Научная статья на тему 'НЕДОСТАТКИ ТУРНИКЕТНОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ'

НЕДОСТАТКИ ТУРНИКЕТНОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
68
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
NFC / безопасность / RFID метка / контроль доступа / обработка данных

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пятигин Сергей Юрьевич, Усов Сергей Павлович, Обрезкова Валентина Евгеньевна

В статье рассмотрены существующие недостатки системы контроля и управления доступом. Предложены варианты по решению определенных недостатков.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «НЕДОСТАТКИ ТУРНИКЕТНОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ»



SCIENCE TIME

НЕДОСТАТКИ ТУРНИКЕТНОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Пятигин Сергей Юрьевич, Усов Сергей Павлович, Обрезкова Валентина Евгеньевна, Нижегородский государственный технический университет им. Р.Е. Алексеева, г. Нижний Новгород

E-mail: sergei793@inbox.ru

Аннотация. В статье рассмотрены существующие недостатки системы контроля и управления доступом. Предложены варианты по решению определенных недостатков.

Ключевые слова: NFC, безопасность, RFID метка, контроль доступа, обработка данных.

Напряженные международные отношения ведут к увеличению количества террористических актов на социальные значимые объекты. Для обеспечения безопасности объектов подверженные террористическим атакам необходим контроль всех аспектов безопасности. Особую роль в безопасности играет система контроля и управления доступом (СКУД). Большинство используемых СКУД работают по принципу чтения User identifier (UID) Radio Frequency IDentification (RFID) метки и сравнением этого UID с базой данных.

Рис. 1 Схема чтения RFID метки в СКУД

При поднесении RFID метки к RFID считывателю происходит чтение данной метки, что иллюстрирует рис.1 RFID метка представляет собой идентификатор, обладающий разной частотой:

Метки диапазона LF 125-134 кГц - Пассивные метки данного диапазона

«

I

SCIENCE TIME

I

имеют низкую стоимость и имеют существенные ограничения по радиусу действия и точности.

Метки диапазона HF 13.56 МГц - работающие по стандарту ISO 14443 с радиусом действия до 20 см (рис.).

Метки диапазона UHF 860-960 МГц - обладают наибольшей дальностью действия.

Рис. 2 Структура RFID метки: Интегральная схема (ИС) - отвечает за хранение и обработку информации, модулирования и демодулирования радиочастотного сигнала (в центре); Антенна - принимает и передает сигнал (по периметру)

Сейчас распространенны RFID метки с FLASH памятью, разделенной на 16 секторов размером по 64 байта каждый. Сектор располагает 4-мя блоками. Последний блок каждого сектора содержит уникальный ключ, позволяющий использовать метку в 16-ти разных приложениях. Нулевой блок нулевого сектора содержит записываемую неизменяемую при производстве служебную информацию - серийный номер карты (4 байта) и данные производителя. Доступ к нулевому блоку открыт для чтения всегда, в то время как остальные блоки для доступа и чтения требуют знания ключей доступа. Вышерассмотренная структура памяти представлена рис.3.

Далее через RFID считыватель - устройства для чтения и записи RFID меток, информация передается на устройство обработки данных (УОД), которое производит сопоставление принятой информации с базой данных СКУД.

Устройство обработки данных, анализирует полученную информацию с RFID метки и в случае успешного сравнения разблокирует турникет.

На рынке есть RFID метки с перезаписываемым нулевым сектором (UID zero). Недостатком является в том, что на эту метку можно записать UID другого пропуска, что позволяет злоумышленнику проникнуть в здание, предварительно скопировав данную метку. На рис.5 представлен алгоритм по копированию RFID метки.

Рис. 3 Структура памяти RFID метки (1024 байта)

ч

Рис. 4 считыватель ACR122U

Рис. 5 Копирование Я^ГО метки (на первой командой «mfcclassic_d.exe г» -производим чтение метки; второй командой «mfsetuid_d.exe» - записываем считанный предыдущей командой ЦГО метки)

Рис. 6 Алгоритм работы СКУД

Для решения проблемы мы предлагаем использовать алгоритм шифрования, путем многоуровневой проверки данных, используя

I

SCIENCE TIME

I

дополнительные сектора памяти с ключами доступа. Пример алгоритма работы СКУД предлагаемый нами представлен на рис.6.

После идентификации устройство обработки данных делает запрос с ключом (данный ключ определяется владельцем СКУД) к сектору, где хранятся дополнительные ключи шифрования, и принимает решение об оригинальности ключа. Также карты MIFARE Classic следует заменить на более защищенные MIFARE Ultralight. Для предотвращения единовременного прохождения через турникет создание единой базы данных.

На данный момент авторами статьи ведется разработка программного обеспечения, которые позволят решить вышеописанные проблемы.

Литература:

1. ГОСТ Р ИСО/МЭК 14443-1-2004. Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия.

i Надоели баннеры? Вы всегда можете отключить рекламу.