Научная статья на тему 'Технологии современных систем контроля и управления доступом'

Технологии современных систем контроля и управления доступом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1244
150
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Технологии современных систем контроля и управления доступом»

Технологии современных систем контроля и управления доступом

Зелевич Е.П.,

профессор МТУСИ

Адекватное решение о санкционированном доступе на объект или в отказе в нём принимается системой контроля и управления доступом (СКУД) на основании анализа свойств сущности, которую предъявляет пользователь системы. В зависимости от вида предъявленной сущности процессы аутентификации могут быть реализованы различным образом.

Пользовательские сущности могут быть представлены в виде неотъемлемых характеристик, присущих субъекту доступа, в частности, квазистатических, т.е. практически постоянных биометрических данных личности, таких как радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия ладони и др. Кроме того, пользовательские сущности могут быть представлены в виде динамических идентификационных признаков человека, таких как динамика воспроизведения подписи, параметры речи, клавиатурный почерк, походка и др., относительно медленно меняющихся во времени. В этом случае решение о доступе на объект или отказе в нём принимается на основании анализа идентификационного образа субъекта доступа путём его сравнения с эталонным, в том или ином виде хранящимся в устройстве ввода идентификационных признаков (УВИП).

Пользовательские права на санкционированный доступ также могут быть реализованы на основе знания чего-либо, например, пароля, персонального идентификационного кода PIN, а также секретных и открыггых клю-

чей, обладание которыми демонстрируется в ходе взаимодействия пользователя системой по сценарию "запрос-ответ".

Идентификаторы для систем контроля и управления доступом. Для подтверждения своей подлинности пользователь может предъявлять системе тот или иной идентификатор, которым он обладает и в качестве которого могут выступать карты с магнитной полосой, электронные карты, радиочастотные идентификаторы и др. [1]. Цель - снижение рисков принятия неверного решения (табл. 1).

Системы контроля и управления доступом, которые принимают решения по конкретному признаку сущности пользователя, являются простейшими и не обеспечивают в полной мере высоких требований к современным системам по степени защиты. В целях повышения уровня защиты системы от НСД применяется организация доступа по совокупности сущностей, предъявляемых системе. Например, доступ может быть организован на основании предъявления идентификатора в виде карты совместно с вводом Р!Ы-кода. Более высокий уровень защищённости системы реализуется путём анализа неотъемлемых характеристик пользователя в сочетании с предъявлением идентификатора.

В современных системах контроля и управления доступом наибольшее применение находят радиочастотные идентификаторы (РЧИД). В состав систем, использующих радиочастотную идентификацию, как и в прочие системы идентификации, использующих носитель идентификационного признака, входят считыватель и непосредственно идентификатор. Идентификатор включает в себя микросхему энергонезависимой памяти с фиксированным или перепрограммируемым кодом, антенну и конденсатор,

которые в совокупности представляют входной резонансный колебательный контур. Антенна в зависимости от используемого системой диапазона частот выполняется в виде многовитко-вого контура или печатных проводников.

При попадании идентификатора в активную зону считывателя контуры идентификатора и считывателя оказываются индуктивно связанными. Контур считывателя можно рассматривать как первичный, а контур идентификатора -как вторичный. При появлении в активной зоне первичного контура антенны идентификатора -вторичного контура - происходит увеличение их взаимной индуктивности и соответственно появляется возможность обеспечения электропитания пассивного идентификатора. Кроме того, изменения параметров вторичного контура, например, его перестройка или шунтирование, могут обеспечить информационный обмен между считывателем и идентификатором.

Микросхема идентификатора содержит энергонезависимую память для хранения кода идентификатора, модулятор, изменяющий параметры контура и обеспечивающий информационный обмен с терминалом, выпрямитель и стабилизатор напряжения электропитания с буферным конденсатором, цепь синхронизации, узел детектирования информации для обеспечения двухстороннего обмена информацией карты с терминалом.

Терминал (считыватель) представляет собой микропроцессорное устройство, содержащее первичный колебательный контур и электронную схему, обеспечивающую детектирование сигнала, получаемого с карты. На характеристики системы существенное влияние оказывает частотный диапазон (табл. 2).

В низкочастотном диапазоне (125,0. ..400,0 кГц) функционирует большинст-

Таблица 1

Возможныю варианты решения системы контроля и управления доступом при предъявлении действующего

и фальсифицированного идентификатора

Г ипотеза

Решение системы конIроли н управления доступом

Доступ рафешён

Досту п запрещён

Предъявлен действующий идентификатор

Обоснованное разрешение __________доступа__________

Ложный запрет доступа

Предъявлен фальсифицированный _________идентификатор_________

Несанкционированный ________доступ_______

Обоснованный запрет _______доступа_______

Таблица 2

Параметры радиочастотных идентификаторов в различных диапазонах частот

Используемый диапазон частот Компоненты антенны Дальность считывания, м Проникающая способность Критичность к ориентации относительно считывателя Функционирование считывателя на металлической поверхности

НЧ 30,0...300,0 кГц Индуктивность (>100 витков) и конденсатор 0,2 Высокая Низкая Возможно

ВЧ 3,0...30.0 МГц СВЧ >900,0 МГц Индуктивность (<100 витков) и конденсатор Диполь (отрезки проводника) <1,0 > 1,0 Средняя Низкая Средняя Высокая Возможно С уменьшением дальности считывания Существенно уменьшает дальность считывания

Таблица 3

Характеристики систем радиочастотной идентификации в разных диапазонах частот

Диапазон частот

Характеристики системы РЧИД

Примеры применения

НЧ,

30 - 300 кГц

Малая дальность считывания. Низкая стоимость меток.

Контроль доступа. Идентификация животных. Складской учёт (логистика).

ВЧ,

3 - 30 МГц

Средняя дальность считывания. Высокая стоимость меток.

Контроль доступа.

Смарт-карты.

СВЧ,

300 МГц - 5,8 ГГц

Большая дальность и высокая скорость считывания информации. Требуется точная ориентация.

Наблюдение за перевозкой грузов железной дорогой. Системы взимания платы за пользование дорогой с водителей автомобилей.

во систем со считывателями и идентификаторами, как правило, хранящими фиксированный номер (код) без возможности его модификации (перезаписи). Существенным недостатком систем этого диапазона является необходимость использования многовитковой катушки идентификатора, что исключает возможность её изготовления печатным способом. Широко распространены системы с рабочей частотой 125,0 кГц. Сравнение характеристик систем, функционирующих в разных диапазонах частот, дано в табл. 3.

В настоящее время наиболее перспективные системы реализуются в высокочастотном диапазоне 4,0...24,0 МГц. Это связано с двумя факторами: во-первых, увеличение рабочей частоты позволяет повысить скорость двустороннего информационного обмена между картой и терминалом. Вторым обстоятельством, дающим таким системам существенные преимущества перед упомянутыми выше, является возможность выполнения антенны в виде печатных проводников. В этом диапазоне работают системы с бесконтактными смарт-картами типов MIFARE (фирма Fhilips) и ¡CLASS (фирма HID).

Классификация систем РЧИД по диапазону рабочих частот и дальности считывания

идентификаторов представлена на рисунке.

Системы с большой дальностью считывания могут быть реализованы в диапазоне частот 900,0 МГц и выше. Следует отметить, что в этом случае активная зона считывателя существенно зависит от взаимного расположения антенны идентификатора относительно антенны считывателя. Кроме того, на параметрах системы сказываются окружающие условия, в том числе поверхность, на которой установлен считыватель, наличие окружающих предметов, их форма, влажность среды и т.п.

Примеры зависимости дальности считывания от размеров и формы антенны сведены в

табл. 4.

Широко распространённые радиочастотные идентификаторы типа Proximity реализуют двусторонний обмен информацией между считывателем и идентификатором через индуктивную (трансформаторного типа) связь, и не требуют организации радиоканала между считывателем и идентификатором. В частности, в ходе сессии информационного обмена между идентификатором и терминалом идентификатор не выступает в качестве передатчика, а осуществляет модуляцию амплитуды несущей частоты считывателя в соответствии с кодовой последовательностью, введённой в его память.

е

Таблица 4

Зависимость дальности считывания идентификационной информации от размеров и формы антенны

Размеры идентификатора, мм Дальность считывании идентификатора, см

Рабочая частота 125 кГц Рабочая частота 13.5 МГц

Тип системы Тип системы

ближняя (размер антенны 76x102 мм) дальняя (размер антенны 406x812 мм) ближняя (размер антенны 76x152 мм) дальняя (размер антенны 51x140 мм)

12* 2,5 10,0-12,5 4.0 18.0-23.0

25* 5,0 20,0-30,0 10,0 36,0-53,0

50* 7,5-10.0 45,0-56.0 12,5-15,0 63.0-76.0

57x86** 10,0-12,0 68,0-81,0 15,0-18,0 90,0-102,0

* — форма идентификатора - круглая,

** — форма идентификатора - в виде карты.

В диапазоне СВЧ реализуется другой принцип двустороннего взаимодействия идентификатора и считывателя: передача информации осуществляется по радиоканалам.

Для обеспечения функционирования идентификатора в его антенне (индуктивности) должна быть наведена ЭДС, достаточная для обеспечения его электропитания, так как он не имеет встроенного аккумулятора. Величина напряжения, наведённого в антенне идентификатора, зависит от того, находится ли он в ближней или дальней рабочих зонах, и может находиться в пределах 5,0.200,0 В.

Синхронизирующий сигнал, необходимый для обеспечения функционирования идентификатора, может формироваться из несущего сигнала или вырабатывается встроенным генератором. Формирование кодового сигнала, полученного от идентификатора, осуществляется пиковым детектором считывателя.

Процедура информационного обмена между идентификатором и считывателем реализуется следующим образом:

• считыватель, непрерывно формирующий колебания сигнала несущей частоты, анализирует наличие модуляции в сигнале, появление которой означает обнаружение идентификатора в зоне действия считывателя;

• идентификатор, находящийся в поле считывателя, накапливает электроэнергию, достаточную для обеспечения его функционирования, а затем в соответствии с протоколом взаимодействия с терминалом инициирует передачу хранящейся в нём кодовой последовательности;

• передача кодовой информации от идентификатора к считывателю осуществляется путём адекватного управления элементом, шунтирующим его контур, что приводит к соответствующему изменению напряжения несущего сигнала в связанном с ним контуре считывателя;

• восстановление в считывателе кодовой информации идентификатора осуществляется путём пикового детектирования огибающей несущего сигнала амплитудно-манипулирован-ного в соответствии с используемым алгоритмом.

Кодирование. Выбранный способ кодирования определяет возможность обнаружения и исправления ошибок, возникших при информационном обмене между идентификатором и терминалом. Кроме того, он определяет способ выделения синхросигнала, полосу частот, занимаемую системой, и другие параметры.

Среди известных способов кодирования наибольшее распространение получили следующие:

— простейший двухуровневый код типа N1^, характерный отсутствием возврата уровня сигнала к "нулю" в пределах тактового интервала, основным недостатком которого является отсутствие возможности прямого выделения синхросигнала;

—двухчастотный код, характерный наличием дополнительного перехода 0-1 или 1-0 при передаче информационных "единиц" и сменой полярности на границе каждого тактового интервала при передаче информационных "нулей", важным достоинством которого является свойство самосинхронизации и возможность выявления возникающих ошибок;

— манчестерский код, представляющий собой разновидность приведенного выше способа кодирования, который характеризуется наличием переходов от высокого уровня к нижнему при передаче информационных "единиц" и обратных переходов при передаче информационных "нулей", также обладающий свойством самосинхронизации и отсутствием постоянной составляющей в монотонных информационных последовательностях.

Защита информации. Снижение рисков возможных несанкционированных воздействий на СКУД при использовании идентификаторов в виде смарт-карт реализуется в ходе аутентификационных процедур. Цель аутентификации заключается в проверке идентичности и аутентичности каждой из частей коммуникационной пары. Применительно к смарт-картам такая процедура предполагает, что карта или терминал принимают решение о том, является ли другой участник информационного обмена подлинным.

Участники сессии обмена информацией должны обладать некоторой общей секретной информацией, которая анализируется в процессе аутентификации. В ходе аутентификационной процедуры должны быть созданы условия, при которых перехват секретной информации становится невозможным.

В настоящее время при реализации СКУД используются подходы, предполагающие реализацию процедур динамической аутентификации. При динамической аутентификации информационные блоки, которыми обмениваются идентификатор и считыватель, формируются таким образом, что структура данных, передаваемых во время предыдущей информационной сессии, отличается от структуры данных, передаваемых в ходе текущего обмена информацией, и по этой причине не могут быть использованы для несанкционированного доступа к ресурсам системы [2-4].

Следует также учитывать принципиальное отличие между однонаправленной и двунаправленной процедурами аутентификации. В первом случае определяется аутентичность в одном из направлений информационного обмена, а во втором — устанавливается взаимная аутентичность.

Аутентификация, базирующаяся на криптографических алгоритмах, подразделяется на симметричную и асимметричную версии. В настоящее время для систем со смарт-картами применяются в основном симметричные процедуры. Асимметричные процедуры, базирующиеся на алгоритмах RSA (или аналогичных), менее распространены. Однако предполагается, что в будущем эта ситуация может измениться.

Процесс аутентификации смарт-карт всегда содержит процедуру выработки производного отклика на случайное воздействие. Участник сессии информационного обмена использует определённый алгоритм вычисления такого отклика и посылает его в ответ на полученное воздействие.

В связи с наличием радиоканала в системах с радиочастотной идентификацией для их защиты должны быть приняты дополнительные

меры, так как сессии информационного обмена могут быть достаточно просто перехвачены злоумышленником. На практике наиболее предпочтительным алгоритмом является тот, в котором используется конфиденциальный ключ, представляющий собой инструмент засекречивания, используемый при взаимной аутентификации.

Таблица 5

Оценка уровня защищенности различных методов идентификации при НСД различных вид ов

Биометрические методы идентификации пользователя в системах СКУД Достижения высокого уровня защиты ресурсов систем с использованием идентификаторов в виде карт пользователя, использующих технологию радиочастотной идентификации, может быть достигнута только в совокупности с применением такого высокоэффективного метода, как биометрическая идентификация субъекта, что позволяет осуществить жёсткую "привязку" идентификатора к конкретному пользователю - персонификацию. Данный метод для идентификации субъекта использует его характерные уникальные физиологические или поведенческие особенности [5].

В системах контроля и управления доступом наиболее употребимы системы идентификации субъектов по отпечаткам пальцев, по геометрии руки и по радужной оболочке глаза.

Наибольшее распространение получили системы идентификации, основанные на дактилоскопическом (папиллярном) методе, так как современные средства микроэлектроники позволяют создавать необходимые миниатюрные считывающие элементы. Следует отметить, что изображение 2,0 х 3,0 см содержит около 240 тыс. элементов, что требует объёма памяти 240 кбайт и приводит к удорожанию системы. По этой причине исходное папиллярное изображение сжимается с коэффициентом сжатия порядка 10.

Современные методы устранения избыточности позволяют создать образцы отпечатков с объёмом данных от 40 байт до 1 кбайта с невозможностью восстановления исходного отпечатка, что защищает персональные данные субъекта.

В ходе функционирования системы идентификации пользователей осуществляется путём сравнения данных, полученных от предъявленного отпечатка субъекта с эталонным образом, хранящимся в памяти системы.

Реализация алгоритмов сравнения может осуществляться двумя способами. В первом случае производится поиск отпечатка, адекватного предъявленному, по всей имею-

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

щейся базе данных. Во втором случае произво-

Сокращенные обозначения уровня защищенности, использованные в таблице: н — низкий, с — средний, п — повышенный, в — высокий.

дится сравнение образа считанного отпечатка с конкретным образцом, извлечённым из памяти системы, что предполагает введение в неё сведений о конкретном пользователе. Вызов из памяти необходимого образа может производиться кодонаборным способом или считывателем, например, с радиочастотного идентификатора.

Оценка уровня защищвнности комбинированных систем контроля и управления доступом, использующих защиту ресурсов идентификаторов в сочетании с биометрической идентификацией. При использовании исключительно методов криптозащиты ресурсов идентификаторов СКУД, выполненных на основе технологии пластиковых карт и в частности такого их вида, как радиочастотные идентификаторы, широко используемые в настоящее время, не удаётся обеспечить привязку субъекта к используемому им документу доступа. Необходимый эффект персонификации субъекта доступа может быть достигнут только при дополнительном использовании методов биометрической идентификации. Представление о результативности использования методов биометрической идентификации при несанкционированных воздействиях (НСД) различных видов дает табл. 5.

Рассмотрение представленных в таблице данных позволяет сделать вывод, что при всех возможных несанкционированных воздействиях, включая кражу, съём информации, манипулирование, кодирование, принуждение и повреждение, только определение физических параметров пользователя позволяет достичь высокого уровня аутентификации субъекта СКУД [6].

Инновационным решением в сфере обработки папиллярных образов в системах

контроля и управления доступом является использование радиочастотных идентификаторов с большим ресурсом памяти, что позволяет хранить в них полный объём необходимой информации для последующего сравнения с предъявленным пользователем папиллярным образом. Такой метод исключает необходимость занесения всей совокупности папиллярных образов пользователей системы в оперативную память, что в свою очередь обеспечивает возможность практически неограниченного расширения системы и позволяет обходиться без объединения всех терминалов в единую сеть с центральным процессором.

Литература

1. Зелевич Е.П. Пластиковые карты в связи. М.: Радио и связь, 2004. — 288 с.

2. Зелевич Е.П. Защита информации в системах связи с интеллектуальными картами//Мобильные системы, 2004. — №2. — С.34-37.

3. Зелевич Е.П. Основные вопросы защиты процедур информационного обмена в системах с пластиковыми картами//Мобильные системы, 2005. — № 3. — С.35-39.

4. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Коллективная монография. Кн.2. Сер. "Защита информации" под ред. Е.М.Сухарева. М.: Радиотехника, 2003. — 216 с.

5. Петраков АВ., Дорошенко ПС, Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999. — 568 с.

6. Волковицкий ВД, Волхонский В.В. Системы контроля и управления доступом. — СПб.: Экополис и культура, 2003. — 165 с.: ил.

i Надоели баннеры? Вы всегда можете отключить рекламу.