De aanval tegen het klonen van toegangscontrole kaarten.
Hoewel de technologie voor toegangscontrole steeds geavanceerder wordt, blijft het klonen van toegangscontrole kaarten en tokens een kwetsbaar punt. De kaarten en de tokens, die zowel voor woningen als bedrijven worden gebruikt, zijn verrassend eenvoudig te klonen, wat een ernstige bedreiging vormt voor de integriteit van toegangssystemen.
Richard Tweedie, hoofd Engineering bij Comelit PAC, waarschuwt dat het probleem van kaart- en token klonen vaak wordt onderschat. Terwijl fabrikanten hun best doen om beveiligingssystemen te ontwikkelen die klonen moeilijker maken, blijft de dreiging bestaan. Hij geeft een cruciaal advies over hoe men zich tegen deze risico’s kan beschermen in een steeds meer ‘verbonden’ wereld.
De groeiende dreiging van klonen
Online zijn makkelijk tools te vinden waarmee iedereen, zelfs zonder technische kennis, kaarten kan kopiëren. De kaarten, tokens en zelfs mobiele telefoons die worden gebruikt om toegang te verlenen, zijn vaak kwetsbaar. Het probleem is dat deze apparaten soms verrassend eenvoudig te klonen zijn. Afhankelijk van het beveiligingsniveau van het systeem, kan dit met simpele middelen worden gedaan. Een snelle online zoektocht levert talloze video’s op waarin wordt uitgelegd hoe gemakkelijk deze apparaten te kopiëren zijn.
Fabrikanten nemen maatregelen door geavanceerde versleuteling in hun producten te integreren. Deze systemen variëren in beveiligingsniveaus en worden afgestemd op specifieke toepassingen, zodat gebruikers de juiste bescherming kunnen kiezen voor hun situatie.
Wat motiveert het klonen?
Mensen klonen kaarten en tokens om verschillende redenen. In de residentiële sector gebeurt dit vaak om kosten te besparen, zoals bij het vervangen van een verloren kaart of om toegang te geven aan vrienden of familie. In commerciële omgevingen is de situatie echter ernstiger. Hier worden gekloonde kaarten vaak gebruikt om ongeoorloofd toegang te krijgen tot panden of aanwezigheidsfraude te plegen. Dit kan tot grotere gevolgen leiden.

Een toename in eenvoud en betaalbaarheid
In de beginjaren van toegangscontrolesystemen werden RFID-technologieën als relatief veilig beschouwd. Het kostte hackers jaren om deze systemen te infiltreren, maar die tijd is voorbij. Tegenwoordig kan bijna iedereen met een beetje moeite en de juiste middelen kaarten klonen.
De risico’s aanpakken
Voor organisaties die nog oudere technologie gebruiken, is er één effectieve oplossing: overstappen op multi-mode authenticatie. Dit betekent dat zowel een kaart als een specifieke pincode van de gebruiker nodig is om toegang te krijgen. Hoewel dit een stap in de goede richting is, blijft de beveiliging slechts zo sterk als het systeembeheer en de juiste implementatie van lezers en protocollen.
Het kiezen van het juiste toegangscontrolesysteem begint bij een grondige risicoanalyse. Hierbij moeten zaken zoals de uniciteit van de toegangsmiddelen en de kwetsbaarheid voor duplicatie in overweging worden genomen. Normen zoals UL294 en IEC6039 kunnen helpen bij het waarborgen van een veilige implementatie.
Het belang van de juiste beveiligingsniveaus
Niet elk toegangscontrole-apparaat biedt hetzelfde niveau van bescherming. Laag-beveiligde apparaten zijn eenvoudiger te klonen, terwijl hoog-beveiligde systemen gebruik maken van versleutelingstechnieken om kopiëren tegen te gaan. Een goed voorbeeld zijn apparaten die compatibel zijn met de Geavanceerde Encryptie Standaard (AES), die voor een uitzonderlijk hoog beveiligingsniveau zorgen.
Het National Institute of Standards and Technology (NIST) heeft richtlijnen gepubliceerd om de evaluatie van de administratieve, uitvoerings-, prestatie- en ondersteuningsaspecten van mechanismen in toegangscontrolesystemen te verbeteren.
Het aanpakken van afluisteren van kaartlezers.
Een andere zorg bij klonen is een man in de middel attack. Dit is het meekijken in de communicatie tussen de kaartlezer en de controller. Moderne systemen gebruiken beveiligde of versleutelde communicatie tussen de RFID-lezer en de controller. Deze bescherming is belangrijk tegen SQL-injectie aanvallen, waarbij een sleutelcode opnieuw naar de deurcontroller wordt gestuurd. Vooral technologieën, zoals Wiegand, zijn hier gevoelig voor. Om dit tegen te gaan, zijn lezer-tampering en signaallijndetectie ontwikkeld om dergelijke activiteiten te beveiligen. Het juiste beveiligingsniveau voor de installatie moet zorgvuldig worden overwogen om optimale bescherming te garanderen. Nieuwere generaties lezers ondersteunen nu veilige bi-directionele communicatie, wat complexer te implementeren is, maar essentieel is om veiligheidsinbreuken te voorkomen.
Heb je nog vragen over toegangscontrole of wens je ondersteuning?
Neem contact op met één van onze collega’s via 078-651 12 01
Neem contact op met één van onze collega’s via 078-651 12 01
Wij werken samen aan jouw veiligheid. With You. Always.