
Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.

Getty Photographs
Les chercheurs ont découvert une série de vulnérabilités qui brisent en grande partie un protocole de nouvelle génération conçu pour empêcher le piratage des systèmes de contrôle d’accès utilisés dans les installations sécurisées des bases militaires américaines et des bâtiments appartenant aux gouvernements fédéraux, étatiques et locaux et aux organisations privées.
Le mécanisme de nouvelle génération, connu sous le nom de Safe Channel, a été ajouté il y a environ 10 ans à une norme ouverte connue sous le nom d’OSDP, abréviation de Open Supervised Machine Protocol. Comme un protocole antérieur, connu sous le nom de Wiegand, OSDP fournit un cadre pour connecter des lecteurs de cartes, des scanners d’empreintes digitales et d’autres sorts de périphériques à des panneaux de contrôle qui vérifient les informations d’identification collectées par rapport à une base de données de personnel valide. Lorsque les informations d’identification correspondent, le panneau de commande envoie un message qui ouvre une porte, un portail ou un autre système d’entrée.
Brisé avant de sortir de la porte
OSDP est né à la suite d’une attaque démontrée en 2008 lors de la conférence sur la sécurité Black Hat. Lors d’une conférence là-bas, le chercheur Zac Franken a fait la démonstration d’un appareil baptisé Gecko, qui n’était pas plus gros qu’un quart américain. Lorsqu’il a été inséré subrepticement par un intrus potentiel dans le câblage derrière un périphérique, Gecko a effectué une attaque d’adversaire au milieu qui surveille toutes les communications envoyées vers et depuis le panneau de commande.
Étant donné que Wiegand envoyait toutes les données en clair, Gecko enregistrait les informations d’identification envoyées du lecteur au panneau de commande. Un attaquant pourrait alors les utiliser pour créer une fausse carte qu’un intrus pourrait présenter au level de contrôle de sécurité et entrer. Plus récemment, des chercheurs ont conçu l’ESPKey, un appareil à 79 $ qui arme l’attaque de Franken et peut être utilisé à la fois par les professionnels de la sécurité et les acteurs de la menace.
La réponse de l’industrie a été d’introduire quelque selected appelé Safe Channel et de l’ajouter à OSDP, une different préexistante à Wiegand qui n’avait pas encore été largement adoptée. Safe Channel a permis de crypter les communications basées sur OSDP entre les périphériques et les panneaux de contrôle avec AES 128 bits, un algorithme éprouvé et testé qui est pratiquement not possible à casser lorsqu’il est utilisé correctement.
Les recherches présentées mercredi à la Black Hat Safety Convention à Las Vegas montrent qu’OSDP Safe Channel ne fait pas grand-chose pour corriger les échecs de Wiegand. L’exposé, intitulé « Badge of Disgrace : pénétrer dans des installations sécurisées avec OSDP », est la première analyse approach de la norme ouverte. Il présente cinq vulnérabilités exploitables et une foule d’autres faiblesses qui remettent fortement en trigger la sécurité d’OSDP. Bien que toutes les vulnérabilités sauf quatre puissent être efficacement éliminées, les atténuations nécessitent des paramètres de configuration qui ne sont pas décrits dans la spécification OSDP officielle (disponible ici pour 200 $) et diffèrent selon le fabricant de chaque appareil.
Le level à retenir : l’OSDP est effectivement cassé avant même qu’il n’ait été adopté à grande échelle.
“Les attaques ici nous ont en quelque sorte remis à égalité avec le fait d’être essentiellement non cryptés”, ont déclaré Dan Petro et David Vargas, les deux chercheurs qui ont effectué la recherche et qui prendront la parole à Black Hat, dans une interview. Les attaques “nous donnent en tant qu’attaquants et en tant qu’équipes rouges la capacité que nous avons perdue”.
OSDP fonctionne sur RS-485, un protocole de communication série conçu pour fournir une bande passante relativement élevée (jusqu’à 10 mégabits par seconde), la capacité de couvrir des distances raisonnablement longues (jusqu’à 4 000 pieds), une tolérance à de nombreux bruits de radiofréquence et une capacité pour 32 appareils sur une seule ligne. L’utilisation de RS-485 permet aux périphériques de se connecter en guirlande à un seul port d’entrée sur le panneau de commande. Cette conception, connue sous le nom de multipoint, signifie que les messages envoyés vers ou depuis un lecteur passent par une seule ligne et sont vus par tous les autres lecteurs sur le même bus réseau. Cette conception est parfois connue sous le nom de réseau de diffusion.

Diagramme montrant la différence entre OSDP et Wiegand.