Hoje
iremos falar sobre os controles de acesso de teclado numérico, esse tipo de
controle de acesso é o mais simples que vamos analisar ele possui basicamente
um teclado numérico com alguns botões de funções para auxiliar na sua própria
programação. Basicamente o instalador configura senhas de acesso para as quais
será possível acionar um dispositivo (fechadura elétrica) que irá liberar o
acesso ao aposento no qual se está controlando o acesso. Para acessar basta o
usuário digitar a senha e pronto o acesso está concedido, existe diferenças no
número de dígitos da senha variando entre 4 e 6 dígitos nos produtos mais
conhecidos.
Então vamos seguir a lista de
funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de
acesso:
Segurança
Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
Conclusão: Não há proteção.
2. Proteção contra configurações incompletas.
Este tipo de controle de acesso possui senhas de fábrica tanto para usuário administrador como para instalador, logo caso o instalador não as troque e repasse as mesmas para o responsável, as mesmas poderão ser utilizadas por qualquer invasor que tenha lido o DATASHEET do produto.
É possível sim alterar estas senhas, logo o controle de acesso não é totalmente suscetível a este tipo de ataque, porém na prática em 90% das instalações não há este cuidado para fazer a troca desta senha. Muitas vezes isto acontece até para evitar a perda destas senhas.
Conclusão: Proteção fraca.
3. Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a nenhum falso positivo, ou se acerta a senha ou ele não libera o acesso.
Conclusão: Protegido.
4. Confiabilidade - Clonagem.
Por utilizar uma senha estática, i.e., não há alteração da mesma após uso do usuário a mesma é de fácil clonagem, já que basta uma pessoa atenta observar (ou até gravar utilizando uma câmara) a digitação da senha por um usuário e depois utilizá-la livremente. Há também a possibilidade do usuário testar várias senhas até encontrar uma válida, já que a maioria dos controladores de acesso deste tipo não possuem um mecanismo de bloqueio após algumas tentativas erradas.
Conclusão: Não há proteção.
Comodidade e Operação
Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto inserir a senha deste usuário, o problema aqui além do processo complicado (muitas vezes será necessário um técnico para esta tarefa) é que o instalador saberá a senha do usuário criado. A remoção é mais complicada ainda, já que é necessário criar um identificador numérico para cada usuário, muitas vezes se esquece deste identificador e cria-se um novo.
Devido a todos esses problemas muitas vezes se utiliza uma senha única o que compromete toda a ideia de utilizar um controle de acesso.
Conclusão: Fraco.
2. Registro de uso.
Não há. Não é possível saber ao menos quem entrou no ambiente.
Conclusão: Não existe.
3. Facilidade de uso – Dia a Dia.
É muito simples utilizar, o usuário deverá apenas memorizar a senha. A situação se complica caso ele utilize vários controles de acesso e para cada um exista uma senha diferente, devido a este detalhe não receberá a nota máxima.
Conclusão: Bom.
4. Facilidade de uso – Configuração.
Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e a única retroalimentação, quando existente, é um bipe sonoro.
Conclusão: Ruim.
5. STANDALONE.
Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
Conclusão: Sim.
6. Confiabilidade de uso.
É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
Conclusão: Excelente.
