Risikoabschätzung

Eigentlich hätte es diese Story auf die Titelseiten schaffen müssen: Ein Hacker deckt eine Schwachstelle in einem Protokoll auf, das weltweit in vielen Zutrittskontrollanlagen zum Einsatz kommt. Für den Hack braucht der Angreifer lediglich ein paar handelsübliche Komponenten und einige Minuten Zeit. Genau das passierte letzten August auf der Hacker-Konferenz DefCon in Las Vegas, als Zac Franken demonstrierte, wie sich das weit verbreitete Wiegand-Protokoll hacken ließ. https://futurelab.assaabloy.com/en/risikoabschatzung/

Weighing the hacking risks

It’s a story that seems worthy of front-page headlines: A hacker exposes a major flaw in the protocol that underlies many of the world’s access control systems, defeating it in minutes with some clever programming and off-the-shelf components. That’s exactly what happened during the DefCon conference in Las Vegas last August, when Zac Franken demonstrated how to attack the widely used Wiegand protocol. https://futurelab.assaabloy.com/en/weighing-the-hacking-risks/

Evaluando el riesgo de hacking

Es una historia digna de grandes titulares: Un hacker pone al descubierto un grave fallo del protocolo en el cual se basan muchos de los sistemas de control de accesos del mundo, venciéndolo en pocos minutos con una hábil programación y un equipo al alcance de cualquiera. Es exactamente lo que ocurrió durante la conferencia DefCon celebrada en Las Vegas en agosto, en la que Zac Franken demostró cómo se puede vencer al protocolo Wiegand, utilizado en todo el mundo. https://futurelab.assaabloy.com/en/evaluando-el-riesgo-de-hacking/

Piratage – des risques à mesurer

Cette histoire avait tout pour faire les gros titres des journaux : un pirate dévoile un défaut majeur dans le protocole qui sert de base à la plupart des systèmes de contrôle d’accès dans le monde. Cette violation ne lui a pris que quelques minutes, en utilisant une programmation astucieuse et des composants disponibles dans le commerce. Voilà exactement ce qui s’est passé pendant la conférence DefCon de Las Vegas en août dernier, quand Zac Franken a démontré comment attaquer le très répandu protocole Wiegand. https://futurelab.assaabloy.com/en/piratage-des-risques-a-mesurer/

Hur hanterar man risken för dataintrång?

Här är en liten historia som kan tyckas vara förstasidesstoff: En hackare avslöjade en stor lucka i protokollet som ligger till grund för många av dagens passerkontrollsystem och besegrade det inom några minuter med smart programmering och lite standardkomponenter. Det är precis vad som inträffade under DefCon-konferensen i Las Vegas i augusti förra året, när Zac Franken visade hur man kunde attackera det väletablerade Wiegand-protokollet. https://futurelab.assaabloy.com/en/hur-hanterar-man-risken-for-dataintrang/

The Value and Importance of Open and Interoperable Access Control Products

Historically, access control systems have been anything but open. Early electronic access control systems were custom-built by independent entrepreneurs. It could take up to 16 weeks to order new cards. In 1996 the Wiegand Reader Interface became the first interoperability to access control systems. But it is still a long way to go for the security industry, especially for smart cards. https://futurelab.assaabloy.com/en/the-value-and-importance-of-open-and-interoperable-access-control-products/

Värdet och betydelsen av öppna och interoperativa passersystemsprodukter

Historiskt sett har passersystem varit allt annat än öppna. Tidiga elektroniska passersystem byggdes direkt för kunden av oberoende entreprenörer. Det kunde ta upp till 16 veckor att beställa nya kort. 1996 blev gränssnittet till Wiegand-läsaren den första interoperativa enheten i passersystem. Men säkerhetsbranschen har fortfarande en lång väg att gå, i synnerhet när det gäller smarta kort. https://futurelab.assaabloy.com/en/vardet-och-betydelsen-av-oppna-och-interoperativa-passersystemsprodukter/