Benefícios de controle de acesso com Bluetooth

Leitores habilitados para BLE estão ganhando popularidade, maior conveniência e criptografia segura; estas são apenas algumas de suas vantagens

Mark Prowten

Preocupações contínuas com segurança, juntamente com avanços em tecnologias sem fio e outras tecnologias usadas em sistemas de segurança, estão ajudando a impulsionar o crescimento do mercado de controle de acesso. Embora os leitores baseados em identificação de proximidade existentes sejam cavalos de batalha comprovados no controle de acesso, o que os profissionais de tecnologia de segurança do campus estão aprendendo é que as tecnologias prox de 125 kHz experimentaram vulnerabilidades de segurança documentadas. Os hackers encontraram maneiras de clonar facilmente credenciais de proxy.

Para remediar essa fraqueza, o setor começou a mudar para credenciais inteligentes de 13,56 MHz, e agora muitos estão migrando para o uso de smartphones, onde as credenciais de controle de acesso podem ser substituídas por tecnologias móveis utilizando credenciais criptografadas mais altas vinculadas ao smartphone. Este artigo descreverá as múltiplas vantagens de mudar para soluções móveis de controle de acesso baseadas em Bluetooth. Ele mostrará como a segurança pode ser aumentada com credenciais Bluetooth criptografadas, removendo as preocupações de clonagem e hacking associadas às credenciais prox.

blank
Mark Prowten

Uma tendência crescente de controle de acesso

A tendência de controle de acesso na adoção de smartphones acompanha seu uso evolutivo. De acordo com a Pew Research, 85% dos americanos agora possuem um smartphone e uma porcentagem ainda maior (95%) pertence a indivíduos de 18 a 49 anos. possível.

Estima-se que 20% de todas as organizações no ano passado passaram a usar credenciais móveis para controle de acesso. Uma boa razão é que os smartphones têm proteção de credencial inerente e fatores de conveniência integrados, como biometria ou números de identificação pessoal, que os tornam mais atraentes e seguros para acesso.

Soluções baseadas em Bluetooth oferecem muitas vantagens

A principal razão pela qual o Bluetooth é tão atraente para o controle de acesso é que ele pode ser usado com o smartphone de uma pessoa, que já é utilizado para tantas outras tarefas. Familiar e amplamente aplicada, a tecnologia Bluetooth é reconhecida por qualquer pessoa que tenha configurado um smartphone ou laptop. Outra vantagem é que o uso de smartphones elimina o incômodo de lembrar de chaves ou de um cartão prox.

O benefício de segurança mais significativo obtido com o Bluetooth e as credenciais de 13,56 MHz é que eles são criptografados, tornando-os muito mais difíceis de serem clonados por hackers. Outra vantagem é que o Bluetooth oferece uma opção de alcance de leitura variável que vai de polegadas a mais de 30 pés. Os instaladores podem selecionar o alcance de leitura que melhor se adapta à aplicação, seja para proteger uma única sala ou a entrada de uma instalação inteira ou estrutura de estacionamento.

O tipo de tecnologia usada em aplicativos de controle de acesso móvel é o Bluetooth Low Energy (BLE). Essa tecnologia muito eficiente e de alto desempenho está presente em praticamente todos os smartphones e fornece ampla largura de banda para uma credencial de segurança criptografada e serviços de acesso futuros. Um sistema de controle de acesso baseado em BLE típico é configurado por meio de um leitor habilitado para Bluetooth conectado ao painel de controle de acesso e ao smartphone do titular da credencial. A instalação é feita de forma muito simples através da rede de dados celular do telefone ou de uma conexão Wi-Fi segura.

Uma conexão com a Internet é necessária apenas durante a configuração inicial e download da credencial BLE; não é necessário para o acesso à porta de um usuário com suas credenciais móveis. As credenciais BLE altamente seguras são fáceis de comprar, implantar e usar, pois nenhum software novo ou programação adicional é necessário, e muitos leitores baseados em Bluetooth são independentes de painel, para que possam ser usados ​​em qualquer painel de controle de acesso compatível com Wiegand existente.

blank
Foto: Pixabay

Principais recursos a serem procurados

Com muitos leitores Bluetooth para selecionar, quais são os principais recursos a serem procurados que melhor atendem às necessidades de sua organização agora e no futuro? Um importante diferencial oferece uma maneira mais fácil de distribuir credenciais com recursos que permitem que os usuários se registrem apenas uma vez, eliminando a necessidade de contas do portal ou outros recursos de ativação. Ao remover essas divulgações de informações adicionais, as preocupações com a privacidade que retardaram a aceitação dos sistemas de acesso móvel são eliminadas.

Também é benéfico procurar leitores BLE que tenham várias opções para personalizar o controle de acesso de maneira segura. Por exemplo, o aplicativo associado usa credenciais armazenadas no telefone ou dispositivo móvel e não em um servidor separado? Além disso, o aplicativo permite que a segurança das credenciais Bluetooth seja aprimorada ainda mais pelo scanner de impressão digital integrado do telefone ou pelo desbloqueio facial? Esses recursos maximizam a segurança quando as credenciais móveis são usadas. Além disso, os usuários obtêm benefícios de criptografia AES de 128 bits com leitores de 13,56 MHz em oposição aos cartões prox herdados (125 kHz) que transmitem dados de cartão em texto simples, que não é protegido por criptografia.

Fornecendo uma opção de atualização flexível para edifícios e escritórios que já possuem um sistema prox ou smart card, as organizações devem procurar leitores Bluetooth que suportem BLE e cartões e fobs tradicionais. Isso permite que os administradores do site migrem os usuários para credenciais Bluetooth mais seguras no momento mais adequado às suas necessidades. Esses leitores também são adequados para instalações recém-construídas, permitindo que os administradores eliminem as credenciais prox herdadas e adotem diretamente BLE ou credenciais inteligentes.

Bluetooth fornece segurança aprimorada por meio de aplicativos móveis

Como as informações de 13,56 MHz são extremamente difíceis de clonar, e combinando as soluções de leitor BLE com aplicativos móveis avançados agora disponíveis, os usuários obtêm a conveniência adicional da entrada sem toque, bem como a flexibilidade de ter credenciais físicas e móveis. Esses novos aplicativos móveis são capazes de armazenar e fornecer com segurança credenciais móveis a dispositivos pessoais.

Além disso, alguns aplicativos oferecem a capacidade de personalizar opções para necessidades específicas do usuário final e armazenar várias credenciais com um sistema de rotulagem codificado por cores para distinguir entre as credenciais. A segurança e a proteção de credenciais são aprimoradas usando os sensores biométricos integrados de um smartphone. Não há necessidade de login no portal ou processo de integração, portanto, as informações de um usuário permanecem seguras e privadas. Além disso, muitos novos aplicativos exigem apenas um registro único do número de celular do usuário.

Comodidade e segurança são outros benefícios

Os leitores Bluetooth oferecem a capacidade de usar credenciais físicas e móveis, oferecendo às organizações novas opções e conveniências de usuário que não tinham antes. Como uma solução padronizada de tecnologia sem fio, os leitores Bluetooth estão ganhando popularidade porque não requerem equipamento de rede adicional.

Mark Prowten é o diretor de gerenciamento de produtos da marca Linear da Nice/Nortek Control. Este artigo foi originalmente apresentado na publicação irmã CS Security Sales & Integration e foi editado.

Nota: Artigo originalmente postado em Campus Safety.

- PUBLICIDADE - blank