Tuesday, 29 October 2019

Controle de Acesso - Teclado numérico

Olá mais uma vez a todos!
Hoje iremos falar sobre os controles de acesso de teclado numérico, esse tipo de controle de acesso é o mais simples que vamos analisar ele possui basicamente um teclado numérico com alguns botões de funções para auxiliar na sua própria programação. Basicamente o instalador configura senhas de acesso para as quais será possível acionar um dispositivo (fechadura elétrica) que irá liberar o acesso ao aposento no qual se está controlando o acesso. Para acessar basta o usuário digitar a senha e pronto o acesso está concedido, existe diferenças no número de dígitos da senha variando entre 4 e 6 dígitos nos produtos mais conhecidos.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:

Segurança

1.      Proteção contra vandalismo.
Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
Conclusão: Não há proteção.

2.      Proteção contra configurações incompletas.
Este tipo de controle de acesso possui senhas de fábrica tanto para usuário administrador como para instalador, logo caso o instalador não as troque e repasse as mesmas para o responsável, as mesmas poderão ser utilizadas por qualquer invasor que tenha lido o DATASHEET do produto.
É possível sim alterar estas senhas, logo o controle de acesso não é totalmente suscetível a este tipo de ataque, porém na prática em 90% das instalações não há este cuidado para fazer a troca desta senha. Muitas vezes isto acontece até para evitar a perda destas senhas.
Conclusão: Proteção fraca.

3.      Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a nenhum falso positivo, ou se acerta a senha ou ele não libera o acesso.
Conclusão: Protegido.

4.       Confiabilidade - Clonagem.
Por utilizar uma senha estática, i.e., não há alteração da mesma após uso do usuário a mesma é de fácil clonagem, já que basta uma pessoa atenta observar (ou até gravar utilizando uma câmara) a digitação da senha por um usuário e depois utilizá-la livremente. Há também a possibilidade do usuário testar várias senhas até encontrar uma válida, já que a maioria dos controladores de acesso deste tipo não possuem um mecanismo de bloqueio após algumas tentativas erradas.
Conclusão: Não há proteção.

Comodidade e Operação

1.      Gerenciamento de usuários – Criação e Remoção.
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto inserir a senha deste usuário, o problema aqui além do processo complicado (muitas vezes será necessário um técnico para esta tarefa) é que o instalador saberá a senha do usuário criado. A remoção é mais complicada ainda, já que é necessário criar um identificador numérico para cada usuário, muitas vezes se esquece deste identificador e cria-se um novo.
Devido a todos esses problemas muitas vezes se utiliza uma senha única o que compromete toda a ideia de utilizar um controle de acesso.
Conclusão: Fraco.

2.      Registro de uso.
Não há. Não é possível saber ao menos quem entrou no ambiente.
Conclusão: Não existe.

3.      Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas memorizar a senha. A situação se complica caso ele utilize vários controles de acesso e para cada um exista uma senha diferente, devido a este detalhe não receberá a nota máxima.
Conclusão: Bom.

4.      Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e a única retroalimentação, quando existente, é um bipe sonoro.
Conclusão: Ruim.

5.      STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.

6.      Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.


Thursday, 24 October 2019

Apresentação e detalhamento do estudo sobre controladores de acesso


Olá Pessoal,

Primeiramente gostaria de me apresentar aqui é o Eduardo e trabalho com sistemas de segurança e automação (além de ser um super entusiasta de tecnologia), gostaria de utilizar deste espaço para discutirmos produtos e soluções existentes no mercado de segurança eletrônica e automação no Brasil. Aqui iremos falar de tudo, desde a uma análise de um produto simples até um produto complexo e suas nuances e minúcias. Então fique ligado, tentarei postar ao menos uma vez por mês, porém para isso irei precisar que vocês me deem ideias e palpites para os temas a serem abordados.

Neste primeiro texto gostaria de falar sobre uma revolução silenciosa que anda acontecendo nos condomínios, lares e escritórios corporativos de pequenas e médias empresas, que é a adoção dos controladores de acesso (ou controles de acesso como alguns gostam de chamar) nas portas de entrada, acesso de garagem e até portões eletrônicos. Ao deixar as grandes empresas de fora, o fiz de propósito já que para estas a adoção de controladores de acesso já é uma realidade há muito tempo.

Primeiro gostaria de frisar que esta revolução silenciosa não é baseada apenas na necessidade de segurança crescente e também pela variedade de controles de acesso, preços bem acessíveis praticados hoje no mercado brasileiro e mundial e necessidade de comodidade.

Após toda essa apresentação é hora de uma conversa mais prática e para isso iremos analisar os controladores de acesso hoje presentes no mercado por tecnologia e funcionalidade e também falaremos quais empresas fabricam estes produtos, alguns controladores de acesso são tão comuns que a maioria das empresas possui algum produto na linha em questão.

Abaixo mostramos uma lista de controles de acesso divididos por sua funcionalidade e tecnologia disponíveis hoje no mercado:
1.      Teclado numérico
2.      Biometria
3.      Reconhecimento Facial.
4.      Rádio frequência (RFID)
5.      Rádio frequência (NFC)
6.      Rádio frequência (BLUETOOTH)
7.      Rádio frequência (WIFI)
Os controladores de Acesso por reconhecimento facial são muito caros por isso não entrarão nesta avaliação já que seu custo é proibitivo de instalação em um condomínio ou residência.

Os quesitos em que eles serão avaliados serão segurança e comodidade/operação.

Dentro de segurança iremos avaliar:
1.      Proteção contra vandalismo: Verifica se o controlador de acesso é suscetível a atos de vandalismo que comprometem a segurança do aposento controlado.
2.      Proteção contra configurações incompletas: Verifica se o controlador de acesso pode ser acessado utilizando senhas de fábrica ou procedimentos para resetar o aparelho para a configuração inicial de fábrica.
3.      Confiabilidade - Falsos positivos: O quão suscetível é o controlador de acesso a falsos positivos (uma autenticação positiva para uma entrada errada/inexistente).
4.      Confiabilidade – Clonagem: O quão suscetível é o controlador de acesso à clonagem e o grau de complexidade para realizar a mesma.

Dentro de comodidade/operação:
1. Gerenciamento de usuários – Criação e Remoção: Facilidade em criar e remover usuários para um gerenciamento de até 40 usuários.
2. Registro de uso: Funcionalidade de Registro de uso, se o controle de acesso registra quem e quando foi feita uma entrada válida.
3. Facilidade de uso – Dia a Dia: O quão simples é utilizar o aparelho para o usuário do dia a dia.
4. Facilidade de uso – Configuração: O quão simples é utilizar o aparelho para o usuário do dia a dia.
5. STANDALONE: O aparelho necessita de algum tipo de infraestrutura de outros aparelhos e serviços para funcionar adequadamente.
6. Confiabilidade de uso: O dispositivo está sempre disponível ao uso, quais problemas podem resultar na falta de disponibilidade ao controle de acesso.

Bem pessoal, acho que para a primeira postagem está muito bom, conseguimos inclusive criar uma métrica de avaliação dos controles de acesso por tecnologia, lembrando que dentro do espectro de tecnologia/funcionalidade podemos ter diferentes implementações (umas péssimas e outras excelentes), porém a ideia é focar somente na tecnologia/funcionalidade. Caso haja um produto inovador dentro desse espectro iremos fazer uma avaliação individual do produto.

Obs: Ideias para postagens posteriores ou até série de postagens serão muito bem-vindas nos comentários.

Controle de Acesso - Os perigos de controles de acesso instalados na parte externa (Mitigação)

Olá Pessoal! Tudo bem? Ainda conversando sobre o assunto do último POST, porque aqui na minha cidade aconteceram umas 4 tentativas de invasã...