Luckey RFID et sécurité physique

Plongée dans les systèmes de contrôle d’accès standard et d’entreprise de Luckey: Garantir une sécurité de premier ordre

Dans le cadre de nos efforts continus pour fournir un aperçu transparent des fonctionnalités et de la sécurité de notre plateforme, nous mettons en lumière les subtilités de notre système standard et de notre système d’entreprise. Ces systèmes témoignent de notre engagement à respecter les normes industrielles les plus élevées en matière de sécurité et de contrôle d’accès.

Le processus de cryptage dévoilé

Système de fichiers de badges : Au cœur de notre contrôle d’accès, les données sont stockées en toute sécurité dans les fichiers du système de badges.

Clé personnelle – Sécurité personnalisée : Chaque système client peut définir une clé d’accès, ou clé personnelle, permettant aux clients de crypter le fichier stocké.

Algorithme standard AES : L’accès à ces fichiers est renforcé par une authentification utilisant l’algorithme standard AES, disponible sur MIFARE® DESFire.

Couche de sécurité post-validation : Après la validation initiale du badge, notre système va au-delà de l’identification publique. Il décrypte la charge utile chiffrée sur le badge pour garantir l’accès.

Enrôlement des badges: Méthodes et protocoles de sécurité

Processus d’inscription : La charge utile cryptée est inscrite sur le badge lors de la première validation. L’inscription peut être réalisée de deux manières :

  • Par l’intermédiaire du dispositif mural Stylos.
  • Utilisation du lecteur Stylos à la réception.

Stylos mural – Une approche flexible : Nous avons constaté que la méthode Stylos murale offre une flexibilité inégalée. Cette méthode est bénéfique car :

  • Il n’est pas nécessaire de se rendre à la réception pour valider le badge.
  • Il réduit l’infrastructure à la réception, ce qui se traduit par une réduction des coûts.

Cependant, il y a un aspect à prendre en compte : Les détenteurs de badges peuvent potentiellement partager ou dupliquer leurs informations d’identification avant la validation initiale de leur badge. Ce scénario reflète la duplication d’une clé physique. Pour plus de clarté, considérons ce qui suit :

  • Un badge avec un UID public spécifique est délivré via la plateforme Luckey.
  • Au lieu d’une validation immédiate, le détenteur du badge le partage avec un tiers.
  • Ce tiers lit l’UID, le reproduit sur son badge et le valide avant le détenteur initial, ce qui revient à détourner les informations d’identification.

Cette méthode a la faveur de notre clientèle d’espaces de travail flexibles et partagés, mais ceux qui souhaitent éviter le scénario décrit peuvent opter pour une mise à niveau.

Sécurité accrue grâce au lecteur Stylos installé à la réception : La mise à niveau du système pour inclure le lecteur Stylos à la réception garantit le cryptage des données du badge au moment même de la délivrance, ce qui limite les risques.

Sécurité à travers les points d’accès:

Si nos dispositifs de sécurité brillent aux points d’accès du périmètre, il convient de noter les différences de comportement aux points d’accès internes, tels que les bureaux et les salles de réunion. Ceux-ci fonctionnent principalement sur la base d’une liste blanche qui lit l’UID du badge public. Cependant, pour une sécurité accrue, des mises à jour logicielles peuvent être lancées pour introduire le cryptage des badges, en évitant de s’appuyer sur les listes blanches.

Nous espérons que ces précisions apporteront des éclaircissements sur la robustesse de nos systèmes standard et d’entreprise. Nous sommes là pour répondre à toutes vos questions et préoccupations, afin de vous garantir une expérience transparente et sécurisée sur la plateforme Luckey.