Crônica Sobre a Evolução das Credenciais de Controle de Acesso
Por: Jim Dearing, gerente de marketing de produto das Soluções de Controle de Acesso Físico da HID Global.
As soluções de controle de acesso já existem há muito tempo. Em civilizações antigas, estruturas como nos túmulos do Egito, eram erguidas com pontos de acesso especializados – incluindo pedras deslizantes para camuflar os pontos de entrada e corredores sinuosos indicando direções erradas – tudo isso para tentar proteger os bens contra pessoas alheias não autorizadas. Desde esse tempos antigos aos dias de hoje, as soluções de controle de acesso continuaram a evoluir e a se desenvolver em sofisticação.
O século 20 introduziu soluções de controle de acesso que eram capazes de identificar individualmente, cada ocupante da edificação, e de atribuir eletronicamente os direitos de acesso. Desde esses primórdios, as organizações tiveram muitas novas opções de escolha surgidas ao longo dos anos, desde cartões com tarja magnética e credenciais de proximidade em 125 kHz, até as soluções mais modernas, como as credenciais sem contato e o advento do acesso móvel. Em função dos avanços disponíveis nas atuais ofertas de controle de acesso, muitas organizações estão identificando que o momento para realizar o upgrade de seus sistemas finalmente chegou e é agora.
Os custos e orçamentos sempre desempenharam um peso importante para a determinação das decisões envolvendo as soluções de segurança, mas ao buscar economizar recursos financeiros quando a questão envolve a segurança, isso pode acabar custando caro. Considere, por exemplo, as etiquetas de preço (tanto financeiras como não financeiras) que apresentem uma falha de segurança. Seja para a segurança de indivíduos, ativos ou reputação, investir em uma solução de credencial mais segura e preparada para o futuro, equivale comparativamente a uma sólida apólice de seguro no longo prazo.
Neste artigo, iremos analisar como as credenciais de controle de acesso evoluíram ao longo das últimas décadas e elucidar a importância da necessária modernização para as mais recentes tecnologias.
O Aprimoramento da Função de Chaves e Cadeados
As tecnologias das leitoras com contato deslizante que surgiram na década de 1980, comprovaram ser muito mais eficazes do que as tradicionais fechaduras manuais e suas chaves, habitualmente utilizadas naquele período. Elas proporcionaram às organizações mais controles sobre o gerenciamento dos acessos e tornaram possível monitorar quem ia e vinha. Além disso, os direitos de acesso podiam ser facilmente atribuídos – e revogados – sem a necessidade de substituição das fechaduras. Mas, por outro lado, essas tecnologias com contato deslizante também apresentavam limitações. Elas não eram suficientemente seguras e os cartões físicos quando danificados, somados ao desgaste de ambos, tanto dos cartões como das leitoras, revelaram-se bastante onerosos, além de requerer uma gestão laboriosa e demorada para os administradores de sistemas.
Os efeitos adversos dos cartões com contato deslizante, desempenharam um papel muito importante para a notoriedade da tecnologia da credencial Prox (também denominada credencial de proximidade em baixa frequência) lançada na década de 1990. A radiofrequência utilizada em 125 kHz permitiu que as credenciais se comunicassem com as leitoras a uma distância considerável, possibilitando que os usuários se autenticassem e passassem muito mais rapidamente pelas portas. Outra vantagem significativa foi a possibilidade de utilização da tecnologia Prox, com transmissores (fobs) e etiquetas (tags), além dos cartões – oferecendo aos usuários mais opções e flexibilidade. Embora a Prox representasse inquestionavelmente um avanço no controle eletrônico do acesso físico, à medida que reduzia os custos de manutenção e aumentava a conveniência do usuário, os riscos de segurança também foram evidenciados. Entre esses principais riscos: os dispositivos Prox não dispunham de criptografia e podiam ser facilmente clonados ou falsificados.
Uma Nova Tecnologia Para Um Novo Milênio
Estas limitações abriram o caminho para a introdução dos cartões inteligentes sem contato, que utilizavam sinais com radiofrequências mais elevadas (13,56 MHz), a fim de comunicar comandos mais avançados. Esta primeira geração de “cartões inteligentes” chegou ao mercado no início do novo milênio, sendo as marcas mais destacadas a MIFARE® e a iCLASS®. Elas continham um conjunto de chaves criptográficas, semelhantes as senhas que a leitora utilizava para confirmar a entrada dos dados autorizados do cartão. Estes cartões de acesso também podiam armazenar dados customizados, viabilizando novas aplicações tais como, o armazenamento de moedas digitais. Mas, assim como seus precursores, os cartões inteligentes de primeira geração, com o passar do tempo também provaram não ser tão inteligentes, à medida que as técnicas dos hackers avançavam, tornando-os suscetíveis à clonagem.
Os Cartões Inteligentes Tornam-se Mais Inteligentes e Mais Seguros
Novas gerações de cartões inteligentes surgiram, atingindo finalmente às tecnologias modernas atuais, que incluem a Seos® e MIFARE DESFire EV3. Diferentemente das tecnologias anteriores, esses cartões já incorporam avançados recursos de segurança, como autenticação mútua e mensagens seguras, além de utilizarem modernos algoritmos criptográficos. Estas tecnologias também possibilitam uma evoluída proteção de privacidade do usuário, oferecendo a opção de restringir ou ocultar a informação compartilhada sem autenticação.
As modernas tecnologias de credenciais também podem proporcionar uma proteção futura, através de uma trajetória sem falhas para a implementação de soluções de mobilidade. Esta é uma excelente notícia para as organizações que buscam soluções de acesso que criem e gerenciem identidades seguras, não apenas em cartões de acesso, mas também em smartphones, tablets, dispositivos vestíveis e outros dispositivos de credenciamento, com capacidades para conexão via Bluetooth, comunicação por campo de proximidade (NFC) e outros protocolos sem fios.
A Conveniência do Usuário e a Era da Mobilidade
Se a segurança reforçada representa um pote de ouro no final do arco-íris, a conveniência do usuário representa então, um outeiro de barras de prata à proximidade deste pote – e com os smartphones, você pode dispor de ambos!
O credenciamento móvel é o mais recente avanço das credenciais de controle de acesso. Vivemos num mundo habilitado para a mobilidade, o que está impulsionando as expectativas dos consumidores de poderem utilizar seus dispositivos móveis para tudo. Como resultado disso, não deveria significar uma surpresa, que a demanda por credenciais para serem adicionadas nesses dispositivos móveis, nunca antes esteve tão elevada. Tal como a tecnologia Prox, que no passado havia proporcionado maior conveniência ao usuário, resultando na decadência dos cartões de tarja magnética, os smartphones proporcionam hoje a mesma conveniência em comparação aos cartões físicos em geral. Então, por que portar um cartão e um dispositivo móvel, quando de fato você só precisa do seu dispositivo móvel?
Para os profissionais de segurança, os benefícios também são abrangentes: segurança reforçada, à prova de futuro com maior adequação para upgrades, novas formas de abrir portas com alcances de leitura ampliados para experiências sem contato mais eficazes, capacidade de atribuir ou revogar credenciais pelo ar sem fios, integrações com softwares de acesso e gerenciamento de visitantes, e opções de precificação baseadas em OPEX, dentre outros inúmeros benefícios.
Nunca antes na história, tivemos melhores ferramentas para superar os desafios do controle de acesso. As modernas tecnologias de credenciais não garantem apenas a segurança dos dados de identidade e a proteção da privacidade, mas elas também possibilitaram agregar um novo nível de conveniência e funcionalidades para um mundo mais seguro, mais inteligente e orientado para a mobilidade
origem: https://abese.org.br/cronica-sobre-a-evolucao-das-credenciais-de-controle-de-acesso/
Sirlei Madruga de Oliveira
Editora do Guia do CFTV
Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?
Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’
Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br