en del svagheter. För det första ger protokollet ingen verifiering mellan läsare och kontrollpanel, vilket gör det enkelt att snappa upp koder. För det andra är 26 bitar mycket begränsande. Enligt Mike Davis stödjer det vanligaste Wiegand-formatet 256 olika anläggningskoder och 65 535 unika ID-nummer – vilket gör att användare av passersystem i närliggande byggnader skulle kunna ha kompatibla kort och till och med identiska ID-nummer. Det är som om din granne skulle trycka på sin garageöppnare och öppna din dörr också. Detta scenario är dock ganska osannolikt.
Zac Franken utnyttjade den första svagheten: Han skapade en enhet med en liten mikrokontroller som var programmerad att spela in passerkoder från en Wiegand-kompatibel läsare och reagera på ett speciellt kort. Han anslöt sedan enheten till läsaren. Enheten kunde då övervaka kommunikationen och lagra koder samt använda en av dem för att öppna dörren när det speciella kortet presenterades för läsaren med den anslutna enheten.
Insidertips
Om det nu är så lätt att attackera Wiegand, varför blir inte fler människor oroliga? Jo, i själva verket är den här attacken fortfarande ganska komplicerad och riskabel – särskilt i jämförelse med andra intrångsmetoder. Eftersom Zac Franken inte avslöjade sin kod, krävs det att brottslingarna har avancerade kunskaper om firmwareprogrammering för att kunna upprepa attacken, och de skulle dessutom vara tvungna att smuggla med sig passerkontrolläsaren från väggen. Och det är inte alla företag som använder 26-bitars Wiegand, eftersom de vill försäkra sig om att deras format är unikt. Beroende på vilket format som används, går vissa bara att få tag på via leverantören till det aktuella företaget.
Med andra ord verkar risken för en Wiegand-attack ganska liten. Eller som Mike Davis säger:
– Det finns så många sätt att ta sig in i en byggnad utan att använda någon teknik alls – om du har ett hus med en glasdörr kan vem som helst ta sig in med hjälp av en tegelsten.
Exempel på andra metoder är ”social ingenjörskonst” – det vill säga lura någon att släppa in dig – eller ”hemmagjorda” metoder som att sätta fast en papperslapp på en pinne, skjuta in den under en dörr och vifta med pinnen för att aktivera dörröppnaren på insidan.
Självklart skulle man kunna utveckla ett bättre alternativ till Wiegand, men nya protokoll kan leda till andra problem, som högre kostnader och bundenhet till företagsspecifika kommunikationsprotokoll. En gemensam standard gör att olika företag kan skapa kompatibla produkter och uppnå skalfördelar. En företagsspecifik standard skulle bli mycket dyrare och eventuellt binda upp kunderna till en enda leverantör. Samtidigt kanske andra tekniker – som TCP/IP – är ännu mer sårbara för attacker än Wiegand, eftersom fler programmerare känner till hur de fungerar.
Säkerhetslager
Så vilken är den bästa lösningen? Följ branschens bästa praxis. Passerkontrollsystem stödjer manipuleringsmekanismerna som tillhandahålls av tillverkaren, och även om man sällan använder dem i praktiken är det en god idé att göra det. Man kan också sätta upp övervakningskameror vid viktiga passager eller ha säkerhetspersonal som inspekterar läsarna en gång om dagen. Och alla eventuella tecken på manipulering bör utredas omedelbart.
Även om dessa åtgärder räcker till för lokaler med normala säkerhetsbehov, måste man i högrisklokaler implementera flera säkerhetslager.
– Man konstruerar aldrig ett säkerhetssystem med en SPOF (Single Point of Failure, ett fel på ett enskilt ställe som påverkar hela systemet), säger Mike Davis. Övervakningskameror, säkerhetsvakter, extra passerkontrollenheter och andra åtgärder kan vidtas för att skapa en högre säkerhetsnivå. Även om Wiegand ersätts av ett bättre alternativ, kommer den nya tekniken också att vara sårbar för attacker, så det är viktigt att ha flera säkerhetslager.
– Om du förlitar dig på en enda säkerhetsåtgärd, så har du inte implementerat ett system som är värdig uppgiften, avslutar Mike Davis.
* Anger obligatoriskt fält