Thursday, 28 November 2019

Controle de Acesso - WIFI


Olá mais uma vez a todos!

Seguindo a ordem apresentada no primeiro post, hoje iremos falar sobre os controles de acesso que utilizam o WIFI, esse tipo de controle de acesso ainda é pouco utilizado, porém oferece algumas funcionalidades exclusivas, vamos dar uma olhada.

O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua WIFI e Internet e aciona o controlador de acesso que também deverá estar conectado a Internet, que irá liberar o acesso a quem por ventura estiver perto do mesmo.
Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:


Segurança

1.      Proteção contra vandalismo.
Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
Conclusão: Protegido.

2.      Proteção contra configurações incompletas.
Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
Conclusão: Excelente.

3.      Confiabilidade - Falsos positivos.
Este tipo de controle de acesso não é suscetível a falsos positivos.
Conclusão: Excelente.

4.       Confiabilidade - Clonagem.
A Internet é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
Conclusão: Excelente.

    Comodidade e Operação

    1.      Gerenciamento de usuários – Criação e Remoção.
    Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
    Conclusão: Excelente.

    2.      Registro de uso.
    Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
    Conclusão: Excelente.

    3.      Facilidade de uso – Dia a Dia.
    É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
    Conclusão: Excelente.

    4.      Facilidade de uso – Configuração.
    Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
    Conclusão: Excelente.

    5.      STANDALONE.
    É necessária uma infraestrutura de rede e uma conexão com a Internet, logo não é um dispositivo STANDALONE.
    Conclusão: Não.


    6.      Confiabilidade de uso.
    É razoavelmente confiável, além do controlador de acesso, a infraestrutura de Rede (Roteador WIFI e etc) e o link com a Internet devem estar disponíveis para habilitar o uso.
    Conclusão: Razoável.

    Monday, 25 November 2019

    Controlador de Acesso - Guira CA


    Olá mais uma vez a todos!
    Gostaria de dar uma parada na nossa série sobre os diversos tipos de controladores de acesso para falar sobre um controlador de acesso BLUETOOTH de uma empresa brasileira, a Guira Tecnologia, este controlador de acesso é exclusivamente BLUETOOTH, logo a avaliação se encaixa com tudo que foi dito no último post.

    Sempre que eu conhecer uma empresa brasileira que produz produtos com tecnologia genuinamente nacional e não OEM, irei fazer posts dedicados a estes produtos (Favor inserir sugestões nos comentários).

    O Guira CA possui saídas com ou sem retenção, então ele pode ser utilizado em fechaduras elétricas ou eletroímãs. Eu instalei um no portão eletrônico da minha casa, já que minha placa possui botoeira. Seguindo a orientação do fabricante coloquei apenas a placa, removendo o invólucro do produto.

    Minha primeira sensação é de que seria complicado utilizar o produto, já que para se conectar é necessário fazer uma varredura por dispositivos próximos, conectar-se e só aí realizar o acionamento, porém existe uma funcionalidade de acesso rápido que com apenas um clique de botão ele realiza todas essas operações automaticamente e passa a sensação de se utilizar realmente um controle.

    Outro ponto que me surpreendeu positivamente foi o recebimento de notificações sobre o uso do controlador de acesso. Toda vez que algum usuário acessa e aciona o controlador de acesso eu recebo uma notificação no meu celular, para quem é pai/mãe esse é um recurso bem tranquilizador.

    Além de todas as funcionalidades comuns em controladores de acesso como registro e remoção de usuário, é possível consultar o histórico de acesso do controlador de acesso de maneira remota (Ao que parece o log fica gravado nos servidores da empresa).

    A funcionalidade que mais me agradou no produto foi, sem dúvida, a possibilidade de criar restrição de acesso a usuários por dia da semana e horário, perfeito para quem tem funcionários e possui uma pequena/média empresa. Essa funcionalidade está presente em um grupo seletíssimo de controladores de acesso no mercado e pelo preço ofertado, esta é a único opção acessível no mercado (comprei o meu por R$250,00)


    Tela onde se cria a restrição de acesso ao usuário.


    Bem pessoal, vou ficando por aqui, é sempre bom falar de produtos brasileiros e ainda melhor quando eles têm uma qualidade superior aos importados.
    Grande Abraço!

    Monday, 18 November 2019

    Controle de Acesso - Bluetooth


    Olá mais uma vez a todos!
    Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso que utiliza a tecnologia NFC, porém como o RFID e NFC são tecnologias muita parecidas (o NFC segue alguns protocolos RFID), a diferença maior é que o NFC permite troca de dados com o leitor, por isso é utilizado com mais frequências em sistemas que necessitem de mais segurança na troca de dados, nós não iremos falar sobre este tipo já que a maioria das análises que se aplicam a RFID, também se aplicam a NFC, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.

    Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o BLUETOOTH, esse tipo de controle de acesso ainda não é muito utilizado, porém tem algumas características interessantíssimas e que podem ser decisivas no momento de se fazer a escolha por qual controlador de acesso utilizar.

    O funcionamento deste controlador de acesso é simples, o usuário utiliza um dispositivo cliente que possua BLUETOOTH e aciona o controlador de acesso dentro da área de alcance e o mesmo libera ou nega o acesso do usuário.
    Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:


    Segurança

    1.      Proteção contra vandalismo.
    Este controle de acesso pode ser instalado na área interna do ambiente protegido já que não é necessário uma interação física com ele, logo ele não pode ser vandalizado.
    Conclusão: Protegido.

    2.      Proteção contra configurações incompletas.
    Na maioria dos modelos, a configuração é feita através de aplicativos, deixando pouca margem para uma configuração incompleta ou senhas padrões.
    Conclusão: Excelente.

    3.      Confiabilidade - Falsos positivos.
    Este tipo de controle de acesso não é suscetível a falsos positivos.
    Conclusão: Excelente.

    4.       Confiabilidade - Clonagem.
    A tecnologia BLUETOOTH é orientada a conexão, então é possível trocar credenciais e criptografar as mensagens utilizando chaves diferentes em cada conexão. É dificílimo a clonagem deste tipo de aparelho a não ser que se faça por força bruta.
    Conclusão: Excelente.

      Comodidade e Operação

      1.      Gerenciamento de usuários – Criação e Remoção.
      Toda a configuração é feita por aplicativo, logo depende muito do modelo escolhido, porém todos os que conheço utilizam uma interface bem amigável para criação e remoção. Para remoção usuários é bem simples, já que o próprio aplicativo irá listar os usuários criados e você poderá escolher dentre eles qual se deseja remover.
      Conclusão: Excelente.

      2.      Registro de uso.
      Na maioria dos modelos existe o registro inclusive com data e hora de entrada.
      Conclusão: Excelente.

      3.      Facilidade de uso – Dia a Dia.
      É muito simples utilizar, o usuário deverá apenas utilizar o seu celular. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o usuário é cadastrado.
      Conclusão: Excelente.

      4.      Facilidade de uso – Configuração.
      Para se fazer qualquer configuração neste tipo de controle de acesso é possível utilizar o aplicativo, o que facilita muito para o usuário, alguns aplicativos são tão intuitivos que não é necessário utilizar o manual.
      Conclusão: Excelente.

      5.      STANDALONE.
      Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
      Conclusão: Sim.


      6.      Confiabilidade de uso.
      É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
      Conclusão: Excelente.

      Wednesday, 13 November 2019

      Controle de Acesso - RFID


      Olá mais uma vez a todos!
      Primeiramente gostaria de esclarecer que pela ordem apresentada no primeiro post da série, este post deveria ser sobre controle de acesso por reconhecimento facial, porém como são produtos muito caros e fora do alcance do brasileiro médio, nós não iremos falar sobre este tipo, porém caso vocês queiram um post específico para este tipo de controlador de acesso comentem e irei arrumar um tempo para fazer.

      Seguindo a ordem, hoje iremos falar sobre os controles de acesso que utilizam o RFID, esse tipo de controle de acesso é o padrão para ambientes corporativos, pois o tempo entre o pedido e a concessão do acesso é mínimo o que passa a ser o diferencial neste tipo de ambiente (imagine a fila para voltar do almoço se fosse por biometria).

      O funcionamento deste controlador de acesso é simples, o usuário aproxima o cartão RFID da leitora e o mesmo libera ou nega o acesso do usuário.
      Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:


      Segurança

      1.      Proteção contra vandalismo.
      Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
      Conclusão: Não há proteção.

      2.      Proteção contra configurações incompletas.
      Nos modelos corporativos apenas a leitora fica de fora, porém para modelos STANDALONE uma outra interface é utilizada tal qual um teclado numérico, logo a proteção deste tipo de controlador de acesso é igual ao do teclado numérico.
      ATENÇÃO: Não está sendo avaliado o modelo corporativo (apenas a leitora fica exposta).
      Conclusão: Proteção fraca.

      3.      Confiabilidade - Falsos positivos.
      Este tipo de controle de acesso não é suscetível a falsos positivos.
      Conclusão: Excelente.

      4.       Confiabilidade - Clonagem.
      É passível de clonagem, para modelos mais seguros tais como o RFID MIFARE um invasor usando técnicas acessíveis é capaz de criar cartões clonados.
      Conclusão: Fraco.

        Comodidade e Operação

        1.      Gerenciamento de usuários – Criação e Remoção.
        Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto aproximar o cartão RFID para que ele faça a gravação. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos corporativos existem softwares para desktop em que a única ação necessária é configurar o usuário e aproximar o cartão do gravador/leitor, porém o modelo corporativo não está sendo avaliado aqui.
        Conclusão: Fraco.

        2.      Registro de uso.
        Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
        Conclusão: Fraco.

        3.      Facilidade de uso – Dia a Dia.
        É muito simples utilizar, o usuário deverá apenas utilizar o seu cartão. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que o cartão de acesso é cadastrado.
        Conclusão: Excelente.

        4.      Facilidade de uso – Configuração.
        Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos na interface com o usuário, na maioria dos modelos STANDALONE é apenas um teclado numérico (tela sensível ao toque ou teclado).
        Conclusão: Fraco.

        5.      STANDALONE.
        Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
        Conclusão: Sim.


        6.      Confiabilidade de uso.
        É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
        Conclusão: Excelente.

        Sunday, 3 November 2019

        Controle de Acesso - Biometria

        Olá mais uma vez a todos!
        Hoje iremos falar sobre os controles de acesso biométricos, esse tipo de controle de acesso é o queridinho dos usuários, pois passa uma sensação de segurança (será mesmo seguro?) e impossibilidade de clonagem. Vamos analisar um modelo robusto que possua ao menos uma tela que auxilie na configuração, este modelo sai mais caro, porém queremos avaliar a funcionalidade e não o preço.
        O funcionamento deste controlador de acesso é simples, o usuário pressiona um dos dedos com a digital cadastrada no leitor e o mesmo libera ou nega o acesso do usuário.
        Então vamos seguir a lista de funcionalidades avaliadas para fazermos uma avaliação deste tipo de controle de acesso:


        Segurança

        1.      Proteção contra vandalismo.
        Este controle de acesso tem que ser instalado na área externa do ambiente protegido já que o usuário terá que ter uma interação física com ele, logo ele pode ser vandalizado e após a abertura do invólucro um invasor com conhecimento do produto pode fazer uma ligação direta ou utilizar uma bateria para dar um pulso na fechadura elétrica.
        Conclusão: Não há proteção.

        2.      Proteção contra configurações incompletas.
        Este tipo de controle de acesso possui senhas de fábrica para instalador, logo caso o instalador não as troque e repasse as mesmas para o responsável, as mesmas poderão ser utilizadas por qualquer invasor que tenha lido o DATASHEET do produto.
        É possível sim alterar estas senhas, logo o controle de acesso não é totalmente suscetível a este tipo de ataque, porém na prática em 90% das instalações não há este cuidado para fazer a troca desta senha. Muitas vezes o usuário não troca a senha para evitar a sua perda.
        Conclusão: Proteção fraca.

        3.      Confiabilidade - Falsos positivos.
        Este tipo de controle de acesso é suscetível a falsos positivos e a estatística de falsos positivos varia de acordo com o sensor e software utilizado, porém para controladores de acesso em uma faixa de preço acessível (menor que R$1000) a taxa passa a ser considerável, porém irrisória caso o número de usuários seja pequeno.
        Conclusão: Boa a Excelente (Depende do custo).

        4.       Confiabilidade - Clonagem.
        Não é passível de clonagem, a não ser que o invasor use técnicas muito caras e mesmo assim o sucesso da clonagem não é garantido.
        Conclusão: Protegido.

          Comodidade e Operação

          1.      Gerenciamento de usuários – Criação e Remoção.
          Para se criar um usuário neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e após isto inserir o dedo do usuário para coleta da impressão digital e associar um identificador numérico ao usuário. Para remoção é mais complicado, já que muitas vezes se esquece do identificador numérico utilizado. Em modelos caros existem teclados alfanuméricos nos quais é possível cadastrar nome e até CPF do usuário, porém estamos avaliando somente controles de acesso acessíveis ao grande público residencial.
          Conclusão: Fraco.

          2.      Registro de uso.
          Em alguns modelos existe o registro inclusive com data e hora de entrada, depende muito do modelo escolhido, porém para modelos mais em conta não há esta funcionalidade.
          Conclusão: Fraco.

          3.      Facilidade de uso – Dia a Dia.
          É muito simples utilizar, o usuário deverá apenas utilizar a sua digital. A situação se mantém a mesma por mais que aumentem o número de controladores de acesso em que ele é cadastrado.
          Conclusão: Excelente.

          4.      Facilidade de uso – Configuração.
          Para se fazer qualquer configuração neste tipo de controle de acesso é necessário utilizar uma sequência de comandos e a retroalimentação, na maioria das vezes, é por um pequeno DISPLAY.
          Conclusão: Boa.

          5.      STANDALONE.
          Não é necessária nenhuma infraestrutura, logo é um dispositivo STANDALONE.
          Conclusão: Sim.


          6.      Confiabilidade de uso.
          É muito confiável, raramente fica indisponível e quando isto acontece basta reiniciar o controle de acesso.
          Conclusão: Excelente.

          Controle de Acesso - Os perigos de controles de acesso instalados na parte externa (Mitigação)

          Olá Pessoal! Tudo bem? Ainda conversando sobre o assunto do último POST, porque aqui na minha cidade aconteceram umas 4 tentativas de invasã...