Kontrola dostępu w firmie

bezpieczeństwo 14/03/2022

System Kontroli Dostępu, w skrócie SKD, lub po prostu kontrola dostępu, jej podstawowym celem jest zwiększenie bezpieczeństwa ludzi znajdujących się w obiekcie, a także zwiększenie bezpieczeństwa mienia w tym infrastruktury oraz danych Dziś postaramy się przybliżyć trzy główne obszary tej kontroli związane z rodzajami nośników danych ID, transmisją pomiędzy nośnikiem i czytnikiem oraz transmisją pomiędzy czytnikiem, a kontrolerem / serwerem.

Rodzaje nośników danych ID:


– karta magnetyczna

– karta chipchip

– nośniki zbliżeniowe (obecnie najpopularniejsza forma) pracują w standardach wymiany danych identyfikacyjnych. Ta karta, pastylka czy telefon jest nośnikiem identyfikatora, to jest swoisty tag, który ma być prawidłowo rozpoznany w systemie, on jest przypisany do karty i do uprawnień związanych z danym identyfikatorem.

Nośniki zbliżeniowe dzielą się na:


– standard UNIQ – stały, związany z danym nośnikiem na etapie produkcji, przesył danych nie jest szyfrowany, łatwy do odczytania i podrobienia, powoli wycofywany ze stosowania w systemach, w których wymagany jest wysoki poziom bezpieczeństwa

– standard Mifare – classic, DESFire i Pro

Standard Mifare polega na tym, że w danym nośniku znajduje się układ elektroniczny (chip), który posiada własny obszar pamięci. Można w niego wpisać konkretne, dodatkowe identyfikatory lub dane, które pozwalają zwiększyć poziom bezpieczeństwa, np. poprzez konieczność, możliwość wgrania własnych certyfikatów. Dzięki temu tworzymy dodatkowy identyfikator jeszcze na poziomie nośnika, który pozwala na wykonywanie komunikacji szyfrowanej z użyciem tych certyfikatów, tak jak podpis elektroniczny.

Szyfrowanie i komunikacja pomiędzy kartą, a czytnikiem – protokoły komunikacyjne


Kontrola dostępu posługuje się różnymi standardami odczytu kodowania i odczytu identyfikatorów, np. kart, chipów, tzw. pastylek, tagów, które są realizowane w różnych technologiach. Najstarszą, wciąż powszechnie stosowaną, jest system UNIQ, który co prawda jest łatwy w implementacji, ale jest całkowicie niezabezpieczony, a co za tym idzie, umożliwia łatwy odczyt danych.

Mifare classic – nie podnosi poziomu bezpieczeństwa, choć karta jest trudniejsza do skopiowania. Wersja classic nie posiada jednak możliwości wgrania własnych certyfikatów i identyfikatorów. Technologie Mifare DESFire i Mifare Pro gwarantują wysoki poziom bezpieczeństwa, na dzień dzisiejszy nieznane są metody ich obejścia.

Technologie wymiany informacji na poziomie transmisji


To technologie związane z medium, dzięki któremu wymieniane są informacje między identyfikatorem, kartą, a czytnikiem. Wyróżniamy tu technologie standardowe (odczyt magnetyczny) i zbliżeniowe, które mają różne częstotliwości. Warto dodać, iż występują technologie zbliżeniowe, które pozwalają na korzystanie z rozwiązań Mobile Desfire, ale z wykorzystaniem urządzeń mobilnych (NFC i BLE). Z kolei technologie zbliżeniowe dalszego zasięgu, tzw. proxy, pozwalają na uzyskanie zasięgu od kilkunastu cm do nawet rzędu metrów.

Transmisja pomiędzy nośnikiem, a czytnikiem


– klasyczna

– mobilna wykorzystująca NFC i bluetooth

W przypadku transmisji mobilnej należy zwrócić uwagę na kwestie bezpieczeństwa związane z tym, że występuje tu dodatkowy element – system (IOS, Android, Windows, własny), nad którym nie mamy kontroli.

Jak działa transmisja? Gdy karta znajduje się w zasięgu czytnika następuje jej wzbudzenie i inicjowanie transmisji pomiędzy nośnikiem i czytnikiem. Na tym etapie następuje uzgodnienie protokołu czy dany czytnik jest w stanie komunikować się z daną kartą i na którym poziomie będą się komunikowały. Następnie dochodzi do przesłania danych. Certyfikaty sprawdzane są na etapie czytnika lub na etapie kontrolera i serwera.

Transmisja pomiędzy czytnikiem, a kontrolerem / serwerem


– wykonywana na poziomie różnych protokołów (otwarta lub szyfrowa)

– protokoły Wiegand – otwarte, o różnej długości słowa

– OSDP – szyfrowane

– własne poszczególnych producentów

W kolejnym materiale postaramy się Państwu przybliżyć kwestie przygotowania do wdrożenia systemu zabezpieczeń technicznych, analizy zagrożeń oraz szacowania ryzyka.