Zeer veilige HID Mobile Access-toegangscontrole mogelijk gemaakt door mobiele technologie. Sleutelloze toegang tot de auto, Smart Key-systeem Contactloze toegangssystemen

Voor veel openbare instellingen met een grote stroom werknemers of bezoekers (bijvoorbeeld scholen, universiteiten, enz.) zijn de belangrijkste vereisten ACS-systeem Zijn:
- ononderbroken werking en snelheid van werken,
- lage prijs,
-de mogelijkheid om de klantendatabase snel te bewerken.
Daarom de goede oude, bewezen door jarenlange werking technologieën voor het controleren van de toegang tot gebouwen met behulp van kaarten zijn in deze niche het meest gevraagd.

Contact of contactloos?
Tegenwoordig is de markt behoorlijk verzadigd met hoogwaardige toegangscontrolesystemen, waardoor de consument alleen nog maar het juiste type systeem kan kiezen. Uit dit artikel kun je erachter komen ACS-systemen welke soorten kaarten en lezers het beste in uw omstandigheden kunnen worden geïnstalleerd.
Ten eerste verdient een contactkaart in de meeste gevallen (wanneer u een snelle en eenvoudige identificatie moet verstrekken) de voorkeur boven een contactloze kaart. Contactkaarten worden nog steeds vaker gebruikt in banksystemen of intercoms dan in toegangscontrolesystemen, omdat ze inferieur zijn qua snelheid en duurzaamheid.
De meeste contactloze kaarten werken op een afstand van maximaal 15 cm (en sommige zelfs meer dan 1,5 m), wat niet veel ongemak oplevert bij het gebruik ervan. De signaaloverdracht in dergelijke kaarten vindt plaats met behulp van RFID-technologie (radiofrequentie-identificatie).

Soorten contactloze kaarten
IN ACS-systemen Er worden veel gebruik gemaakt van twee soorten contactloze kaarten met verschillende werkfrequenties:
- 13,56 MHz (Mifare-standaard);
- 125 kHz (proximity-kaarten zoals Em Marin, HID).
De juiste keuze wordt hierbij gemaakt op basis van het gewenste beveiligingsniveau. Als het hoofddoel van het installeren van een toegangscontrolesysteem het bijhouden van bezoeken is, zijn proximity-kaarten voldoende. Als de hoofdtaak betrouwbare toegangsbeperking is, is de nieuwe Mifare-technologie veel beter geschikt.

Nabijheidskaarten
Het grootste probleem van proximity-kaarten is hun kwetsbaarheid voor namaak, waardoor het hele toegangscontrolesysteem automatisch kwetsbaar wordt. Dit gebeurt vanwege de openheid van het geheugen van dergelijke kaarten om te lezen, en tegenwoordig kan elke fraudeur hiervan profiteren.
Als u toch besluit dit type kaart te gebruiken, om niet te veel te betalen voor een hoger beveiligingsniveau, let dan allereerst op Em Marine-kaarten - deze zijn de goedkoopste.

Mifare-kaarten
Dergelijke kaarten zijn misschien wel de beste oplossing voor gebruik in ACS-systemen wanneer veiligheid een prioriteit is. Hun belangrijkste voordelen zijn de lage prijs en een goed beschermingsniveau. Ze verschillen van proximity-kaarten voornamelijk door de aanwezigheid van herschrijfbaar geheugen dat wordt beschermd door encryptie. Met deze methode wordt een hoog niveau van kopieerbeveiliging bereikt.

Fouten tijdens de installatie
Maar toch wordt een hoog beveiligingsniveau voor Mifare-kaarten alleen gegarandeerd als het systeem correct is geconfigureerd. Vaak wordt bij het installeren van een toegangscontrolesysteem de identificatie op serienummer per ongeluk geconfigureerd. Omdat het serienummer op geen enkele manier beschermd is tegen kopiëren, worden alle voordelen van deze kaarten niet benut en blijft de systeembeveiliging op een laag niveau. Bij een correcte installatie wordt informatie van de kaart verkregen uit een gecodeerd deel van het geheugen.
Een andere veel voorkomende kwetsbaarheid van besturingssystemen ligt in het gebruik van Wiegand-26 – een interface voor het verzenden van informatie van de ACS-controller naar de lezer en terug. Deze technologie was oorspronkelijk bedoeld voor gebruik met primitievere contactkaartlezers, maar werd daarna overal gebruikt. Het gevaar van Wiegand-26 is dat bij gebruik met Mifare-kaarten kopieën van de serienummers van de kaart worden gemaakt. Dit probleem kan worden vermeden met de Wiegand-46-interface.
Maar als Wiegand-26 al wordt gebruikt met 125 kHz of contactkaarten, is er een manier om deze niet te vervangen bij het overstappen naar universele Mifare-kaartlezers. Om dit te doen, is het noodzakelijk om het systeem opnieuw te configureren om een ​​beveiligd geheugenblok te lezen, en niet het serienummer, wat wordt bereikt door kaarten vooraf uit te geven.

Het is vrij moeilijk om met deze nuances rekening te houden zonder voortdurend toegangscontrolesystemen te installeren. Daarom raden we aan de installatie van toegangssystemen bij vertrouwde bedrijven te bestellen.

RusGuard ACS-controllers. Vergelijkende kenmerken

Serie ACS-102 ACS-103(M) ACS-105


Prijs 11.890 – 26.400 wrijven. 12.600 wrijven. 24.000 – 31.200 wrijven.
Opties:
- WiFi + - -
- PoE + - -
Kader:
- kunststof + + +
- metaal + - +
- DIN-railmontage - + -
Vermogenseenheid:
- ingebouwd + - +
- extern + + -
Type toegangspunt
- deur + + +
- twee deuren + + +
- tourniquet + + +
- poort/slagboom + - +
- aanvullend een kaartlezer aansluiten + - +
- aanvullend verkeerslicht controle + - +
Servercommunicatie-interface:
- Ethernet + + +
- KAN + + +
Niet-vluchtig geheugen:
- sleutels 64 duizend 64 duizend 10 miljoen
- evenementen 60 duizend 60 duizend 10 miljoen
Lezerinterfaces:
- Touch-geheugen + + +
- Wiegand-26/37/44/52 + + +
- Wiegand-26/37/44/52 zonder controle. bedragen + + +
- Wiegand-58 - - +
- Toetsenbordinterface (PS\2, KBW) + - +
- SALTO - - +
Lengte sleutelcode maximaal 6 bytes maximaal 6 bytes tot 7 bytes
Aantal elektronische uitvoertoetsen 8 2 8
Aantal onafhankelijke stroomkanalen met beveiliging 4 0 4
Aantal beveiligingslussen 2 0 2
Bewaking van de stroomvoorziening en de staat van de batterij + - +
Sabotage van de behuizing + - +
Temperatuur van 0 tot +50 van 0 tot +50 van -40 tot +50
Garantie 5 jaar 3 jaar 5 jaar
Certificering

Vandaag beschikbaar voor de meeste chauffeurs. Technologisch geavanceerde en functionele alarmsystemen zijn bijvoorbeeld niet zo duur dat je er op kunt besparen. Bovendien kunt u afzonderlijke componenten aanschaffen die de toegang tot de machine en de kritische mechanismen ervan regelen. Deze omvatten een intelligente autosleutel, waardoor het vergrendelingsmechanisme op afstand kan worden ontgrendeld. Dit kan met name een deur, een aandrijflijnslot, een elektronisch gestuurde stopper, een bagageruimte- of versnellingsbakslot zijn.

Algemene informatie over keyless entry in de auto

Dit is een hightech beveiligingsmechanismesysteem met de mogelijkheid tot intelligente bediening op afstand. In de normale modus werken dergelijke fabriekscomplexen volgens een programmaschema. Dat wil zeggen, het slot zelf functioneert in combinatie met een speciale controller. Met andere woorden: sleutelloos instappen in een auto of startonderbreker is niet zomaar een afzonderlijk apparaat voor contactloos instappen in een auto. Dit is vaak een gemechaniseerd beveiligingscomplex, evenals een centrale eenheid voor het ontvangen van een signaal van een sleutel. De eenvoudigste standaardapparaten suggereren de mogelijkheid om de elektrische starter of motor via een elektronisch systeem te vergrendelen. Sommige modellen gebruiken radicalere oplossingen - er kan met name een circuit worden geïmplementeerd waarin het elektrische voedingscircuit naar de voedingseenheid is losgekoppeld. Dienovereenkomstig wordt het kunstmatig open circuit hersteld met behulp van de sleutel.

Het werkingsprincipe van de startonderbreker

Het gebruik van verschillende mechanismen voor het blokkeren van functionele onderdelen van een auto is gebruikelijk in veel antidiefstalsystemen. Dit is een effectief middel om pogingen om de auto te starten zonder medeweten van de autobezitter te voorkomen. Maar keyless entry-systemen hebben hun eigen kenmerken. De belangrijkste ligt in het werkingsprincipe van de Smart Key-systeemsleutel zelf, waarbij de intelligente werking van de mechanismen voor het lezen van gegevens betrokken is. De herkenning wordt met name verzorgd door moderne elektromagnetische chips en acties, waarvan informatie via een antenne naar de transponder van de besturingseenheid wordt gestuurd. Een dergelijk complex algoritme voor het matchen van sleutels voorkomt pogingen en elektronische hacking van het beveiligingssysteem. Bovendien is ook het aspect van mechanische diefstalbeveiliging belangrijk, die niet alleen wordt geïmplementeerd door het stoppen van de motorfunctie. Experts adviseren doorgaans om ten minste drie barrièregebieden te gebruiken, waaronder de aandrijfeenheid, de deur en de versnellingsbak.

Systeemfunctionaliteit

Bijna alle keyless entry-kits voeren de handelingen van het openen en sluiten van deuren uit, evenals het starten en stoppen van de motor als basisfuncties. Een ander ding is dat de parameters voor het werken met verschillende delen van de auto kunnen veranderen. Om de krachtbron te activeren is bijvoorbeeld alleen een sleutelloze toegangsknop nodig, die op aanzienlijke afstand werkt, en de eigenaar kan de cabine pas op een afstand van 1-2 m betreden na het lezen van de informatie van de RFID-sleutelkaart. Omgekeerd kunnen omgekeerde acties met blokkering van alle onderhouden mechanismen automatisch worden uitgevoerd nadat de gebruiker met de programmeerbare sleutel is verwijderd. Het is belangrijk om te bedenken dat het systeem na enige tijd, bij volledige inactiviteit, dezelfde deuren ook automatisch kan vergrendelen. Maar deze functie wordt in eerste instantie ingesteld met parameters, inclusief de wachttijd. Wat de extra optie betreft, kan het systeem worden gecombineerd met auto-alarmen en hun afzonderlijke componenten, waaronder sensoren, kofferbak, enz.

Systeembeheer

Alle handelingen worden alleen uitgevoerd met behulp van de originele sleutel, die bij het systeem is geleverd. Het standaard besturingsalgoritme omvat het gebruik van een elektronische codesleutel. Maar er zijn ook apparaten die de mogelijkheid implementeren om handmatig een code in te voeren. In dit geval hoeft de eigenaar de knoppen van de afstandsbediening niet te gebruiken - hij moet de sleutel in de juiste gleuf steken, waarna het systeem automatisch de informatie van het startonderbrekersysteem leest. Als de controle succesvol is, werkt Keyless Entry en worden alle sloten die door het systeem worden gedekt, ontgrendeld. Er zijn ook apparaten die ingewikkeld zijn op het gebied van privacy, waarbij u zelfs voordat u informatie elektronisch kunt uitlezen, mogelijk eerst een gebruikerscode moet kiezen die toegang geeft tot het startonderbrekersysteem zelf.

Kwetsbaarheden in de startonderbreker

Helaas garanderen dergelijke systemen geen absolute veiligheid van de auto tegen de acties van indringers. Er zijn verschillende manieren om het beschermende complex te omzeilen. In de eerste plaats zorgt elke keyless entry kit ervoor dat de operator, met behulp van speciale apparatuur, de apparatuur in de noodmodus kan zetten. Verder kan dezelfde engine elk uitvoerend commando krijgen. Deze bypass-methode is theoretisch mogelijk, maar in de praktijk kan alleen een hooggekwalificeerde specialist deze uitvoeren. Bovendien kunt u een slimme autosleutel vervalsen en wordt de informatie hiervoor zelfs op afstand vastgelegd. Speciale fotografische apparaten kunnen het apparaat scannen en er een elektronische indruk van maken. En dan hebben we het nog niet eens over het feit dat bij werkzaamheden aan de auto bij een servicecentrum onvermijdelijk dezelfde sleutel aan de werknemers moet worden verstrekt.

Fabrikanten van Smart Key-systemen

In dit segment ontwikkelen autofabrikanten zelf behoorlijk aantrekkelijke aanbiedingen. Dit is het geval wanneer de standaarduitrusting technologisch geavanceerder blijkt te zijn dan individuele modellen. Geavanceerde oplossingen op dit gebied omvatten apparaten die zijn geïmplementeerd in de Toyota Verso, WV Touareg en BMW 6 Ser. In het model wordt een minder premium, maar zeer hoogwaardige startonderbreker aangeboden. Tegelijkertijd produceren onafhankelijke fabrikanten van elektronische systemen voor auto's apparaten die de aandacht verdienen. Deskundigen waarderen het keyless entry-alarmsysteem in de BP-05-modificatie van StarLine dan ook zeer. Ook de multifunctionele Smart Start Galaxy-ontwikkeling, die een breed scala aan beveiligingscontrolesystemen omvat, krijgt goede recensies. Maar bij het kiezen van dergelijke apparaten mag u het prijskaartje niet vergeten, dat ook niet bescheiden is.

Hoeveel kost een keyless entry-systeem?

De meest primitieve systemen van dit type op de Chinese markt kunnen voor 1,5-2 duizend roebel worden gekocht. Dit zijn modellen met minimale beveiligingsmogelijkheden en twijfelachtige betrouwbaarheid. Zelfs als u van plan bent een instapapparaat aan te schaffen zonder speciale technologische franjes, is het aan te raden om voor modellen te gaan met een prijskaartje van minimaal drieduizend. Overigens worden er in dit segment ook enkele StarLine-kits gepresenteerd. Een meer structureel en functioneel ontwikkelde sleutelloze toegang met automatische diagnostische mogelijkheden en compatibiliteit met alarmen kost 5-7 duizend.

Voordelen van sleutelloze toegang

Een van de belangrijkste voordelen van het apparaat is de combinatie van gebruiksgemak en een hoge mate van betrouwbaarheid. Niettemin biedt een uit meerdere factoren bestaande barrière voor de acties van een aanvaller, die zowel de voedingseenheid als de externe vergrendelingsmechanismen beïnvloedt, een hoge mate van veiligheid. Daarnaast wordt ook de functionaliteit van dergelijke apparaten opgemerkt. Feit is dat keyless entry met een startonderbreker zelden alleen wordt gebruikt. Meestal wordt het apparaat geïntroduceerd in een algemeen complex van beveiligings- of alarmsystemen. Dit betekent dat de gebruiker met dezelfde smart key andere functies kan bedienen, behalve de beveiligingsfuncties.

Nadelen van keyless entry

Het zwakste punt heeft uiteraard te maken met de kwetsbaarheden van deze technologie. Maar het is belangrijk om te begrijpen dat het hacken van intellectuele beveiliging in de praktijk uiterst zeldzaam is. Bovendien is het idee van dezelfde diagnostische socket te wijten aan de noodzaak om de gebruiker de mogelijkheid te bieden het systeem te omzeilen wanneer het volledig geblokkeerd is. Bovendien kan keyless entry enkele problemen veroorzaken bij de implementatie van een afzonderlijk besturingssysteem. Het feit is dat het apparaat nauwe interactie met de centrale besturingseenheid met zich meebrengt. Deze nuance betekent een hoge belasting van het lokale elektriciteitsnet en kan ook problemen veroorzaken met de werking van andere elektronica.

Installatie

Hoe wordt keyless entry geïnstalleerd? Installatiewerkzaamheden bestaan ​​uit twee fasen: implementatie van elektrische bedrading en mechanische installatie van apparatuur. Wat het eerste deel betreft, worden stroomkabels van de sigarettenaansteker of het batterijpakket naar de vgetrokken. Vervolgens wordt de mechanische installatie van blokkers uitgevoerd en, indien nodig, de installatie van speciale sensoren, die ook zullen deelnemen aan het geautomatiseerde ontgrendelingsproces. De Smart Key is op zijn beurt via een speciale draadloze interface verbonden met de centrale besturingseenheid. Voor deze taak kan ook een aparte controller worden gebruikt.

Conclusie

Een dergelijke toegang kan uiteraard alleen sleutelloos worden genoemd. Het verschil tussen dit systeem en een conventionele sleutel wordt alleen bepaald door de verandering in het fysieke werkingsprincipe naar een elektronische. De overgang naar elektronische middelen voor controle en monitoring van beveiligingssystemen is al geruime tijd aan de gang en de proliferatie van dergelijke apparaten is een volkomen logisch fenomeen. Naast zijn beschermende eigenschappen wordt een slimme sleutel ook gewaardeerd om zijn ergonomie bij het werken met vergrendelingsmechanismen. Als conventionele alarmen bijna volledig gebaseerd zijn op elektronica, zonder de voordelen van fysieke vergrendelingen, dan worden in dit geval de voordelen van de twee concepten gecombineerd. De startonderbrekergebruiker kan rekenen op zowel het gebruiksgemak van de smart key als de mechanische bescherming van de autosloten.

De technologie voor geautoriseerde toegang tot gebouwen bij gebruik van mobiele apparaten is een alomvattende oplossing die iClass SE/multiClass SE-lezers combineert met het HID Global-servicepakket, dat mobiele identificatiegegevens, applicaties voor het organiseren van mobiele toegang en een webservice (speciale portal ). Zeer betrouwbare toegangscontrole op basis van deze technologie wordt ook geleverd door de Android- en iOS-besturingssystemen, waarmee u mobiele identificatiegegevens via draadloze communicatiekanalen kunt verstrekken of intrekken. Voor de uitwisseling van informatie tussen een smartphone en een toegangscontrolesysteemlezer worden niet alleen op NFC gebaseerde oplossingen gebruikt, maar ook Bluetooth, dat ID-herkenning mogelijk maakt op een afstand van maximaal 2 meter.

De snelle ontwikkeling van mobiele apparaten heeft impact op verschillende domeinen van de samenleving. Mobiele technologieën die worden geïmplementeerd in toegangscontrole maken het bijvoorbeeld mogelijk om veiligheid en comfort te combineren, door sleutels, sleutelhangers en toegangskaarten te vervangen door smartphones. Tegelijkertijd groeit het vertrouwen en het opleidingsniveau van gebruikers voortdurend, en de snelheid van de verspreiding van Bluetooth- en NFC-technologieën heeft aangetoond dat mobiele toegangscontrole die hiermee wordt geïmplementeerd een populaire oplossing is. Bovendien is deze HID-oplossing al geïntegreerd in het uitgebreide beveiligingssysteem Lenel OnGuard - een multi-serverplatform voor informatiebeveiligingssystemen van grote bedrijven en middelgrote kantoren.

RFID-toegangskaart-emulatie met behulp van NFC-technologie
Nadat Google in 2013 een nieuwe versie van NFC voor Android 4.4 introduceerde, genaamd Host-based Card Emulation (HCE), werd het mogelijk en economisch haalbaar om NFC-diensten te implementeren in toegangscontrole met behulp van mobiele apparaten. Deze oplossing biedt een aantal voordelen:

  • emulatie van standaard contactloze toegangskaarten in een mobiele applicatie
  • compatibiliteit met lezers met NFC-modules
  • de optimale oplossing voor toegangscontrole tijdens identificatie op korte afstand - door de smartphone tegen de lezer aan te raken.

NFC HCE-technologie wordt ondersteund door Android 4.4 en BlackBerry mobiele besturingssystemen en wordt nog niet ondersteund door iOS.

Bluetooth Smart-technologie en contactloze toegangscontrole
Een van de redenen voor het succes van Bluetooth Smart-technologie is het gebruik ervan in Apple-apparaten, te beginnen met de iPhone 4S, en in Android 4.3. Met andere woorden: Bluetooth Smart is de enige contactloze technologie die door beide grote mobiele besturingssystemen wordt ondersteund. Dankzij het lage stroomverbruik, het feit dat er geen extra koppeling met toegangscontroleapparaten nodig is en het grote bereik, is Bluetooth Smart het meest geschikt voor de taken op het gebied van toegangscontrole tot gebouwen of parkeerplaatsen.

HID iClass SE-lezers met Bluetooth-module kunnen aan de binnenkant van de deur of op afstand ervan worden geïnstalleerd, zodat het ontwerp van de entreegroep niet wordt verstoord. Door het bereik van 2 meter wordt de toegangscontrole net zo betrouwbaar uitgevoerd als bij identificatie op korte afstand. En dankzij Bluetooth Smart-ondersteuning in de besturingssystemen iOS 7 en 8, Android 4.4, BlackBerry 10 en Windows Phone® 8.1 kan mobiele toegang op basis van deze technologie worden geïmplementeerd met behulp van een zeer groot aantal smartphonemodellen. Om het proces van het verzenden van een identificatiecode van de telefoon naar de iClass SE-lezer van het toegangssysteem te activeren, wordt de gepatenteerde HID Global Twist and Go-technologie gebruikt: draai gewoon de smartphone wanneer u de lezer nadert en de reactietrilling informeert de gebruiker over succesvolle identificatie en toegangsrechten.

Gemak en eenvoud van het “uitgeven” van identificatiecodes
Door de aanwezigheid van een wereldwijd netwerkverbindingssysteem op de meeste moderne smartphones kunt u mobiele identificatiegegevens van het toegangscontrolesysteem in realtime beheren. Voor gecentraliseerd beheer van identificatiegegevens heeft HID Global Corporation een speciaal cloudportaal gecreëerd dat het werk van het personeel dat betrokken is bij het “uitgeven van badges” aanzienlijk vereenvoudigt. De procedure voor het “uitreiken van een pas” aan een medewerker is als volgt: na het invoeren van de naam en het e-mailadres van de gebruiker in de software-interface, wordt er automatisch een uitnodiging naar hem verzonden met instructies voor het downloaden van de mobiele applicatie. Wanneer de applicatie is geïnstalleerd, wordt de mobiele ID naar de smartphone verzonden en ontvangt de medewerker die de toegangscontrole beheert een melding dat de procedure is voltooid.

Toepassing van moderne encryptieprotocollen voor mobiele identificatie
HID Globale mobiele ID's voor toegangscontrole zijn draagbare objecten, d.w.z. verzonden naar smartphones via een draadloos communicatiekanaal. Ze zijn ontworpen met behulp van het Secure Identity Object (SIO)-gegevensmodel en beschikken over cryptografische bescherming op basis van moderne protocollen en versleutelingsalgoritmen. Bij het uitwisselen van gegevens tussen toegangscontroleapparaten (smartphones en lezers) wordt gebruik gemaakt van een beveiligd protocol (Seos-technologie), waardoor de betrouwbaarheid van het kanaal wordt gegarandeerd, ongeacht de gebruikte communicatietechnologie.

Ondersteuning voor mobiele apparaten voor iClass SE-lezers
Naast smartphones en mobiele ID's omvat het toegangscontrolesysteem op basis van de HID Mobile Access-oplossing iClass SE- en multiClass SE-lezers. Deze apparaten kunnen worden geconfigureerd om te werken in de identificatiemodus voor korte of lange afstanden, en de aanwezigheid van een richtantenne zorgt voor een leesbereik van maximaal 2 meter (bij gebruik van een Bluetooth-module). iClass SE en multiClass SE ondersteunen een groot aantal standaardtechnologieën: iCLASS Seos®, standaard iCLASS®, iCLASS SE, MIFARE®, MIFARE DESFire® en HID Prox, waardoor ze kunnen worden gebruikt bij het migreren van toegangscontrolesystemen naar nieuwe technologieën.

Mobiele applicatieHID-lezerbeheerder om ACS vanaf een smartphone te configureren.

Een video van de fabrikant over het onderwerp "Toegangscontrole met behulp van een mobiele telefoon" kunt u bekijken op deze koppeling.

Voor meer informatie over HID mobiele toegangscontrole
en andere bedrijfsoplossingenVERBORGEN neem contact op met de centrale of regionale kantoren van ARMO-Systems, de officiële Russische distributeur van HID Global-apparatuur.

Als u wordt geconfronteerd met de noodzaak om een ​​kamertoegangssysteem te installeren en verdwaald bent in de eindeloze lijst met componenten, lees dan dit artikel en u leert hoe u apparatuur selecteert voor een eenvoudig toegangscontrolesysteem (ACS). Het artikel zal zich richten op het veel voorkomende verzoek: “Ik wil dat de deur opengaat met een kaart.” Iedereen begrijpt waarom dit nodig is: handig, betrouwbaar en relatief veilig. Laten we beginnen met het slot - een van de twee belangrijkste apparaten van het toegangscontrolesysteem dat verantwoordelijk is voor de beveiliging.

Welk slot kiezen?

De keuze van het slot hangt af van het ontwerp van de deur en het niveau van inbraakbeveiliging dat u wilt bieden. Er zijn sloten: 1) elektromagnetisch, 2) elektromechanisch en 3) elektrische sluitplaten, 4) solenoïde en 5) motorisch - de lijst is gesorteerd op mate van inbraakweerstand. De complexiteit van het installeren van een slot neemt in ongeveer dezelfde volgorde toe. De prijzen voor de eerste vier soorten sloten variëren sterk, maar motorsloten kunnen niet goedkoop zijn.

Elektromagnetisch slot

Onderdelen van toegangssysteem aansluiten

Voor het aansluiten van de componenten van het toegangscontrolesysteem is een kabel nodig. Het aantal kernen wordt bepaald door het aansluitschema; in de regel heb je of nodig. Als het slot op de deur wordt geïnstalleerd, zoals een elektromechanisch of magneetslot, wordt het gebruikt voor mechanische bescherming van de kabel. Een kabel met een enkele kern ("twisted pair" of stroomkabel) zal in dit geval niet werken - een dergelijke kabel is niet bedoeld om veelvuldig te buigen.

De oplossing is klaar

Om een ​​eenvoudig toegangscontrolesysteem samen te stellen heeft u nodig: een slot, toegangskaarten of sleutels en een lezer, een controller, een uitgangsknop en een stroombron. Sloten kunnen normaal open of normaal gesloten zijn; de keuze voor een specifiek model is afhankelijk van het deurontwerp en de eisen op het gebied van inbraakwerendheid. De lezer moet geschikt zijn voor het geselecteerde type kaarten of sleutels. Het meest resistent tegen pogingen om het systeem te misleiden is de lezer Mifare

, actief in de beveiligde modus. Wat de controller betreft, elke standalone toegangscontroller biedt de minimaal vereiste functionaliteit. Netwerkcontrollers verzorgen de registratie van werktijden en toegangsschema's. De top van de evolutie van exit-knoppen is een contactloze exit-knop met achtergrondverlichting, maar elke andere, eenvoudigere knop zal het prima doen. De stroombron moet voldoende stroom leveren. Het is beter om een ​​aparte bron voor het slot te gebruiken om de weerstand van het systeem tegen hacking te vergroten. Voor het aansluiten van systeemcomponenten is een 8-aderige signaalkabel geschikt, maar voor het aansluiten van elektromechanische en motorsloten kun je beter een aparte kabel met een grotere doorsnede nemen.

Met deze handleiding stelt u eenvoudig een toegangscontrolesysteem samen dat tot in de kleinste details aan uw eisen voldoet. Om u tijd te besparen, hebben wij de meest gevraagde configuratiemogelijkheden geselecteerd in kant-en-klare oplossingen.

"1. Garandeert het toegangscontrolesysteem de veiligheid van materiële activa?- een set hardware en software gericht op het beperken en registreren van de toegang van mensen, voertuigen en andere objecten tot (van) terreinen, gebouwen, zones en territoria.

Uit deze definitie volgt dat het toegangscontrolesysteem twee taken vervult:
- beperking van de toegang;
- toegangsregistratie.

Toegangsbeperking betekent voorkomen dat ongewenste personen het beschermde gebied en terrein betreden.
Toegang tot registratie betekent het herkennen van de persoon die toegang krijgt en het registreren van het tijdstip waarop toegang is verleend.

Het type toegangskaart moet worden geselecteerd op basis van de prioriteit van een bepaalde ACS-functie.
Als de hoofdtaak registratie is, is de Em Marin-kaart voldoende.
Als de hoofdtaak beperking is, zal een kaart als Em Marin niet voldoende zijn (niet alleen Em Marin, maar ook andere proximity-kaarten - HID, Indala, werkend op een frequentie van 125 KHz). Waarom, we zullen er verder over nadenken.

Het beperken van de toegang houdt in dat het toegangscontrolesysteem zorgt voor:
- bescherming van het object tegen ongeoorloofde toegang;
- veiligheid van materiële en intellectuele waarden.

Dit wordt verzekerd door het toegangssysteem met behulp van zijn componenten of onderdelen, waarvan de belangrijkste zijn:

  • Controleur
  • Lezer
  • Toegangskaart
  • Software

De betrouwbaarheid van elk systeem (en van toegangscontrolesystemen in het bijzonder) wordt bepaald door de betrouwbaarheid van het zwakste element ervan. Daarom moeten alle hierboven genoemde ACS-componenten dezelfde betrouwbaarheid hebben en in gelijke mate de veiligheid van de faciliteit garanderen. Als een onderdeel aanzienlijk onbetrouwbaarder is dan de andere, zal de betrouwbaarheid van het hele systeem zich op het niveau van dit zwakke onderdeel bevinden.

Em Marin-kaarten (de meest populaire versies EM4100 en TK4100) zijn zo'n onbetrouwbaar element.
En als een Em Marin-kaart als toegangskaart wordt geselecteerd, moet u begrijpen dat een dergelijke kaart niet beschermd is tegen kopiëren, en hoe betrouwbaar de controllers en software ook zijn, de veiligheid van het gehele toegangscontrolesysteem zal zijn op een laag niveau.

Em Marin is het onbetrouwbare onderdeel dat het lage beveiligingsniveau van het toegangssysteem zal bepalen.

2. Em Marin – de zwakke schakel

In de meeste gevallen verwijst de Em Marin-kaart naar de EM4100- of TK4100-versie, die 64-bit alleen-lezen geheugen heeft.

Het geheugen van de Em Marin kaart (EM4100, TK4100) heeft een capaciteit van 64 bits, verdeeld in 5 datagroepen. Er zijn 9 bits gereserveerd voor spaties, altijd “1”. Er zijn 10 rijpariteitsbits (P0-P9) en 4 kolompariteitsbits (PC0-PC3).

Het dataveld is 40 bits (D00-D93), één stopbit (S0), - logisch 0.
Bits D00 – D53 bepalen de faciliteit van de kaart.
Bits D60 – D93 bepalen het kaartnummer (twee bytes).
Bij gebruik van de Wiegand-26-interface van de Em Marin-kaart wordt de faciliteit als bits gelezen
D40 – D53 (één byte), het nummer wordt gelezen als bits D60 – D93.
In totaal worden 3 bytes aan gegevens (24 bits) via Wiegand-26 van de kaart gelezen en naar de controller verzonden.

Het Em Marin-kaartgeheugen staat altijd open voor lezen en er is geen mechanisme om dit geheugen te beschermen tegen ongeautoriseerd lezen. Na het uitlezen van de gegevens is het niet moeilijk om een ​​duplicaatkaart te maken. Er is momenteel een grote verscheidenheid aan technische middelen beschikbaar voor het maken van duplicaten van Em Marin-kaarten. Je kunt zelfs zo'n duplicaat maken in een straatwerkplaats die sleutels voor intercoms aanbiedt.

Maar er zijn meer geavanceerde manieren om toegangskaarten te kopiëren. Er zijn compacte draagbare lezers waarmee je de Em Marin-kaart op enige afstand kunt lezen. Een aanvaller die zo'n lezer op zak heeft, kan de kaart gemakkelijk lezen terwijl hij dicht bij de kaarteigenaar is (op kantoor, op straat, enz.), en er vervolgens een duplicaat van maken.

3. MIFARE - betrouwbare toegangskaart

Om redelijkerwijs te kunnen verwachten dat het toegangscontrolesysteem de veiligheid van materiële activa garandeert, moeten toegangskaarten hetzelfde hoge betrouwbaarheidsniveau hebben als de andere componenten van het systeem.
Kaarten die onmogelijk of technisch moeilijk te kopiëren zijn.
En er zijn zulke kaarten. Ze zijn algemeen bekend. En ze zijn vrij goedkoop.

De meest geschikte optie voor een dergelijke “beschermde” kaart is een MIFARE-standaardkaart.

Laten we de kenmerken van MIFARE-standaardkaarten en Em Marin-kaarten (EM-4100) vergelijken.

Het belangrijkste verschil tussen MIFARE is dus de aanwezigheid van geheugen voor meerdere lees- en schrijfbewerkingen en cryptobescherming van dit geheugen voor lees- en schrijfbewerkingen. Het is vrijwel onmogelijk om zo’n kaart te vervalsen.

De MIFARE-kaart kan een schakel zijn die even betrouwbaar is als de andere componenten van het toegangscontrolesysteem.

4. Typische fouten bij het gebruik van MIFARE-toegangskaarten

Fout 1. Het serienummer van de kaart lezen

Maar de betrouwbaarheid van de MIFARE-toegangskaart, evenredig aan de betrouwbaarheid van andere ACS-componenten, blijkt niet automatisch. Het gebruik van MIFARE-kaarten in toegangscontrolesystemen vereist een grondigere voorbereiding van de klant van het toegangscontrolesysteem. Het belangrijkste is dat je het MIFARE-serienummer niet kunt lezen om werknemers te identificeren (zoals gebruikelijk bij Em Marin). Laten we teruggaan naar de vergelijkingstabel hierboven. Hoe lijken MIFARE-kaarten op Em Marin-kaarten? Er is een serienummer aanwezig, altijd open om te lezen. En dat is alles. In alle andere opzichten is er wel een verschil. Als het MIFARE-serienummer ter identificatie in de ACS wordt ingelezen, betekent dit dat er op Em Marin-niveau wordt gewerkt, zonder dat de kaart tegen kopiëren wordt beschermd.

Om MIFARE-kaarten correct te gebruiken, moet u niet het serienummer lezen, maar gegevens van een bepaald geheugenblok van de kaart (beveiligde sector), waarvan de toegang wordt beschermd door sleutels.

Het MIFARE-kaartgeheugen bestaat uit 16 sectoren, die elk in 4 blokken zijn verdeeld.

Fig.1 Miare 1K-geheugenstructuur
Het totale geheugen, met een capaciteit van 1 KB, is verdeeld in 16 sectoren. Elke sector is verdeeld in 4 blokken.

Rijst. 2. Sector 0-structuur.

Blok 0 slaat het serienummer en de gegevens van de chipfabrikant op. Blok 0 is alleen-lezen. Blok 1 en 2 zijn lezen-schrijven. Blok 3 slaat toegangssleutels op die door de gebruiker zijn gemaakt. De fabrieksinstellingen voor de toetsen A en B zijn FFFFFFFFFF. Fabrieksstandaardwaarde van Toegangsvoorwaarde: . De gebruiker kan deze waarden naar eigen inzicht wijzigen.

Het serienummer wordt gegenereerd bij de MIFARE-chipfabrikant en geschreven naar blok 0 van sector 0. Het serienummer is altijd leesbaar en kan niet worden gewijzigd. Het is onmogelijk om te voorkomen dat het serienummer wordt gelezen. Het identificeren van personeel aan de hand van het serienummer betekent dat u niets gebruikt dat op de MIFARE-kaart staat.

Fout 2. Lezerverbindingen via Wiegand-26.

De situatie waarin het serienummer van de MIFARE-kaart wordt gelezen en de lezer zelf via de Wiegand-26-interface met de controller wordt verbonden, kan typisch worden genoemd. Veel systemen gebruiken Wiegand-26. Maar het gebruik van de Wiegand-26-interface om het MIFARE 1K-serienummer te lezen is een fout die ertoe leidt dat dubbele kaartnummers in het systeem verschijnen.

Wiegand- een eenvoudige bekabelde communicatie-interface tussen de toegangskaartlezer en de controller, die veel wordt gebruikt in toegangscontrolesystemen (ACS).

Aanvankelijk werd de interface gebruikt in magneetkaartlezers en maximaal geoptimaliseerd voor de meest eenvoudige lezers. Het was in wezen een eenvoudige leesversterkeruitgang. Vanwege de opkomst van magnetische kaarten is deze interface de de facto standaard geworden. Later werden magneetkaarten vervangen door contactloze kaarten, maar de interface bleef ongewijzigd.

Er zijn de volgende typen Wiegand-interface:

Wiegand-26.
Wiegand-33.
Wiegand-34.
Wiegand-37.
Wiegand-40.
Wiegand-42...

Wiegand-26– Dit is de meest voorkomende interface in toegangscontrolesystemen. Bestaat uit 24 codebits en 2 pariteitsbits.

De 24 bits die via Wiegand-26 worden verzonden, zijn 3 bytes. De lengte van het MIFARE 1K-serienummer is 4 bytes. Het is gemakkelijk op te merken dat het volledige serienummer van de kaart niet via de Wirgand-26-interface kan worden verzonden. Als de serienummers opeenvolgend zijn, wordt hetzelfde deel van het serienummer van de kaart via Weigand-26 naar de controller verzonden en wordt het variabele deel van het nummer niet gelezen. Hierdoor verschijnen er identieke kaartnummers in het systeem.

Om te voorkomen dat er dubbele kaartnummers in het systeem verschijnen, moet het MIFARE 1K-serienummer volledig worden gelezen, dat wil zeggen alle 4 bytes, en hiervoor moet u de Wiegand-42-interface gebruiken.

Het is natuurlijk juister om het serienummer van de kaart helemaal niet te lezen (maar om toegang te krijgen tot de gegevens in de beschermde sector). De bovenstaande situatie wordt beschreven als een typische en meest voorkomende fout bij het overschakelen naar MIFARE-kaarten.

5. Hoe Wiegand-26 te redden, dubbele nummers te vermijden en de kaart te beschermen tegen vervalsing

De noodzaak om de Wiegand-26-interface te behouden wordt ingegeven door de hoge prevalentie van controllers die worden gebruikt in toegangscontrolesystemen die Wiegand-26 implementeren. Bij het overstappen op MIFARE-kaarten is het normaal dat u probeert bestaande controllers te gebruiken.

Bestaande controllers met Wiugand-26 kunnen worden gebruikt. Maar om te voorkomen dat er dubbele kaartnummers in het toegangscontrolesysteem verschijnen, moet u in plaats van het serienummer gegevens uit het beveiligde MIFARE 1K-blok (secure sector) lezen. Laten we eens kijken naar de structuur van de resterende 15 MIFARE-sectoren (behalve de nulsector):

Rijst. 3. Structuur van de sectoren 1-15. Blokken 0, 1 en 2 zijn lezen-schrijven. Blok 3 slaat toegangssleutels op die door de gebruiker zijn aangemaakt. Elke sector kan worden beveiligd met een eigen sleutel. U kunt lees- en schrijfbewerkingen afzonderlijk beveiligen. Zowel lees- als schrijfbeveiliging kunnen worden beveiligd.

Om het lezen van gegevens uit een beveiligd blok te organiseren, moet de klant van het toegangscontrolesysteem de kaarten vooraf uitgeven. In het stadium van de pre-uitgifte van kaarten worden unieke nummers in het geselecteerde blok van de MIFARE-kaart geschreven en, belangrijker nog, het lezen van gegevens uit dit blok wordt beschermd door sleutels (zoals weergegeven in figuur 4). De lezer registreert ook de bijbehorende sleutel, die wordt aangeboden om het geselecteerde blok te lezen.

Rijst. 4. Blok 0 van sector 1 bevat het kaartnummer dat in het toegangscontrolesysteem wordt gebruikt om de kaarthouder te identificeren. Sleutel A is gewijzigd. De toegangsvoorwaarde is gewijzigd om de sector te beschermen tegen lezen en schrijven. Deze waarde voor Toegangsvoorwaarde betekent dat alleen sleutel A wordt aangeboden om het blok te lezen (sleutel B wordt niet gebruikt). De kaart kan alleen worden gelezen als u de geheime sleutel van de gebruiker kent. Er kan niets meer naar blok 0 worden geschreven.

Het resultaat is een kaart die buiten dit toegangscontrolesysteem niet kan worden gelezen en die niet kan worden nagemaakt. Lezers die gegevens uit een beschermde eenheid lezen, worden via de Wiegand-26-interface (er is ook een USB-interfaceversie) met de controller verbonden, waardoor u bestaande controllers kunt opslaan en alleen de lezers kunt vervangen. Dergelijke lezers (die gegevens uit een beveiligd blok lezen) zijn overal op de markt verkrijgbaar.

Voorbeelden

Voorbeeld 1. Overgang van Em Marin naar MIFARE

Bij gebruik van Em Marin-kaarten wordt het kaartnummer via Wiegand-26 verzonden als de faciliteitscode en het kaartnummer van de kaart:

In plaats van de bestaande Em Marin-kaartlezers zijn MIFARE-lezers (bijvoorbeeld het type “MF Reader” van Prox) met een Wiegand-26-interface aangesloten, die gegevens uit het beveiligde blok lezen.
Als gevolg hiervan behoudt het systeem de geaccepteerde kaartnummering, blijven de controllers behouden, maar wordt de toegangskaart beschermd tegen vervalsing en ongeoorloofd lezen.

Voorbeeld 2. Het probleem van dubbele kaartnummers oplossen.

Wij herinneren u eraan dat er dubbele kaartnummers verschijnen wanneer de MIFARE-lezer is aangesloten via Wiegand-26 en het serienummer (UID) van de kaart wordt gelezen.

Het serienummer ziet er bijvoorbeeld uit als F0A1D9D5 en slechts een deel van dit nummer wordt in de vorm naar de controller verzonden: XXXXXXX.

In het stadium van de pre-uitgifte van kaarten wordt het deel van het nummer dat eerder de controller binnenkwam, vastgelegd in blok 0 van sector 0 (of een ander blok naar keuze van de gebruiker).

In plaats van de bestaande MIFARE-kaartlezers (die UID lezen) zijn MIFARE-lezers (bijvoorbeeld het type “MF Reader” van Prox) met een Wiegand-26-interface aangesloten, die gegevens uit het beveiligde blok lezen.

Als gevolg hiervan behoudt het systeem de geaccepteerde kaartnummering, blijven de controllers behouden, maar wordt de toegangskaart beschermd tegen vervalsing en ongeoorloofd lezen.