„Колко бита ви трябват?“ Приложение на карти с различни технологии и битовост в ACS
„Колко бита ви трябват?“ Приложение на карти с различни технологии и битовост в ACS
Преди да се занимаваме с различни формати и битови дълбочини на картите за ACS, нека да разгледаме най-популярните RFID технологии и техните ключови характеристики.
Популярни RFID технологии
HID Prox Technology Революционен пробив в областта на физическия и логически контрол на достъпа се случи преди 20 години. За първи път безконтактните карти за достъп започнаха да се използват в системите за сигурност вместо широко разпространените по това време карти с магнитна лента или Wiegand карти. Първата безконтактна технология за контрол на достъпа се нарича HID Prox и все още има стотици милиони потребители до ден днешен.
Технология Flexpass Няколко години по-късно се пускат карти Flexpass (от Indala). Те използват същата честота, 125 kHz, и фазова модулация на данните вместо честотна модулация. Както при HID Prox, предлага се разнообразие от формати на данни, включително отворени 26-битови и сигурни стандартни формати. Технологията на тези карти също ви позволява да добавите допълнителен слой на сигурност специално за определени проекти.
EM технология Друга популярна 125kHz технология, която понякога се използва за системи за контрол на достъпа, са базираните на AM чип EM чип карти от EM Microelectronics.
Най-често срещаните EM карти, доставяни от различни производители, се издават предимно с фиксиран номер на картата (обикновено 26 бита), кодиран на чипа. Това е полезно за малки проекти, където картите се записват една по една, но нямат Facility Code и последователни номера на карти,необходими за по-големи проекти. Липсата на бит за паритет може да доведе до по-малко надеждно четене на картата и лоша обработка на данни в системата за контрол на достъпа. Възможността за просто копиране на тези карти днес изключва използването им в сериозни системи за контрол на достъпа.
Технологии MIFARE и DESFire Първите безконтактни смарт карти се появиха на пазара в края на 90-те години. и значително различни от тези, които са били преди. Те са създадени в съответствие с изискванията на Международната организация по стандартизация (ISO), имаха функцията за сигурно взаимодействие чрез използването на различни криптографски механизми и позволяваха не само да се чете съдържанието на картата, но и да се съхранява информация върху нея. Картите MIFARE първоначално са разработени от независимата компания NXP Semiconductors (основана от Philips) за използване като електронни билети в градския транспорт. Съответства на стандарта за безконтактни карти ISO1443. Картите DESFire от същия производител, също направени по стандарта ISO1443, са представени по-късно и осигуряват по-високо ниво на сигурност.
Технология iCLASS Картите HID Global iCLASS са проектирани от самото начало да се използват като карти за защитен контрол на достъпа. Така стандартът ISO15693, на който са базирани, позволява информацията да се чете на по-голямо разстояние, което е от съществено значение за безпроблемната работа и лесния достъп. Между другото, картите iCLASS също поддържат стандарта ISO14443 за различни приложения, където трябва да се четат или записват големи количества данни (например съхранение на биометрични данни, безкасова търговия и др.). Превключването между стандартите е напълно автоматизирано – най-подходящият стандартизползвани за всякакви операции. Картите iCLASS са предварително програмирани с информация за контрол на достъпа във всякакъв формат, съхранявана криптирана в защитен сектор на картата.
Защита срещу копиране на карти
С общото развитие на технологиите в света трябва да се развиват и безконтактните технологии.
Ежедневен риск Очевидно всяка технология за контрол на достъпа, която не се основава на правилно криптиране на данни, излага потребителя на известен риск. Копирането на проста 125 kHz карта с амплитудна модулация няма да изисква сериозни финансови разходи. Така че, достатъчно е да облегнете четеца на картата, която лежи в джоба на потенциална „жертва“, например в метрото, и след натискане на бутона само за секунда нападателят ще получи цялата информация, от която се нуждае от картата.
Така че за потребителите на 125 kHz карти без криптографски механизми и с 26-битова дължина рискът е голям. Това важи особено за карти и системи, използващи "уникалния" номер, съхранен в тях. Технологиите за производство на карти, използващи специални формати и по-сложни четци, обикновено се считат за по-сигурни, тъй като съдържат скрити елементи, които предотвратяват копирането на картата.
Гарантирана уникалност Най-популярен днес е 26-битовият отворен формат (понякога наричан Wiegand), който може да се чете от може би всеки контролен панел. От друга страна осигурява най-малко сигурност - всеки може да поръча карти с този формат на данните и няма гаранция, че вашата карта ще бъде уникална.
Надеждност от следващо поколение
Днешната технология може да се нарече смарт-карти. Но отново, те трябва да се използват правилно - забравете за четенето на CSNили UID, ако ви е грижа за сигурността.
Смарт карти От класа MIFARE идентификатори трябва да се обърне внимание на продукта от ново поколение - DESFire EV1. Преди няколко години безопасността на MIFARE Classic беше поставена под съмнение и сега не се препоръчва за използване в оборудване за сигурност.
Идентификаторите iCLASS се отличават и с високо ниво на сигурност, лекота на инсталиране и използване в системи за контрол на достъп.
Технология за защита на данните Данните на смарт карти се съхраняват в криптирана форма (обикновено 3DES). Преди данните да се прехвърлят към четеца се извършват редица процеси на сигурност, по време на които се проверява автентичността на картата и четеца и се осъществява сесия за обмен на информация между ключовете за криптиране. Едва тогава данните се криптират със сменените ключове и картата ги предава.
Какво да изберете Подобреният DESFire EV1 на NXP Semiconductors може да предложи най-високо ниво на сигурност, но трябва да сте подготвени за сложна хардуерна инсталация, по-малко удобна зона за четене и относително висока обща цена на продукта.
Продуктът iCLASS е добър избор за момента и е подходящ за повечето проекти. Ако се изисква изключително високо ниво на сигурност за контрол на достъпа, трябва да се обмисли решението iCLASS Elite.
Разходи за сигурност на ACS
ACS е преди всичко система за сигурност. Тоест безопасността е приоритет, когато се решава от какво се нуждае потребителят. Особено ако използва системата за контрол на достъпа всеки ден и може би хиляди негови колеги го правят с него.
Следователно системата трябва да е надеждна и лесна за използване.Безопасността и удобството са част от общата цена на притежание, тъй като потребителят се нуждае от система, която ще защити собствеността му за години напред. Третият компонент на цената на притежание е цената на компонентите на системата. Тук трябва внимателно да разберете какво и с какво искате да сравните. Например, когато става дума за карти, е необходимо да се вземе предвид не само цената на самата карта, но и разходите за създаване на формати на данни, зареждане на информация в картите, управление на ключове за сигурност, съхранение и архивиране на процеси на защитен компютър (или в хранилище за данни) или от надежден доставчик, номера на карти по време на производството на карти и т.н. Някои производители сами се грижат за всичко това. Цената на продукта ще бъде по-висока, но няма празни стандартни карти в ръка - потребителят купува готово решение и общата цена в крайна сметка е по-ниска.
Насоки на развитие на технологиите
За да постигнат тази цел и винаги да отговарят на днешните изисквания, производителите ще бъдат принудени да предоставят допълнителни нива на сигурност за данните за контрол на достъпа и по този начин да бъдат независими от RFID технологията. Този т. нар. Security Identity Object (SIO) ще стане по-сигурен от която и да е картова технология и дори може да бъде подобрен, ако е необходимо. По този начин ще бъде възможно да се променят RFID технологиите на по-модерни, без да се променят самите четци, което несъмнено ще опрости и намали цената на процеса.
Именно в тази посока върви развитието на физическия и логически контрол на достъпа.