web-dev-qa-db-ja.com

キーまたはRFIDタグは、より安全なアクセス制御ソリューションですか?

自分自身を考えてみれば、高度なセキュリティ環境で望ましいアクセス制御メカニズムは何ですか?ロックと Keys または RFIDタグ

ロック/キーがピッキング可能であることが知られていないこと、およびRFIDタグが現在脆弱であることがわかっていないことを前提として、適切なシステムをどのように選択すればよいですか?

RFIDはどのカードがいつ何にアクセスしたかを監査できるログを提供するので、RFIDがより賢明な方法だと思いますが、おそらくキーに有利な何かが欠けていますか?

6
NULLZ

TL; DR:物理ロックは単純であるため、失敗する可能性は低くなります。近接カード(RFIDなど)は、他のすべての点で優れています。

ロックの選択
は、有効なアクセストークン(この場合はキー)に遭遇した必要がない個人にアクセスを許可するサイドチャネル攻撃です。それは迅速で非常に効果的で、監査ログを残しません(スクラッチ以外)。ほとんどすべてのロックは、ある程度のピッキングに対して脆弱です。
RFIDステーションを選択
ステーションハードウェア自体または基礎となるプロトコルに対する同様のサイドチャネル攻撃になります。そのような一般的な攻撃は存在しませんが、特定のハードウェアに対する特殊な攻撃が可能である可能性があります。

物理キーの複製
には、キーの写真と適切なキー切断ハードウェアのみが必要です。これを行うための市販のハードウェアは最小限のコストで利用できます。または、ファイルとまともな定規を使用して手動で行うこともできます。キーを複製できる距離は、実用上は無制限であり、見通し線のみが必要です。宇宙からこれを行うのに十分な解像度が存在するかどうかは公表されていませんが、可能性があるかもしれません。複製されたキーは、元のキーと区別できなくなります。場合によっては、ロックの物理プロパティを使用して、(別の「実際の」キーを見ることなく)作業キーを作成することもできます。すべてのキーを複製できます。例外なく。
RFIDトークンの複製
Proxmark3など、RFID信号を読み取って再現するためのデバイスが必要です。これは、すぐに利用できるが、広く所有されていない特殊なデバイスです。セキュリティの高いチャレンジ/レスポンストークンは、信号を読み取って複製することはできません。フルストップ。

物理キーのアクセス権を取り消す
取り消されたキーが機能しなくなるように、すべてのロックを再キー化する必要があります。キーは複製するのが簡単なので、単にキーを返すだけでは不十分です。「複製しないでください」と言っても。
RFIDキーのアクセス権を取り消す
取り消されたキーの信頼を停止するようにシステムに指示することが含まれます。これ以上の作業は必要ありません。

5
tylerl

概念図:authenticationがあり、authorizationがあります。これらは明確な活動です。認証は、誰と話しているかを確認することです。許可とは、ある個人に何が許可されているかを決定することです。あなたは実際にそれらを分離しておくをしたいです。

RFIDタグは認証を実装します。タグとリーダー間の電子的な会話を通じて、リーダーはタグのIDを確認し、(おそらく)タグホルダーのIDを確認します。承認はリーダーによって実行され、中央の承認サーバーとリンクすることができます。一方、キーを使用すると、認証と承認は同じデバイスで行われます。キーを手にすると、自動的にアクセスが許可されます。

認証と承認の分離の必要性は、アクセスを取り消すときに最も明確になります。 RFIDタグを使用すると、それは簡単です。承認サーバーデータベースのフラグを反転させるだけです。キーを使用すると、それを行うことはできません。アクセスを取り消すには、キー自体を回復する必要があります(取り消しの理由がキーの紛失または盗難である場合は、それを行うことはできません)、またはロックを変更する必要があります(コストがかかります) 、ロック自体だけでなく、新しいキーのセットを他のユーザーに配布する必要があるためです)。同様に、RFIDタグを使用すると、時間ベースのアクセス制御(1日の特定の時間にのみ許可されるアクセス)を適用できますが、キーを使用してそれを行うことはできません。

RFIDタグのもう1つの優れた特性は、選択的クローニングです。システム管理者は、新しい従業員にアクセス権を付与する必要がある場合、新しいタグを発行するのは簡単です。しかし、ユーザー自身はタグのクローンを作成するのが難しいと感じます(良いタグは スマートカード のようなものです:改ざんに強いです)。これは、承認管理がsysadminsの管理下にあることを意味します。キーを使用すると、キーを複製できません。その場合、新しいユーザーにアクセスを許可することは困難です。または、キーcanを複製すると、既存のユーザーによる不正な複製を防ぐことは困難になります。

概要:RFIDタグは、キーより優れており、即時の取り消しと一元化された認証により、きめ細かなアクセスcontrolが可能です。管理。

特定のコンテキストにおいて、RFIDタグよりもキーを推奨する最も顕著なポイント。キーに電源を供給する必要がないということです。ロックされている南京錠は、長時間の停電後もロックされたままです。ただし、ほとんどの場合、RFIDタグの方が優れています。

6
Tom Leek

メカニカルロックの利点は、安価でシンプルなことです(したがって、故障する可能性が低くなります)。

(派手なRFIDシステムを導入したとしても、機械的なロックも設置されているに違いない。コストがほとんどかからず、アクセス制御が失敗した場合のフォールバックが得られるからです。)

ただし、ほとんどの高セキュリティ環境では、ロギングだけでなく、リモートからのアクセスをキャンセルできるように、何らかの電子アクセス制御が必要になる可能性があります。例えばフレッドがRFIDタグを紛失した場合、またはバーニーが退職した場合、データベースへの変更が1つあり、3つのタグすべてが機能しなくなります。

(3つはタイプミスではありませんでした。私はあなたの誰も知らないバーニーのタグで作られたBettyのクローンを含めました。そのBetty!)

すべてのセキュリティと同様に、リスク分析の結果によって異なります。私は最近、安全な領域への新しいドアに機械のみのロックを付けました。分析を実行したとき、それはお金の価値がなかったからです。

5
Graham Hill

トム・リークが言ったことのほとんどに同意しますが、考慮すべきいくつかの追加事項があります。

RFIDタグは、物理的なキーよりも簡単に(そして速く)複製できます。 RFIDとリーダー間の信号は、誰かがその信号をキャプチャして再生できる場合、実際のリーダーの隣に小さなリーダーを配置するか、アンテナを備えたものを使用して、エーテル内にあります。

キーのコピーを取得するには、物理​​的なアクセスまたはキーの写真を入手する必要があります。彼らがそれを持っていると、彼らは鍵のコピーをカットする必要があるでしょう。

2
u2702