Issue link: https://ressources.genetec.com/i/1480579
Livre blanc / Risques des anciens systèmes de contrôle d'accès 10 Vulnérabilités des identifiants Les systèmes de contrôle d'accès s'appuient sur les identifiants des utilisateurs afin de déterminer qui est autorisé ou non à accéder à des zones spécifiques. Ces systèmes ont recours à de nombreux types d'identifiants : codes PIN, applications pour smartphone, empreintes digitales et badges ou cartes. Les cybercriminels peuvent voler les identifiants des utilisateurs lors d'attaques par skimming. Ils utilisent alors leur propre lecteur non autorisé pour accéder à des informations à l'insu de l'utilisateur. Sinon, en accédant à votre réseau, ils peuvent intercepter les données d'identification envoyées sur celui-ci et les stocker afin s'en servir ultérieurement. Ils peuvent exploiter ces données pour « usurper » ou cloner certains types de cartes-clés ou de porte-clés plus anciens, encore largement utilisés. De nombreux anciens types d'identifiants, tels que les cartes de proximité, peuvent être copiés très facilement à l'aide d'un appareil bon marché disponible sur Internet. Certains identifiants, couramment utilisés dans les systèmes de contrôle d'accès traditionnels basés sur des cartes de proximité à bande magnétique et 125 kHz, présentent également des vulnérabilités connues. Un grand nombre d'entre elles communiquent via le protocole Weigand, devenu la norme du secteur depuis son invention en 1974. Malheureusement, les pirates ont appris à trafiquer les lecteurs de carte couramment utilisés avec ce type de système afin de récupérer des informations sensibles. Les communications Wiegand étant unidirectionnelles, en cas de sabotage du lecteur, le contrôleur n'en est pas informé à moins d'être branché à un interrupteur de sabotage. Les données envoyées via un système de type Wiegand sont également non chiffrées. De ce fait, même en ayant recours à des identifiants sécurisés, il devient posible de récupérer des informations sensibles. Pour atténuer le risque d'attaques de type « homme du milieu », recherchez un système doté d'un protocole bidirectionnel sécurisé entre le lecteur et le contrôleur, tel que OSDP2. Ainsi, si un individu tente de voler des identifiants en altérant le lecteur ou en le remplaçant par un lecteur frauduleux, il ne pourra récupérer aucune information sensible. Le protocole bidirectionnel informera également l'opérateur de la tentative de sabotage du système, afin que votre équipe de sécurité puisse intervenir rapidement et neutraliser la menace. 3