Сьогодні наш світ уже не пам'ятає на той час, коли зовсім не було різних карт доступу. Вони використовуються повсюдно: під час оплати покупок, транспорту, карти для різного типу доступу до ПК або окремих ІТ-ресурсів тієї чи іншої компанії. Список можна продовжувати дуже довго.
Сама по собі карта доступу – це те, що розпізнає людину чи певний код доступу. На ній міститься певна інформація, а також особливий ключ, який відкриває доступ до певних можливостей.
У разі карта - це умовне позначення всіх подібних пристосувань. До них також відносяться теги, мітки та багато іншого. Незабаром ми отримаємо технологію, де ідентифікатором виступлять телефони або інша техніка, в якій є NFC-технологія.
Плюси технологій доступу
Карти хоч часто й піддаються різним способам злому, але сьогодні є й такі технології, які зламати - це завдання. Так, карти 13,56 МГц мають захист завдяки двосторонньому розпізнаванню між карткою та зчитувачем. Цей процес захищений зашифрованим способом, а також є особливий ключ.
Є багато способів захисту таких технологій:
- розширення можливостей ключа. Доцільно експлуатувати там, де карти не надто захищені від копіювання. Таким грішить Em-Marine. Є різні способи розмежування: «карта-час», «карта-двері», «вихід без входу» та інші;
- DES, 3DES, AES. Це симетричні блокові послідовності зашифрування. У цьому випадку один ключ застосовується і для кодування, і розшифровки. При DES довжина ключа становить 56 біт; при 3DES та Triple DES - 3 ключі по 56 біт; при AES – довжина ключа може досягати і 256 біт. Для підбору 256-бітного ключа не вистачить навіть космічної енергії;
- При одночасному розпізнаванні карта доступу дає зчитувачу свій особливий CSN-номер і випадковий 16-бітовий ключ. У цей час зчитувач з допомогою Hash-алгоритма створює диверсифікаційний ключ - він має бути ідентичним номеру на карті. Якщо відбувається повний збіг, то і карта, і зчитувач передають один одному 32-бітові відгуки, а потім зчитувач визнає дійсну карту;
- сьогодні є така технологія як SIO, яка широко застосовується на виробах iCLASS SE. Знайшла широке застосування у смарт-технологіях.
Мінуси систем доступу
Безпека, надійність та ефективність картки оцінюється за трьома складовими:
- повторне відтворення. Коли використовують картку, щоразу використовується однакова інформація, закладена спочатку. Її можна досить легко перехопити. Щоб цього уникнути, можна експлуатувати двостороннє розпізнавання картки та зчитувача;
- особисті дані не захищені. Ідентифікатор може перебувати у відкритому вигляді, а тому правопорушники не лише спробують отримати доступ до бажаного об'єкта, але навіть отримати дані про власника цієї карти. Вирішується за допомогою кодування DES, 3DES, AES;
- копіювання картки. Це найпростіший спосіб. Це трапляється з картами Em-Marine. Зловмиснику достатньо мати прилад-дублікатор. Він посилає сигнал карті так само, як і зчитувач, а потім отримує відповідь від карти. Вся інформація записується на згадку про пристосування. Але за допомогою диверсифікації ключа ця проблема також вирішується.
Види систем доступу
Як визначити тип картки доступу? Вони поділяються на вигляд: можуть бути у вигляді брелока на ключі або у вигляді пластикової карти. Ми цими пристроями користуємося щодня для оплати покупок, відкриття дверей у під'їзд. Всі карти діляться за різними критеріями.
Карта доступу буває таких видів за принципом роботи:
- контактна. Сюди відносяться банківські картки. Так, такий спосіб зчитування - не найзручніший, але іноді його використовувати більш раціонально та безпечно виправдано;
- безконтактна (proximity карта). Проксі карта - це зручний пристрій, працювати з яким легко завдяки тому, що неважливо, в якому положенні буде розташовуватися сама карта. Читання може здійснюватись на достатній дистанції. До того ж такі пристрої більш довговічні, вони мають захист від пилу і вологи. У продажу можна знайти різні види безконтактних карт.
Відстань зчитування може бути різною, і до контактних карт це не відноситься через їх специфіку. Проксі карти можуть працювати навіть на відстані до трьохсот метрів.
Карти також поділяються за технологією розпізнавання:
- за допомогою штрих-коду;
- за допомогою магнітної смуги;
- RFID-картки. Це носій, на який інформацію можна і записати, і рахувати її за допомогою радіосигналу. Вони довговічні, працюють на великій відстані і навіть мають захист від негативного впливу довкілля. Вони допомагають сьогодні створити системи двофакторного розпізнавання. Типи rfid карт:
- за типом пам'яті - тільки отримання інформації, однієї записи і багаторазового зчитування, для багаторазової записи і зчитування;
- за типом джерела живлення - пасивні та напівпасивні, активні;
- по робочій частоті - високочастотні, низькочастотні, UHF карти.
- смарт-картки. Ще їх називають чіп-картами – це пластикові пристрої, у яких вмонтована мікросхема. Також часто є мікропроцесор та ОС. У смарт-карт є безліч переваг. Питання безпеки в цьому випадку контролюються багатьма міжнародними зразками, як ISO15408 або FIPS-140, та іншими. Бувають контактні та безконтактні, зі здвоєним інтерфейсом, для зберігання інформації, з додатковими програмами або ОС для більшого захисту. Знайшли широке застосування у фінансовій, медичній сферах, телефонії та ін;
- мультитехнологічні карти, до яких належать і біометричні. Тут застосовується одночасно кілька способів ідентифікації. Часто їх використовують тоді, коли вся система безпеки переходить із застарілої версії до новішої. Біометричні карти містять інформацію про різні унікальні частини тіла людини, як, наприклад, відбиток пальця. Варто окремо виділити карти з біометричним розпізнаванням – така розробка зовсім нова. Це поєднання RFID-технології та сканера відбитка пальця.
Типи зчитувачів СКУД
Якщо про типи карт доступу ми дізналися, то зчитувачі також бувають різними. За типом розпізнавателя вони бувають:
- техніка для магнітних карток. Користуються найбільшим успіхом. У кожної сучасної людини є різні карти, необхідні для роботи з терміналами, банкоматами, на прохідних в різних організаціях;
- клавіатури. Найпростіший зчитувач. Потрібно просто набрати певний цифровий код на особливій панелі, система обробить інформацію та дасть чи не дасть доступу до об'єкта;
- Touch Memory. Дані передаються за допомогою дотику контактного ключа до особливої поверхні. Всім відомі ключі від домофонів, які працюють саме за цим принципом;
- техніка для proximity-карт. Тут є вже приймально-передавальна антена та електронна плата. Все це дозволяє впізнати людину навіть на відстані.
За типом пристрою зчитувачі також мають певну класифікацію:
- біометричні. Це особливий вигляд. Хоча сьогодні біометричні ключі стають все більш популярними, але при цьому ціна на зчитувачі і в цілому на такі системи залишається незмінно високою. Перед придбанням слід зважити всі "за" і "проти", щоб не витратити кошти марно;
- ручні. Вони мають невелику відстань охоплення території, що залежить від потужності енергоресурсу;
- стаціонарні. Можуть працювати з комп'ютерами, а також із різними антенами;
- мобільні. Вони мають сильний енергоресурс, а тому вони справляють зі своїми завданнями на значній відстані.
. Перед тим, як придбати зчитувачі, слід визначитися з деякими моментами. Так, якщо ви плануєте встановити систему на вулиці, пристрій повинен мати захист від поганих погодних умов, які можуть його вивести з ладу.
Якщо пристрій розташовуватиметься в місці без спостереження, має сенс придбати моделі із захистом від вандалізму. Для багатьох відіграє роль і зовнішній вигляд зчитувача, який повинен добре вписатися в загальну картину будівлі або приміщення. Є також моделі із синхронізацією - вона потрібна, коли зовсім поруч розташовані кілька зчитувачів, які можуть погано впливати на роботу один одного.
Які карти доступу мають успіх сьогодні?
Хоча технології сьогодні й невпинно розвиваються, але найпопулярнішими в охоронних системах досі залишаються RFID-картки, що функціонують за відкритим типом на частоті 125 кГц. Але популярними залишаються і низькочастотні proximity карти, оскільки вони мають дуже доступну ціну.
Як вважає фахівець із охоронної системи TerraLink, ідентифікатори сьогодні – це не просто технологія, яка пропускає людину до певних об'єктів. У них можна зашифрувати різну інформацію про людину, компанію, технології, за допомогою яких можна керувати ІТ-середовищем.
Користувачі все більше надають перевагу високотехнологічним RFID-картам. З їх допомогою можна модернізувати та значно покращити застарілі СКУД, а також здійснити двофакторну систему розпізнавання.