Как избежать угона автомобиля с бесключевым доступом. Скуд − система контроля и управления доступом: нюансы использования и основные функции Системы доступа в помещения по картам

Viber OUT 22.05.2021
Viber OUT

Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

При этом «карта» – довольно условное понятие, потому что может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

Уязвимость карт доступа

Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

Незащищенность конфиденциальных данных

Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

Повторное воспроизведение

Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

Клонирование (копирование) карт доступа

Самый распространенный способ обхода контроля доступа – программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

Защищенность карт доступа

Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

Шифрование DES, 3DES, AES

DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

  • DES : длина ключа 56 бит (и 8 битов контроля четности), размер блока - 64 бит, был национальным стандартом США (ANSI X3.92, 1977). Современными компьютерами взламывается путем полного перебора за разумное время.
  • Triple DES (ANSI X9.52), 3DES - троекратное шифрование с 3 (иногда с двумя) различными ключами по 56 бит. При высоком уровне защиты обладает достаточно низкой производительностью.
  • AES (изначально Rijndael , предложенный Джоан Димен из компании Proton World International и Винсентом Риджменом из бельгийского университета Katholieke Universiteit Leuven): переменная длина ключа до 256 бит. AES - новый национальный стандарт США, был выбран по результатам тестирования из нескольких кандидатов, поскольку сочетает в себе простоту и высокую производительность.

«Rijndael продемонстрировал хорошую устойчивость к атакам на реализацию, при которых хакер пытается декодировать зашифрованное сообщение, анализируя внешние проявления алгоритма, в том числе уровень энергопотребления и время выполнения. Обычно способность противостоять им обеспечивается за счет специального кодирования, для выравнивания уровня энергопотребления. AES можно легко защитить от таких атак, поскольку он опирается в основном на булевы операции. Кроме того, прекрасно прошел все тесты со смарт-картами и в аппаратных реализациях. Алгоритму в значительной степени присущ внутренний параллелизм, что позволяет без труда обеспечить эффективное использование процессорных ресурсов.» - говорит Ричард Смит, доктор наук, ведущий инженер компании Secure Computing Corporation.

Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

Взаимная аутентификация

При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

Диверсификация ключа

Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

Варианты разграничения:

  • «карта – дверь» – доступ в определенные помещения может быть разрешен лишь некоторым сотрудникам, данные карт, которых занесены в соответствующую базу данных. Тогда злоумышленник с дубликатом карты доступа офисного работника не сможет проникнуть в помещения повышенного уровня защиты;
  • «карта - время» - после окончания рабочего дня, а также в выходные и праздничные дни доступ на территорию предприятия и/или в компьютерные сети может быть запрещен всем сотрудникам;
  • «повторный проход» - такое разграничение не только не впустит в здание злоумышленника с клоном карты уже присутствующего на рабочем месте сотрудника, но и не позволит самим работникам пропускать по своей карте посторонних;
  • «выход без входа» - при такой политике система не допустит выход злоумышленника, который вошел без идентификации вслед за сотрудником предприятия, но не сможет выйти по клонированной карте работника, который уже покинул рабочее место.

Дополнительная защита

Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

Среди них следует выделить технологию ™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

"Secure Identity Object™ (SIO) может применяться на любых картах доступа, в том числе на смарт-картах и мобильных устройствах, т.к. основана на стандартах для реализации, захватывающих новые приложения для NFC-совместимых мобильных телефонов, - говорит старший вице-президент и главный инженер HID Global, доктор Сельва Силвараетем. - SIO также позволит пользователям добавлять уровни безопасности, настроить защиту безопасности, а также расширить возможности системы без необходимости перестроить инфраструктуру устройства и приложения."

Классификация карт доступа

Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

По форме

Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм) . Тонкие карты предназначены для печати на них , что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

По принципу действия

По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

По дальности считывания

Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

По технологии идентификации

В зависимости от технологий идентификации, предусмотренных системой, различают:

  • карты доступа, использующие штрих-код;
  • карты доступа, использующие магнитную полосу;
  • RIFD-карты;
  • смарт-карты;
  • мультитехнологичные (в том числе биометрические) карты доступа.

Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

RIFD-карты

RFID-карта по сути - носитель информации (транспондер), с которого считывается и на который записывается информация посредством радиосигналов. Также RFID-карты называют RFID-метками или RFID-тегами.

RFID-метки

Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

Достоинства RFID-карт

Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

Классификация RFID-карт

По источнику питания

RFID-карты делятся на:

  • Пассивные RFID-карты не имеют собственного источника питания. Работают от электрического тока, индуцированного в антенне карты электромагнитным сигналом считывателя. Как следствие, имеют минимальный радиус действия, которого, впрочем, вполне хватает для большинства систем. Стоимость пассивных RFID-меток – минимальна.
  • Активные RFID-карты имеют собственный источник питания, что позволяет значительно увеличить радиус действия, а также, благодаря лучшему качеству передачи радиосигнала, - использовать активные RFID-метки в более агрессивной среде (где для радиочастотного сигнала значительно больше помех), например, в условиях повышенной влажности (в т.ч. в воде) или наличия в непосредственной близости металла (автомобиль, корабль и другие металлоконструкции). Однако, улучшение технических характеристик работы влечет за собой увеличение размеров RFID-карты, а также значительное увеличение ее стоимости.
  • Полупассивные (полуактивные) RFID-карты , они же Battery Assisted Passive или BAP. Имеют собственный источник питания, однако его работа редко (и лишь частично) направлена на улучшение передачи радиосигнала. Радиочастотная идентификация, как правило, осуществляется по тому же принципу, что и в пассивных RFID-картах. А энергия источника питания направлена на другие функции карты доступа. Например, питание различных датчиков (для последующей загрузки данных через считыватель), обеспечение энергией систем защиты карты или питание микрочипа в смарт-картах.

По типу памяти

также можно выделить три категории RFID-карт:

  • Только для прочтения - Read Only (RO);
  • Для чтения и записи данных- Read and Write (RW);
  • Для однократной записи и многократного прочтения -Write Once Read Many (WROM).

По рабочей частоте

Наиболее распространены следующие виды:

  • UHF карты доступа.

Низкочастотные proximity карты (125 кГц)

Низкочастотные RIFD-карты - Low Frequency (LF) – работают на частоте 125 кГц. По сути, proximity карта – это дистанционный электронный пропуск со встроенным микрочипом, имеющим уникальный идентификационный код, который широко используются в системах контроля как физического, так и логического доступа для бесконтактной радиочастотной идентификации.

Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

Однако, низкочастотные RIFD-карты одинаково эффективно работают на расстоянии и с уличными, и с комнатными считывателями; не требуют четкого позиционирования объекта и обладают низкой стоимостью. Изготавливается такие карты доступа, чаще всего, в виде пластиковой карточки. Особую популярность в СКУД приобрели толстые карты с прорезью для держателя - Сlamhell.

Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на , безусловно, лидирует EM-Marine.

Proximity карты Em-Marine

Proximity карты Em-Marine - один из самых распространенных форматов, используемых для бесконтактной радиочастотной идентификации. Разработан компанией EM Microelectronic-Marin (Швейцария, г. Марин). Идентификаторы выпускаются в форме карт, брелоков, браслетов и т.п.

Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

Наиболее распространены чипы EM4100, EM4102 и TK4100.

Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

Высокочастотные RIFD-карты (13,56 МГц)

Высокочастотные RIFD-карты - High Frequency (HF) - работают на частоте 13,56 МГц. Среди производителей высокочастотных карт доступа лидируют HID iCLASS SE и Seos, Mifare.

Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

UHF карты доступа (860-960 МГц)

Ультравысокочастотные карты доступа - Ultra High Frequency (UHF) - работают на частоте 860-960 МГц (В настоящее время для свободного использования в Российской Федерации открыт частотный диапазон УВЧ 863-868 МГц - так называемый «европейский» диапазон.)

Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

"Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене"- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

Смарт-карты

Смарт-карты доступа (smart card) или чип-карты - представляют собой пластиковые карты, имеющие встроенную микросхему, а также часто микропроцессор и операционную систему, которая контролирует устройство и доступ к объектам в его памяти.

Виды smart-карт доступа

Классификация «интеллектуальных» карт происходит по нескольким признакам:

1) по способу обмена данными со считывателем:

  • контактные смарт-карты с интерфейсом ISO7816 имеют зону соприкосновения c несколькими небольшими контактными лепестками;
  • контактные смарт-карты с USB-интерфейсом чаще всего используются для аутентификации в системе логического доступа, взаимодействуют с usb- считывателями;
  • бесконтактные смарт-карты, общающиеся со считывателями посредством RFID- технологий на частотах 125 кГц и 13,56 МГц по стандартам ISO14443 и ISO15693;
  • со сдвоенным интерфейсом, осуществляющие работу с разными типами считывателей.

2) по типу встроенной микросхемы:

  • карты памяти, предназначенные только для хранения информации;
  • микропроцессорные карты, содержащие дополнительно программу либо ОС, позволяющую преобразовывать данные по определенному алгоритму, осуществляя защиту хранящейся информации при ее передаче, чтении, записи;
  • карты с криптографической логикой, использующие алгоритмы криптографирования для повышения степени защиты данных.

3) по сфере применения:

  • общественный транспорт;
  • телефония;
  • финансы, банковская сфера;
  • здравоохранение;
  • программы лояльности и др.

Достоинства смарт-карт

Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

  • ISO15408 - свод правил, относящихся к безопасности цифровых систем;
  • Federal Information Processing Standards (FIPS) - национальные стандарты США в области информационной безопасности;
  • FIPS-140 - требования к криптографическим механизмам;
  • EMV - совместный стандарт Europay, MasterCard и VISA для карточных платежных систем;
  • отраслевые стандарты: GlobalPlatform, EPC, JavaCard, и т. д.

Мультитехнологичные (комбинированные) карты доступа

Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

Применение комбинированных карт

Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

Достоинства мультитехнологичных карт

Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

Биометрические карты доступа

Современные биометрические карты по их свойствам можно разделить на две группы:

Карты с биометрическими данными

Используются в паспортах, визах и т.п. Учитывая стремительный рост популярности подобных решений с целью повышения уровня безопасности, особенно в Европе, карты с биометрическими данными увеличивают собственную функциональность. Например, долгосрочная виза, обязательная к получению в Великобритании, - Biometric Residence Permits (BRP) – является не только удостоверением личности, но и может быть использована в качестве социальной карты.

При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

Карты с биометрической аутентификацией

Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

Мультитехнологичная универсальная биометрическая карта

SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

"Мы очень рады, что мы смогли использовать годы исследований и разработок мы взяли на себя обязательство создать первый в мире универсальной биометрической карты, обеспечивающую повышенный уровень безопасности," - говорит Хая Хендрик, президент и генеральный директор SmartMetric.

Принцип работы биометрической карты Zwipe

При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

Материал спецпроекта "Без ключа"

Спецпроект "Без ключа" представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Под физическим контролем доступа понимается комплекс мер, препятствующих несанкционированному доступу к материальным ресурсам.

В наиболее общем и распространенном случае это разрешение или запрет доступа людей в определенные помещения, зоны и т.п. Достигается это применением специальных технических средств: персональные идентификаторы - карты доступа, специальные считывающие устройства карт доступа - считыватели, устанавливаемые на входе в помещения, контроллеры доступа и исполнительные устройства (замки, шлагбаумы, турникеты и т.п.). Для получения доступа в помещение человек должен предъявить свой персональный «пропуск» считывающему устройству, которое должно безопасно передать идентификационные данные контроллеру, который, в свою очередь, исходя из заданной политики безопасности, запрещает или разрешает проход, например, управляя замком двери, шлагбаумом, турникетом и т.д. Тем самым обеспечивается защита от несанкционированного проникновения, хищения, повреждения, уничтожения материальных ценностей.

Систему, обеспечивающую контроль физического доступа общепринято называть системой контроля и управления доступом (СКУД ).

Как уже было сказано выше, принятие решения о разрешении или запрете прохода осуществляется контроллером СКУД . Контроллер СКУД это специальное устройство, к которому подключаются считывающие устройства, всевозможнные датчики (например, датчик положения двери - геркон), исполнительные устройства (замки, сирены и т.п.). В память контроллера заносится информация о пропусках пользователей СКУД, правила разрешения и запрета прохода для каждого пропуска в различные зоны (так называемые уровни доступа ), а также временные интервалы, в которые эти уровни доступа актуальны (так называемые временные зоны ) и другая информация. При обработке информации от считывателей или датчиков контроллер производит определенные действия - подает питание на замок, включает сирену и т.д. Все происходящие события сохраняются в отдельной области памяти контроллера, которые потом могут быть просмотрены. Таким образом, контроллер доступа является центральным устройством СКУД.

Контроллеры СКУД бывают сетевые и автономные.

Сетевые контроллеры между собой могут объединяться в общую сеть и подключаются к серверу СКУД, на котором установлено специальное программное обеспечение. Благодаря чему контроллеры могут обмениваться информацией между собой и сервером. Программное обеспечение осуществляет централизованное управление контроллерами СКУД, позволяет производить их настройку, отображает текущие события со всех контроллеров системы, а также создает отчеты о произошедших ранее событиях. В случае потери связи между контроллерами и программным обеспечением контроллеры переходят в автономный режим работы.

Автономные контроллеры не объединяются между собой и для их полноценной работы не требуется подключение к серверу. Как правило они обладают меньшими возможностями по сравнению с сетевыми контроллерами, но при этом обладают рядом преимуществ, например, более простой монтаж, меньшие габариты, более доступная стоимость и др. Некоторые автономные контроллеры имеют встроенное программное обеспечение для их конфигурации и просмотра событий. Например, контроллер EDGE Solo от компании HID . Данный контроллер может подключаться в локальную сеть по протоколу TCP/IP. Благодаря встроенному веб-серверу проводить настройку контроллера и просматривать события можно с помощью обычного веб-браузера на компьютере. Автономные контроллеры обычно используются в небольших предприятиях, офисах, частынх домах, квартирах и т.п.

Наша компания предлагает собственную разработку - система контроля доступа и посещаемости RAPAN M , которая может работать как в автономном, так и в сетевом режимах.

Классическая точка доступа

Оборудованное место для контроля доступа в помещение или зону принято называть точкой доступа. Обычно, если речь идет о контроле прохода через дверь, точка доступа имеет следующее оборудование СКУД: считыватель на входе, кнопка выхода (или второй считыватель на выход), датчик положения двери, сирена, доводчик. На рисунке ниже схематично показана точка доступа, подразумевается, что с обратной стороны двери установлен второй считыватель или кнопка.

Что представляет собой бесконтактная карта доступа и считыватель?

Под бесконтактной картой доступа понимается любой персональный радиочастотный идентификатор (RFID), который может быть выполнен как в виде карты, брелока, метки. В карте доступа содержится чип и антенна. В чип занесена информация, которая в каком то определенном формате содержит идентификационные данные: номер карты, номер или код объекта (так называемый фасилити код, facility code) и другие. Совокупность этих данных образуют так называемый формат данных. Наиболее распространен формат H10301 26 bit - набор данных из 26 бит, включающий в себя фасилити код (1 ... 255) и номер карты (1 ... 65535). Помимо функций электронного идентификатора карта доступа может выполнять дополнительные функции обычного пропуска - на поверхность карты может быть нанесена фотография ее владельца, логотип компании, голографический знак и любая другая текстовая или графическая информация. Бесконтактный считыватель это устройство, которое также содержит антенну и микропроцессор. При поднесение карты доступа в поле действия считывателя происходит обмен информацией. Считыватель получает идентификационные данные с карты и далее посылает их на обработку в контроллер доступа. Считыватели могут иметь различное исполнение и дальность считывания. Подключение считывателей к контроллеру осуществляется по определенному интерфейсу. Наиболее распространен интерфейс Wiegand.

Что предлагает компания HID и мы, как ее дилеры, для физического доступа?

HID производит широкий спектр карт доступа и считывающих устройств. Одна из используемых технологий - HID Prox - сделала компанию HID известной во всем мире. Свыше 200 млн пользователей по всему миру пользуются картами Prox.

Бесконтактная технология считывателей и карт HID Prox работающая на частоте 125 кГц.

На сегодня, оборудование Prox является самым доступным и распространенным, но, к сожалению, оно не без недостатков. Уже прошло более 20 лет с момента появления Prox и эта технология уже морально устарела . Прежде всего, основным недостатком является ее низкая защищенность . Радиообмен между картой и считывателем Prox происходит в "открытом" виде, он ничем не защищен и не зашифрован. Кроме того, сегодня уже не проблема сделать поддельный дубликат Prox карты с помощью доступного и простого оборудования, которое, например, можно найти в сети Интернет. Технология Prox уже давно не развивается, но т.к. в мире (в т.ч. и в России) еще очень много объектов, где она используется, то производство этого оборудования продолжается до сих пор.

Бесконтактная технология считывателей и карт iCLASS 13,56 МГц

На смену технологии Prox пришла современная, высокозащищенная и постоянно развивающаяся технология iCLASS . Это технология смарт-карт, использующая частоту 13.56 МГц. Выражене смарт-карта в буквальном смысле означает умная, интеллектуальная карта.

Сравнение Prox и iCLASS

Что у них схоже? Информация, применяемая для СКУД (фасилити код, номер карты), которая записана в чип iCLASS полностью аналогична информации в чипе Prox. Считыватели iCLASS и Prox передают эту информацию на контроллер в одинаковом виде по интерфейсу Wiegand. Результат работы двух технологий с точки зрения основ СКУД идентична.

Основные различия между этими двумя технологиями заключаются в дополнительных возможностях, предоставляемых iCLASS:

» Зашифрованный обмен - обмен информацией между считывателем и картой iCLASS зашифрован высоконадежным алгоритмом. Протокол шифрования использует специальные ключи, уникальные 64 битные серийные номера карт и принцип взаимной аутентификации между считывателем и картой. На сегодня нет ни одного упоминания о доступной возможности сделать поддельную копию карты iCLASS, в отличие от технологии Prox или Mifare (смарт-карты HID Mifare 13.56 МГц используют более простой алгоритм шифрования с длиной ключей 32 бит и уже известны случаи взлома их защиты. Карты Mifare получили распространение в сфере транспорта и практически не применяются в СКУД).

» Наличие памяти - чип смарт-карты iCLASS содержит защищенную область памяти доступную для чтения и записи! Что значительно расширяет возможности применения карт и считывателей iCLASS. Доступ к информации в памяти также надежно защищен как и радиообмен между считывателем и картой iCLASS. Поскольку память iCLASS может безопасно хранить любой вид информации, то это позволяет применять карты в задачах биометрической идентификации , защищенной компьютерной / сетевой аутентификации , управления медицинским данными, учета рабочего времени и посещаемости, в системах безналичных расчетов (электронная столовая и т.д.) и многих, многих других приложениях.

Можете дополнительно ознакомиться с нашей статьей "Выбор технологии доступа. Сравнение бесконтактных технологий доступа. ".

Контактные смарт-карты Crescendo с дополнительным бесконтактным чипом

Помимо бесконтактных карт доступа HID выпускает особые смарт-карты Crescendo , совмещающие в себе мощный чип с криптографическим сопроцессором и чип с бесконтактной технологией iCLASS или Prox. Эти карты предоставляют высочайший уровень защищенности как в СКУД, так и в системах логического доступа .

Автономные IP контроллеры доступа

Также HID выпускают автономные IP контроллеры EDGE Solo . Это современные однодверные контроллеры СКУД, работающие с любыми считывателями с интерфейсом Wiegand. Они имеют встроенное программное обеспечение (веб-сервер) для настройки, мониторинга и просмотра архива событий, доступное через удаленное подключение по TCP/IP в обычном веб-браузере.

Со всем этим оборудованием HID вы можете ознакомиться на нашем сайте, почитать описания, официальную документацию и изучить технические характеристики. И конечно же вы можете купить продукцию HID у нас.

Брошюра "СИСТЕМЫ БЕЗОПАСНОГО ДОСТУПА"

Технология санкционированного доступа в помещения при использовании мобильных устройств – это комплексное решение, объединяющее считыватели iClass SE/multiClass SE и сервисный пакет HID Global, в который входят мобильные идентификаторы, приложения для организации мобильного доступа, а также веб-сервис (специальный портал). Высоконадежный контроль доступа на базе этой технологии обеспечивают и операционные системы Android и iOS , позволяющие предоставлять или отзывать мобильные идентификаторы по каналам беспроводной связи. Для обмена информацией между смартфоном и считывателем системы контроля доступа используются решения не только на базе NFC, но и Bluetooth, обеспечивающие распознавание идентификатора на расстоянии до 2 м.

Быстрое развитие мобильных устройств оказывает влияние на различные сферы жизни общества. Например, мобильные технологии, которые внедрены в контроль доступа, позволяют объединять безопасность и комфорт, заменяя смартфонами ключи, брелоки и карты-пропуска. При этом уверенность и образовательный уровень пользователей постоянно растут, а скорость распространения технологий Bluetooth и NFC показала, что мобильный контроль доступа, реализованный с их использованием, является востребованным решением. Более того, это решение HID уже интегрировано в комплексную систему безопаности Lenel OnGuard - мультсерверную платформу для ИСБ крупных корпораций и средних офисов.

Эмуляция RFID-карты доступа с помощью технологии NFC
После того, как корпорация Google представила в 2013 году новую версию NFC для Android 4.4 под названием Host-based Card Emulation (HCE), стало возможным и экономически обоснованным внедрение сервисов NFC в контроль доступа с использованием мобильных устройств. Данное решение предоставляет целый ряд преимуществ:

  • эмуляция стандартных бесконтактных карт доступа в мобильном приложении
  • совместимость со считывателями с NFC модулями
  • оптимальное решение для контроля доступа при идентификации на близком расстоянии – путем прикосновения смартфона к считывателю.

Технология NFC HCE поддерживается мобильными операционными системами Android 4.4 и BlackBerry и пока не поддерживается iOS.

Технология Bluetooth Smart и бесконтактный контроль доступа
Одной из причин успеха технологии Bluetooth Smart является ее использование в устройствах Apple, начиная с модели iPhone 4S, и в ОС Android 4.3. Иными словами, Bluetooth Smart является единственной бесконтактной технологией, поддерживаемой обеими основными операционными системами для мобильных устройств. Благодаря низкому энергопотреблению, отсутствию необходимости в дополнительном сопряжении с устройствами СКУД и большой дальности действия, Bluetooth Smart наилучшим образом подходит для задач, которые решает контроль доступа в помещения или на парковки.

Считыватели HID iClass SE с Bluetooth-модулем можно устанавливать на внутренней стороне двери или на расстоянии от нее, чтобы не нарушать дизайн входной группы. За счет дальности действия 2 м контроль доступа будет осуществляться также надежно, как и при ближней идентификации. А благодаря поддержке Bluetooth Smart операционными системами iOS 7 и 8, Android 4.4, BlackBerry 10 и Windows Phone® 8.1, мобильный доступ на базе этой технологии может быть реализован с использованием очень большого числа моделей смартфонов. Для активации процесса передачи идентификационного кода от телефона считывателю iClass SE системы доступа применяется запатентованная HID Global технология Twist and Go: достаточно повернуть смартфон при приближении к считывателю и ответная его вибрация проинформирует пользователя об успешной идентификации и разрешении доступа.

Удобство и простота «выдачи» идентификационных кодов
Наличие у большинства современных смартфонов системы подключения к глобальной сети позволяет управлять мобильными идентификаторами системы контроля доступа в режиме реального времени. Для централизованного управления идентификационными записями корпорация HID Global создала специальный облачный портал, существенно упрощающий работу персонала, занимающегося «выпуском пропусков». Процедура «выдачи пропуска» сотруднику выглядит следующим образом: после вода в программном интерфейсе имени и адреса электронной почты пользователя, ему автоматически отправляется приглашение с инструкциями для загрузки мобильного приложения. Когда приложение будет установлено, на смартфон передастся мобильный идентификатор, а сотрудник, администрирующий контроль доступа, получит уведомление о завершении процедуры.

Применение современных протоколов шифрования мобильных идентификаторов
Мобильные идентификаторы HID Global для системы контроля доступа являются портируемыми объектами, т.е. передаются на смартфоны беспроводным каналом связи. Они разработаны с использованием модели данных Secure Identity Object (SIO) и имеют криптографическую защиту, базирующуюся на современных протоколах и алгоритмах шифрования. При обмене данными между устройствами, осуществляющими контроль доступа (смартфонами и считывателями), применяется защищенный протокол (технология Seos), гарантирующий надежность канала независимо от используемой технологии связи.

Поддержка мобильных устройств считывателями iClass SE
Помимо смартфонов и мобильных идентификаторов, система контроля доступа на базе решения HID Mobail Access включает в себя считыватели iClass SE и multiClass SE. Эти устройства могут быть настроены на работу в режиме ближней или дальней идентификации, а наличие у них направленной антенны обеспечивает дальность считывания до 2 м (при работе с Bluetooth-модулем). iClass SE и multiClass SE поддерживают большое число стандартных технологий: iCLASS Seos®, стандартный iCLASS®, iCLASS SE, MIFARE®, MIFARE DESFire® и HID Prox, что позволяет использовать их при миграции систем контроля доступа на новые технологии.

Мобильное приложение HID Reader Manager для настройки СКУД со смартфона.

Видеоролик от производителя на тему "Контроль доступа с помощью мобильного телефона" можно посмотреть поэтой ссылке .

Для получения дополнительной информации на мобильный контроль доступа HID Mobile Access
и другие решения компании HID обращайтесь в центральный или региональные офисы компании «АРМО-Системы», являющейся официальным российским дистрибьютором оборудования HID Global.

Расскажем - что такое система бесключевого доступа автомобиля, как она работает и как защитить машину с данной системой от кражи.

Что это такое?

Система бесключевого доступа - это бесконтактная авторизация владельца машины по ключу или дополнительной метке иммобилайзера охранной системы. Т.е. подошли к автомобилю, он Вас узнал и разблокировал двери, сели и просто нажали кнопку для запуска двигателя. Данная система (Keyless Entry, Smart Key, Keyless Go) присутствует на автомобилях премиум класса или в дополнительных опциях машин среднего или бюджетного классов.

Как работает?

Как только водитель подходит к автомобилю и нажимаем кнопку на рукоятке двери, машина «просыпается» и начинает диалог с ключом:
  • Привет, я автомобиль X с идентификатором Z. А ты кто?

Этот посыл передается в эфир на чистоте 125 кГц, и если ключ брелок находится рядом и понимает язык запроса, он тут же отвечает машине, используя уже свою рабочую частоту (433 или 868 МГц). Причем отвечает хитрой цифровой комбинацией, сгенерированной по индивидуальному алгоритму шифрования:
  • Привет, я твой ключ! Код ответа ZXY56.G477.Q106.
Чтобы исключить электронные подтасовки, ответ от электронного ключа должен поступить в режиме реального времени (счет задержкам ведется на наносекунды), так что любые попытки открыть машину обречены на провал. Но даже такие хитроумные действия не всегда спасают от угона.

Злоумышленнику потребуется специальный ретранслятор («удочка»), который стоит десятки тысяч евро и помощник, который должен находится рядом с ключом, т.е. рядом с Вами. Когда угонщик нажимает кнопку открытия машины, сигнал по ретранслятору передается на устройство помощника, который уже общается с брелком сигнализации. С помощью таких действий можно угнать любой автомобиль.

Приведем пример угона. Вы запарковали автомобиль около торгового центра, закрыли его и вошли. К Вашему автомобилю подходит Злоумышленник №1 с приемником, а около Вас находится Злоумышленник №2 с ретранслятором сигнала Вашего ключа. Автомобиль в этот момент идентифицирует, что Вы якобы находитесь рядом и открывается. Злоумышленник №1 садится в автомобиль и уезжает.

Как бороться?

Существует прошивки, которые изменят код управления сигнализацией на другой, а значит они будет вне досягаемости ретрансляторов. Стоимость от 5 до 20 тысяч рублей. Либо прятать брелок сигнализации в металлизированный экран из фольги - простой, но действенный способ.

Берется рулон бытовой фольги, отматывается на ширину погона. Получившийся квадрат складываем пополам, еще раз пополам. Четырёхслойный квадрат складываем по диагонали, вкладываем ключ и подгибаем уголки. Удобнее класть сверток в пиджак в отличие от железных коробок.

Если говорить о надежной защите от угона, то какой бы современной «сигналка» не была, нужно дополнительно устанавливать механические противоугонные средства , такие как блокираторы руля и коробки. С ними защита автомобиля будет надежнее.

С механическими системами защиты теряется смысл системы «свободные руки» - нужно время, чтобы установить и защелкнуть механический замок. К тому же, они спасают от угона машины, но не от кражи вещей в салоне. Другое дело - дополнительная метка, которая работает в другом диапазоне и по другому алгоритму, чем штатная система бесключевого доступа. Хранить её можно рядом с документами. Установить дополнительную метку можно в профессиональном противоугонном сервисе.

Другой метод - отказаться при покупке машины от функции «бесключевого доступа». По-старинке пользоваться обычным ключом, зато сбережете нервы, не опасаясь за угон.



Рекомендуем почитать

Наверх