SCNET4 (TM) versie SECURE

Vergelijkbare documenten
Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

4Problemen met zakendoen op Internet

Cryptografische beveiliging op het Internet

Security web services

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Transport Layer Security. Presentatie Security Tom Rijnbeek

Beveiligde oplossing voor het delen van bestanden voor Directiecomités en Raden van bestuur.

, SMTP, TLS & S/MIME

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

Netwerken. Beveiliging Cryptografie

De digitale handtekening

slides10.pdf December 5,

Leza biedt gebruikers de mogelijkheid om pc s, laptops en servers te back-uppen en back-ups te herstellen.

NETQ Healthcare: Voor inzicht in het effect van therapie

DrayTek Vigor AP700 Wireless beveiligen

Security paper - TLS en HTTPS

Digitaal certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op:

Encryptie deel III; Windows 2000 EFS

Download de software - U vindt deze op onze website:

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

De rol van de digitale handtekening bij de archivering van elektronische documenten

Beschrijving pseudonimisatieplatform ZorgTTP

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Architectuur van join.me

TeamViewer beveiligingsinformatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

MIFARE. INDEX Inleiding Betaalsystemen Toegangscontrole Kaarten Sectoren Blokken Beveiliging Hacking Maatregelen

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

ICT en de digitale handtekening. Door Peter Stolk

VPN Remote Dial In User. DrayTek Smart VPN Client

Postkwantumcryptografie

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Code signing. Door: Tom Tervoort

U heeft de controle. U hebt de Contrôle EDEN & Geran uw leveranciers voor toegangscontrole

Onderzoeksverslag Beveiliging

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

VPN Remote Dial In User. Windows VPN Client

Net2 - Totale toegangscontrole

ISMS (Information Security Management System)

Beveiligingsbeleid Stichting Kennisnet

VPN LAN-to-LAN IPSec Protocol

FAQ Over SeeZam. 1. Wat is een virtuele kluis? 2. Wat is SeeZam? 3. Wie zit er achter SeeZam? 4. Hoe kan ik als particulier SeeZam gebruiken?

Kenmerken Nomadesk Software

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

MSSL Dienstbeschrijving

Nero AG SecurDisc Viewer

LAN-to-LAN VPN. IPSec Protocol

Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken

Beleidslijn informatieveiligheid en privacy Draadloze netwerken

Datacommunicatie Cryptografie en netwerkbeveiliging

Pictogrammenuitleg. Aliro IP-toegangscontrole zonder complicaties.

Toegangscontrole: Net 2

VPN Remote Dial In User. DrayTek Smart VPN Client

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

Net2 toegangscontrole. Paxton Access

SSH, SSL en HTTPS. Johnny Schaap ( )

TOESTELBELEID. VZW Zusters van Liefde J.M. voor: Kleuterschool en Lagere school De Waaier

TOESTELBELEID. VZW Katholiek Basisonderwijs Hasselt Zuid voor: De Tuimelaar De Krullevaar

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK

F-Secure Mobile Security for S60

Doel van de opleiding informatieveiligheid

Informatiebeveiliging ZorgMail

Handleiding RMail. Gebruik zonder add-in SMTP optie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

TOESTELBELEID. VZW Katholiek Basisonderwijs Stevoort Hasselt voor: Vrije Basisschool Stevoort

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

Het gebruik van OSB ebms contracten in complexe infrastructuren

Technische Informatie

Web of trust. De software

e-token Authenticatie

De nieuwe generatie Toegangsbeheer.

Automatische online en lokale backup en recovery van bedrijfsdata

Samenwerkingsprotocol Logius. Agentschap Telecom

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

U krijgt de melding dat uw browser geen cookies aanvaardt? Volg dan onderstaande weg om ze wel te accepteren.

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Pictogrammenuitleg. Aliro IP-toegangscontrole zonder complicaties.

VPN LAN-to-LAN PPTP Protocol

Xerox Externe diensten Een stap in de goede richting

Transcriptie:

SCNET4 (TM) versie SECURE

BEVEILIGDE COMMUNICATIE GECODEERDE BADGES Elk bedrijf, elke instelling, kortom elke organisatie wordt geconfronteerd met veiligheidsproblemen op het gebied van personeel, beveiliging en verdediging van zijn of haar vitale centra en geheimen. Een oplossing voor deze problemen bestaat in het gebruik van geïntegreerde systemen voor elektronische toegangscontrole, beveiligingsbeheer en videobewaking. De implementatie van elektronische en informaticamiddelen op zich is echter niet voldoende. We moeten ook waken over de authenticiteit van de identiteiten, de beveiliging van de gegevens en de procedures, evenals de flexibiliteit en de integriteit van de gebruikte middelen. Een geïntegreerd systeem voor toegangscontrole deelt immers gegevens en communicatiemiddelen met andere computersystemen van de bedrijven. Het moet dus voldoende bescherming bieden tegen interne en externe aanvallen en de vertrouwelijkheid van de communicatie en informatie garanderen. Het veiligheidsbeleid van het bedrijf moet dus direct worden geïntegreerd in de server, werkstations en automaten die gebruik maken van de netwerken van het bedrijf. De bedrade verbindingen tussen automaten en lezers en de draadloze verbindingen tussen lezers en badges, waarop de identificatiegegevens worden uitgewisseld, moeten ook worden voorzien van onschendbare encryptie- en authenticatiemechanismen. SCNET4 SECURE SCNET4 SECURE is een SCNET4 -systeem versie 3 dat is aangevuld met verschillende opties voor de beveiliging van de gegevens en beheersprocedures, de flexibiliteit en de integriteit van de gebruikte middelen en de authenticiteit van de identiteiten. Communicatie SECURE omvat beveiligingsmethoden voor communicatie tussen alle apparaten van de installatie: NET4S -server, NET4C -werkstations, automaten van de SC4x5 -serie en ARC-lezers van de Architect -serie van STid Badges SECURE beheert op veilige wijze toegangsbadges van het type MIFARE DESFire EV1. Processen SECURE beveiligt de beheersprocessen van het systeem en de toegangsprocessen tot de werkingsgegevens. 2

Primair netwerk Net4-S Server Databank Net4-C werkstation Secundair netwerk Net4-C werkstation certificaat certificaat certificaat certificaat Rapport webbrowser HTTPS: TLS 1.2 verbinding TLS 1.2 verbinding SQL Client-Server verbinding: TLS 1.2 Protocol TCPautomaat: TLS 1.2 Automaat Automaat Automaat AES 128 Bits versleuteling AES 128 Bits certificaat certificaat certificaat versleuteling of transparante modus RFID Lezer RFID Lezer RFID Lezer RFID Lezer RFID Lezer RFID Lezer Versleuteling: een overzicht Het doel van versleuteling is de verstrekking van veiligheidsdiensten om de volgende eigenschappen te verzekeren De vertrouwelijkheid: De gegevens kunnen alleen worden gelezen door de personen die hiertoe rechten hebben ontvangen, De integriteit: De ontvangen gegevens zijn identiek aan de verstuurde gegevens, De authentificatie: De ontvanger is de effectieve begunstigde, en tot slot de onweerlegbaarheid: De uitwisselingsprocedure garandeert zonder enige twijfel dat de auteur van het bericht het bericht heeft verzonden en dat de ontvanger het bericht heeft ontvangen. De vertrouwelijkheid wordt verzekerd ofwel door het gebruik van zogenaamde symmetrische codering van de gegevens met behulp van een geheime sleutel die is gekend door beide partijen (bijvoorbeeld: AES - Advanced Encryption System). ofwel door het gebruik van zogenaamde asymmetrische codering van de gegevens met behulp van een paar sleutels: een publieke sleutel die is gekend door alle zenders om de codering uit te voeren; een private sleutel die alleen is gekend door de ontvanger die deze gebruikt voor de ontcijfering. (bijvoorbeeld RSA -Rivest Shamir Adleman). De integriteit van de gegevens wordt gegarandeerd door de ondertekening ervan. Deze handtekening wordt berekend door middel van een eenduidige samenvatting van deze gegevens. Deze samenvatting wordt berekend door een hashing -algoritme (bijvoorbeeld: SHA -Secure Hash Algorithm) zodat reverse-engineering van de gegevens niet mogelijk is. De authenticatie en de onweerlegbaarheid worden gewaarborgd door de ondertekening van de gegevens. Deze handtekening wordt berekend door versleuteling met behulp van een private sleutel, een eenduidige samenvatting van deze gegevens die wordt berekend door hashing en wordt gecontroleerd door ontcijfering met behulp van de bijbehorende publieke sleutel. Met deze diensten kan bijvoorbeeld worden voorkomen dat een toegangsbadge wordt nagemaakt, dat uit een frauduleus onderschept bericht geheime sleutels kunnen worden afgeleid voor de programmatie van badges of toegangsparameters, dat valse commando s in een bericht worden ingevoerd of dat een systeem wordt gehackt, ofwel om te verhinderen dat een dergelijk systeem werkt, ofwel om te verhinderen dat vertrouwelijke gegevens over personen en over het bedrijf uit een dergelijk systeem worden geëxtraheerd, ofwel om te verhinderen dat deze worden gebruikt voor toegang tot andere bedrijfsmiddelen. 3

VEILIGHEID VAN DE COMMUNICATIE De veiligheid van de netwerken De verbindingen tussen de NET4S -server, de NET4C werkstations en de SC4x5 -automaten maken gebruik van bedrijfsnetwerken (intranet of WAN) of specifieke netwerken. Het is vaak noodzakelijk om ook verbindingen met de bedrijfsbronnen te maken zoals de informaticainfrastructuur van Human Resources of om middelen voor toegang op afstand te delen. Daarom moet de beveiliging van het toegangscontrolesysteem aan dezelfde principes voldoen als de beveiliging van de IT-bedrijfsmiddelen. Versleuteling van de automaat naar de lezer In SCNET4 SECURE kunnen de automaten direct in transparante modus communiceren met de MIFARE DESFire EV1-toegangsbadges, deze dialoog wordt beveiligd door een 128-bits AES-encryptie. De veiligheid van de verbindingen tussen de SC4x5 -automaten en de ARC-toegangslezers van de Architect -serie kan enerzijds ook worden verzekerd door de codering van de uitwisselingen (AES) en anderzijds door de ondertekening van deze uitwisselingen met behulp van een berichtauthenticatiecode die wordt gegenereerd door een hashing-functie (HMAC) en gekoppeld is aan een geheime sleutel. De encryptie- en authenticatiesleutels zijn sessiesleutels die worden afgeleid van geheime sleutels. Firewall De SC4x5 -automaten zijn voorzien van een firewall die de gegevens filtert die met het netwerk worden uitgewisseld. Hij ondersteunt alleen uitdrukkelijk toegelaten communicatie en blokkeert de poorten die niet noodzakelijk zijn voor de toepassing. Niet-substitutie De Net4 -server wordt geauthenticeerd door een beveiligingssleutel. Deze sleutel zorgt voor een unieke identificatie van de server door de SC4x5 -automaten en de automaten door de server, en beschermt het geheel tegen alle pogingen van substitutie. Deze sessiesleutels voor automaatlezer zijn dus: Vertrouwelijk: Ze worden niet gepubliceerd Uniek: Ze zijn verschillend per koppel dialoogdeelnemers Variabel: Ze veranderen bij elke nieuwe sessie Transparante modus SC4x5 automaat RFID-lezer Contactloze kaart Beveiligde modus SC4x5 automaat RFID-lezer Contactloze kaart 4

De TLS- en HTTPS-standaarden De SCNET4 SECURE-verbindingen tussen werkstations en tussen server en automaten worden beveiligd door het standaard TLS 1.2-protocol (Transport Layer Security). In het bijzonder dankzij de certificering van de deelnemers aan de dialoog en de versleuteling met publieke/private sleutels, is deze methode veiliger dan een eenvoudige versleuteling van de gegevens door AES 128-bits met behulp van een vaste geheime sleutel; deze methode ondersteunt ook de integratie van het systeem in het bedrijfsbeleid betreffende de beveiliging van de computernetwerken. TLS: een overzicht Dit standaardprotocol, dat wordt gebruikt door de meerderheid van de beveiligde netwerken, biedt aan twee partijen de mogelijkheid om zich te authenticeren met behulp van asymmetrische cryptografie, om te beslissen welke coderingssuite zij zullen gebruiken om hun communicatie te beveiligen, om de geheime sleutel die ze tijdens de dialoogsessie zullen gebruiken te bepalen tijdens het opzetten van hun dialoog en vervolgens op gezette tijden de sessiesleutel veilig uit te wisselen. Uitwisseling certificaat Net4-C Client Sessiesleutel Deze berekende sessiesleutel is dus Vertrouwelijk: hij wordt niet gepubliceerd, Uniek: hij is verschillend per twee dialoogdeelnemers certificaat Net4-S Server De uitwisselingen worden vervolgens versleuteld door het geselecteerde algoritme en met behulp van deze sessiesleutel. Er wordt ook een hashing-functie gebruikt om de integriteit en authenticatie van gegevens te garanderen. Variabel: hij verandert bij elke nieuwe sessie De uitwisselingen worden vervolgens versleuteld door het geselecteerde algoritme en met behulp van deze sessiesleutel. Er wordt ook een hashingfunctie gebruikt om de integriteit en authenticatie van gegevens te garanderen. 5

MIFARE DESFRE EV1-TOEGANGSBADGES EN BEVEILIGDE APPLICATIES De MIFARE DESFire EV1-badges die worden gebruikt in SCNET4 SECURE bevatten een beveiligde toepassing voor toegangscontrole. Deze toepassing bevat bestanden met de identificatiecode van de drager. De toegang tot deze bestanden wordt beschermd met sleutels. De veiligheid van de badge wordt verhoogd: door het gebruik van een willekeurige identificatie (ten onrechte serienummer genoemd) (Random Identification - RID) van de kaart in plaats van de vaste UID (Unique Identification Code), die niet toegankelijk is; door het gebruik van verschillende toegangssleutels tot de inhoud voor het lezen, schrijven of wijzigen ervan; zo zal elke badge verschillende sleutels bevatten; door het gebruik van een identificatiecode van de persoon in combinatie met een handtekening die de code en badge koppelt (bescherming tegen klonen). RFID-lezer AES 128-bits versleuteling - Random ID - Verschillende sleutels - Koppeling kaart-identificatiecode door versleutelde handtekening Veiligheid van de inhoud van de badges SCNET4 SECURE maakt gebruik van basissleutels die worden gedefinieerd door de systeemverantwoordelijke. Alleen hij kent deze sleutels. Bepaalde basissleutels voor de beveiliging van de badges maken het mogelijk om verschillende sleutels te genereren, die uniek zijn voor elke gebruikersbadge, die toegang bieden bieden tot de inhoud van de badges en die in de in de badges zijn opgeslagen. Andere basissleutels ondersteunen het gebruik van handtekeningen, door versleuteling van de identificatiecode van elke persoon, die wordt geprogrammeerd door hiertoe aangestelde operators. Deze code zal in de badge worden opgeslagen. De MIFARE DESFire EV1-badges die worden uitgedeeld aan de gebruikers, voor toegang tot bepaalde ruimtes, worden aangemaakt door bevoegde en geauthenticeerde operators. Zij gebruiken hun individuele toegangskaart tot het systeem om zich te authenticeren. Deze individuele operatorkaart bevat, in beveiligde vorm, basissleutels voor beveiliging van de badges, die deze personen niet kennen, niet kunnen lezen noch kunnen wijzigen. Net4-C-werkstation Hoofdsleutels Bevoegde en geauthenticeerde operator Tafellezer Operatorbadge Toegangsbadge Random ID Gediversifieerde sleutels Identificatiecode met handtekening en gekoppeld aan de badge Deze basissleutels worden versleuteld en worden via het netwerk van de individuele legitimatiekaart van de operators naar de automaten verzonden. Zodra het proces is voltooid, worden deze basissleutels uit de computers gewist, er worden geen basissleutels bewaard door het systeem. Afhankelijk van het feit dat de optie transparante modus al dan niet actief is, worden de sleutels ofwel in versleutelde vorm (AES256) in de automaat opgeslagen, waarbij de versleutelingssleutel zelf wordt opgeslagen in een beschermd hardwareregister, ofwel wordt deze bewaard in een beveiligde en niet-toegankelijke ruimte in de lezers; deze sleutels worden gewist als de stroom uitvalt of bij een poging tot fraude of losrukken. 6

SECURE BEHEERSPROCES De hoofdbadge In SCNET4 SECURE worden de hoofdsleutels van het systeem gedefinieerd door de hoofdbeheerder van het systeem; ze dienen voor het definiëren van andere beveiligingssleutels die nodig zijn voor de werking van het systeem. De sleutels worden gegenereerd door middel van berekening en worden niet gepubliceerd. Deze hoofdsleutels worden na gebruik niet bewaard door de server. Ze worden veilig opgeslagen in een MIFARE DESFire EV1-hoofdbadge die wordt beschermd door een sterke authenticatie: operators hebben de badge en het wachtwoord nodig voor toegang tot de beveiligde informatie. De hoofdbeheerder van het systeem draagt de volledige verantwoordelijkheid voor deze unieke badge. De toegangen tot het systeem De toegang tot de clients (werkstations van de operatoren) wordt beveiligd door de authentificatie van elke operator die een individuele legitimatiekaart (MIFARE DESFire EV1) nodig heeft; elke kaart wordt aangemaakt door de hoofdbeheerder van het systeem door middel van zijn hoofdkaart. Deze operatorkaarten beveiligen hun individuele toegangsrechten tot informatie en functies. Deze rechten worden toegewezen door de hoofdbeheerder van het systeem met behulp van de werkingsklassen: ze hebben betrekking op de systeemfuncties, de controle- en beheersgegevens, de zones van de locatie op basis van hun veiligheidsniveau en de gegevens van elke persoon met toegang tot de locatie op basis van zijn rechten. Toegangsrechten tot de zone Persoon Functie De programmatie van de badges De toewijzing van een identiteitscode aan een toegangsbadge wordt beheerst door de hoofdbeheerder van het systeem op basis van vastgestelde regels. Deze kan mogelijk bevoegd zijn voor de definiëring van KPF formaten (Key-Protocol-Format) waarmee het formaat kan worden geprogrammeerd dat moet worden toegepast op de identificatiecodes van de toegangsbadges. (Opmerking: Hij heeft al controle over de toegangsleutels tot de inhoud van de badges). Dit formaat kan zodanig worden gedefinieerd dat de opgeslagen fysieke code nooit in de beschikbare gegevens verschijnt. De toewijzing van de toegangsrechten tot de locatie De toewijzing van de toegangsrechten aan de toegangsbadges wordt beheerst door de hoofdbeheerder van het systeem op basis van vastgestelde regels. Hij kan de toegang tot de definitie van de toegangsgroepen vergrendelen en deze bijvoorbeeld voorbehouden aan de verschillende operatoren op basis van het beveiligingsniveau van bepaalde zones. Hij kan de toewijzing van toegangsrechten tot gevoelige zones vergrendelen en deze bijvoorbeeld voorbehouden aan de verschillende operatoren op basis van het beveiligingsniveau van bepaalde zones of op basis van de toegangsperiode. KWALITEIT EN TRACEERBAARHEID Elke wijziging van de werkingsgegevens wordt bijgehouden zodat in geval van een incident een audit kan worden uitgevoerd. Door de controle kunnen de gewijzigde gegevens worden teruggevonden en kan de auteur van deze handelingen worden bepaald. 7

FYSIEKE BESCHERMINGEN Het SCNET4 -controlenetwerk bestaat uit één enkele krachtige, beveiligde en geminiaturiseerde SC4x5 automaat die tot in het oneindige kan vermenigvuldigd worden. Deze structuur biedt een hogere flexibiliteit en weerstand tegen aanvallen dan systemen met meerdere controlelagen. De fysieke verdediging van de systeemcomponenten omvat de zelfbescherming van de behuizingen en de detectoren tegen opening of inbraak; de concentratie van de actieve elementen (automaten...) in de beschermde gebieden; de bewaking op afstand van de lezers, in het bijzonder in niet-beschermde gebieden (bescherming tegen losrukken, wissen van het geheugen in geval van een incident); de opslag van de veiligheidsparameters in beschermde geheugens; de autonome werking van de automaten bij een onderbreking van het hoger gelegen systeem; de continue bewaking van de werking van alle elementen en de onmiddellijke melding van afwijkingen. Referenties SCNET4 SECURE voldoet aan de aanbevelingen van de veiligheidsgids van het ANSSI (FR), de norm IEC 60839 en de eisen van de Agent-kaart van het Ministerie van Binnenlandse Zaken (EN) en de CIMS-kaart van de DGSIC (FR). SCNET4 (TM) versie SECURE National Control Systems S.A. BELGIQUE PAEPSEM BUSINESS PARK - Bât. 1 Boulevard Paepsemlaan 18C 1070 - Bruxelles / Brussel Tél : +32 2 245 22 39 ncs.belgium@ncs-scaline.com ncs.service.be@ncs-scaline.com National Control Systems S.A.R.L. FRANCE Les Flamants ZAC Paris Nord II 13 Rue de la Perdrix 93290 Tremblay-en-France Tél : +33 1 48 17 81 86 ncs.france@ncs-scaline.com ncs.service.fr@ncs-scaline.com Wettelijke vermelding STid et Architect zijn gedeponeerde handelsmerken van STid SA. MIFARE et MIFARE DESFire zijn gedeponeerde handelsmerken van NXP B.V. NCS, Scaline, SECURE et SCNET4 zijn gedeponeerde handelsmerken van NCS S.A. Alle merken vermeld in dit document behoren tot hun respectieve eigenaars. 2016 Scaline International et NCS S.A., alle rechten voorbehouden.