Контакты
Подписка
МЕНЮ
Контакты
Подписка

Выход в голубой океан, или Знакомство с биометрическими картами

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Выход в голубой океан, или Знакомство с биометрическими картами

Понятие идентификации, то есть процедуры установления тождества личности с заранее предустановленным шаблоном по совокупности общих и частных признаков, – одно из ключевых для систем контроля и управления доступом (СКУД). И действительно, регламентировать запрет/разрешение на доступ к определенным закрытым зонам или объектам представляется возможным только тогда, когда СКУД четко различает пользователей по параметру "свой–чужой"
Георгий Бойко
Коммерческий директор компании "СТА электроника"

На протяжении вот уже нескольких десятков лет основным средством идентификации в СКУД являются карточные продукты. Это контактные и бесконтактные карты различных форматов и стандартов, QR- (двухмерные) и штрих-коды на физических и электронных носителях и даже смартфоны со встроенным чипом NFC. Широкое распространение подобного рода идентификаторов объясняется главным образом их низкой стоимостью, а также универсальностью – карты доступа легко добавлять в любую уже существующую СКУД. Кроме того, Smart-карты (группа продуктов под общим брендом MIFARE) благодаря наличию встроенной памяти используются для сторонних приложений: муниципальные транспортные системы, программы лояльности и пр.

Проблемы карт доступа

Однако карты доступа имеют ряд существенных недостатков, которые, если задуматься, сводят к нулю попытки организации контроля и учета потоков посетителей и сотрудников.

Потеря/передача карты
Прежде всего, карта – это предмет, а не человек. И любая, даже самая функциональная СКУД, идентифицирует именно кусок пластика, а не индивидуума, который его предъявляет. Таким образом, системы на базе карточных продуктов выполняют функцию идентификации условно: контролирующий орган игнорирует возможность подмены фактического пользователя карты неавторизованным, а пользователь делает вид, что он не пользуется этой возможностью.

Реальность часто иная. В зависимости от воли пользователя проблему необходимо рассматривать в двух плоскостях. Во-первых, он может целенаправленно передать свой идентификатор сторонним лицам для выполнения противоправных действий. Как часто, например, контролер сталкивается с фактами, когда пользователь физически отсутствовал на рабочем месте, но согласно отчетам СКУД – время отработано, и его необходимо оплатить. Выявить такие нарушения сложно, еще сложнее бороться с ними. Во-вторых, пользователь, сам того не желая, может потерять карту. И если нашедший ее злоумышленник знает, куда и когда она предоставляет доступ, суммы потенциального ущерба от неавторизованного проникновения могут быть весьма значительны.

Клонирование карты
Второй серьезной проблемой карточных идентификаторов является техническая возможность их клонирования. Самый распространенный в нашей стране стандарт бесконтактных карт EM-Marine (по оценке автора, от 70 до 80% всех СКУД задействуют именно его для идентификации) вообще не имеет защиты от несанкционированного считывания и последующего клонирования. Теоретически несколько лучше обстоят дела с картами семейства MIFARE на базе чипов производства NXP Semiconductor. Для шифровки данных в них используются лицензионные проприетарные криптоалгоритмы, и идентификаторы MIFARE Plus/MIFARE DESfire EV-1 действительно оснащены серьезной защитой. Но, как всегда, есть маленькая оговорка: на Украине количество проектов, реализованных с использованием карт этих двух стандартов, активно стремится к нулю. Это связано в первую очередь с их стоимостью. Кроме того, предложение совместимых считывателей и база опыта и знаний относительно их правильного применения также кажутся недостаточными. Стандарт MIFARE Classic значительно более популярен, в том числе благодаря и возможности производить карты на базе неоригинального тайваньского чипа, совместимого с протоколами NXP. Стоимость таких продуктов близка к EM-Marine. Однако защита этих карт была взломана при помощи реверс-инжиниринга еще в 2008 г. Таким образом, имея технические средства, злоумышленник сможет на небольшом расстоянии считать данные карты и восстановить их на другой карте.

Ограничения биометрических систем

Теоретически все недостатки СКУД на базе карточных идентификаторов могут быть устранены биометрическими терминалами. Разработка методов, принципов, а позже и систем распознавания биометрических характеристик человека имеет длинную и интересную историю, насчитывающую уже почти сто лет. Однако в повседневной жизни биометрические СКУД до сих пор встречаются редко. Существует много офисов, бизнес-центров и крупных промышленных предприятий, где биометрия положена в основу системы учета сотрудников и посетителей организаций. Но их удельный вес в общей массе установленных и эксплуатируемых систем контроля доступа остается незначительным. Конечно, пользователь не имеет возможности сознательно передать свой биометрический идентификатор третьему лицу или потерять его. Дублировать и воспроизвести биометрический параметр на другом носителе – также задача не из легких (хотя в зависимости от типа параметра в принципе возможная). Но сам современный принцип работы биометрических терминалов создает ряд сложностей, препятствующих их повсеместному распространению.

Цена
Во-первых, это цена. Стоимость контактных дактилоскопических терминалов даже азиатского производства, как самого популярного и доступного биометрического решения, в разы, а то и в десятки раз превышает стоимость считывателей карт доступа. Устройства, в основе которых лежит распознавание других параметров (геометрия руки, лица, венозного рисунка, радужной оболочки глаза и др.), еще дороже. Уже на этом этапе большинство заказчиков СКУД предпочитают работать с простыми и понятными инструментами карточного доступа, несмотря на все их недостатки.

Совместимость
Вторым важным моментом является совместимость. Автору не приходилось встречать рекламных буклетов или других материалов производителей биометрических терминалов, которые не содержали бы фразы типа "простая интеграция с любыми системами СКУД". Это не совсем так, и здесь необходимы пояснения. В стандартных системах на базе карт сопоставлением образца (то есть предъявленного идентификатора) и шаблона или образа (в данном случае – номера конкретного идентификатора, заранее записанного в базу) занимается контроллер. Считыватель лишь транслирует полученный номер карты для обработки. В подавляющем большинстве биометрических систем мэтчинг (именно так правильно называется этот процесс) выполняется самим считывателем или терминалом. После успешной процедуры мэтчинга возможен один из двух вариантов:

  1. либо терминал сам принимает решение относительно допуска/задержания пользователя и таким образом выполняет функцию контроллера (управление замком может происходить через встроенное реле);
  2. либо терминал формирует пакет данных и отправляет его на сторонний контроллер СКУД для обработки.

Первый вариант выглядит изначально очень привлекательным: большинство терминалов имеют возможность сетевого подключения по TCP/IP и реле управления замками. Все, что необходимо для получения законченной СКУД, – это программное обеспечение для добавления/удаления пользователей и настройки правил и алгоритмов доступа. Тут и возникает проблема. Практически все производители терминалов предлагают собственный программный продукт, однако в подавляющем большинстве случаев он обладает весьма скромным функционалом и годится исключительно для внесения новых пользователей в БД или организации доступа в небольшом офисе. Серьезную систему учета на его базе построить невозможно, не говоря уже об интеграции в нее сторонних комплексов, например видеонаблюдения или охранной сигнализации. То есть зачастую удел подобных решений – примитивные задачи с ограниченным числом пользователей. Справедливости ради нужно сказать, что процент таких инсталляций все же высок.

Эксплуатация биометрических средств идентификации в составе более серьезных систем СКУД однозначно предполагает второй вариант. В этом случае биометрический терминал по сути рассматривается контроллером СКУД как обычный считыватель, выдающий информацию об идентификаторе в протоколе Wiegand (благо таким выходом оснащены почти все современные терминалы). И все было бы просто, если бы не тот самый мэтчинг, все равно производящийся самим считывателем. Другими словами, оператору системы необходимо добавлять/удалять биометрические идентификаторы во все считыватели посредством родного ПО терминалов, а выполнять повседневные задачи, связанные с контролем доступа, – уже из программы СКУД. Можно предположить, что для объектов с минимальной текучкой кадров и отсутствием сторонних посетителей этот вариант приемлем. Но такая схема применяется при реализации серьезных задач учета, а значит, и вероятность регулярного изменения структуры базы данных пользователей высока. Постоянная работа с двумя ПО выглядит по меньшей мере неудобно. Кроме того, оператору необходимо все время синхронизировать базы данных биометрических терминалов и СКУД, и делать это придется, скорее всего, в ручном режиме (в топовых СКУД предусмотрена возможность автоматической синхронизации, но для этого необходимо глубокое сотрудничество между производителями обеих систем). Так что наличие у терминалов выхода Wiegand как основы заявления о полной совместимости на практике дает немного.

Персональные данные
Вопрос безопасности персональных биометрических данных человека поднимается заказчиком довольно часто. Несмотря на то, что проблема эта абсолютно надуманная, потенциальные пользователи подобных систем могут негативно относиться к процедуре сбора отпечатков пальцев или других параметров для идентификации. Нужно четко разграничивать криминалистическую биометрию и электронные системы доступа, основанные на распознавании биометрических характеристик. В последнем случае система никогда не хранит шаблон (например, дактилоскопический отпечаток) в чистом виде. В процессе добавления пользователя в систему сканер действительно получает изображение того или иного признака (в зависимости от терминала это рисунок дуг, завитков и петель на коже пальца, структура сетки вен, геометрия ладони с расставленными пальцами и т.д.). Однако в дальнейшем происходит процесс извлечения из него опорных данных, таких как расстояние между определенными точками на отпечатке пальца, которые оцифровываются и уже не имеют ничего общего с оригиналом. Какие именно опорные данные служат для создания виртуального образа идентификатора – информация обычно строго закрытая и используется каждым конкретным производителем как часть проприетарного алгоритма. Восстановить оригинальный рисунок, даже получив доступ к цифровому шаблону, невозможно. И хотя каждый производитель терминалов прилагает много усилий для объяснения этих тонкостей, сознание того, что кто-то может завладеть личными данными, часто отталкивает заказчика от выбора в пользу биометрии.

Гигиена
Последним серьезным недостатком биометрических терминалов является вопрос гигиены. Существует большое количество техник бесконтактного сканирования биометрических параметров, но все же подавляющее большинство систем реализовано на контактном дактилоскопическом принципе (не в последнюю очередь из-за стоимости и, наверное, относительной известности данной технологии). А такие терминалы предполагают непосредственный контакт кожи пальца пользователя со сканером.

Принимая во внимание все вышеизложенные мысли, возникает вопрос: имеются ли альтернативные идентификаторы, которым не присущи все указанные минусы?

Синергия карт и биометрии

А что, если объединить обе технологии идентификации личности? Получится избежать их недостатков и в полной мере использовать преимущества. Немного пофантазировав, читатель, скорее всего, придет к мнению, что одним из самых удобных вариантов (да еще и наиболее реалистичных) стала бы интеграция биометрического сканера непосредственно в бесконтактную карту доступа. По этому пути, к примеру, пошла американская компания Zwipe. Итак, что же могут предложить пользователю подобные "биометрические карты"?

Карточная составляющая
Обмен данными между картой и считывателем возможен только тогда, когда отпечаток пальца пользователя совпадает с записанным шаблоном. Карта при этом должна быть "одноразовой", чтобы перезаписать отпечаток или модифицировать его каким-либо другим образом было невозможно. То есть пользователь, а главное – владелец СКУД могут быть абсолютно уверены, что потеря идентификатора не приведет к его использованию сторонними лицами. Передача карты коллеге для противоправной авторизации на объекте также не имеет смысла.

Развивая идею, специалисты компании Zwipe пришли к заключению, что в режиме ожидания (то есть при отсутствующем на сканере пальце) "завести" транспондер извне для последующего клонирования не представляется возможным: в этом состоянии устройство представляет собой просто кусок пластика. Применение такой философии делает абсолютно неважным параметром тип применяемой бесконтактной технологии: его выбор регламентируется только установленной на объекте инфраструктурой СКУД. Как EM-Marine (вообще не содержащий инструментов криптозащиты), так и DESFire EV-1 (самый защищенный бесконтактный стандарт) одинаково неуязвимы для устройств негласного съема данных. Получается, что такой подход позволяет сохранить все преимущества карточных продуктов, одновременно устранив ненадежные с точки зрения пропускного режима тонкости.

Биометрическая составляющая
Синергетический эффект объединения двух технологий именно в таком форм-факторе еще больше проявляется при анализе биометрической составляющей. Что касается администрирования биометрических терминалов, одновременного ведения баз данных СКУД и биометрии, работы в нескольких программах, то подобный идентификатор предлагает пользователю совершенно новый опыт. Мэтчинг происходит непосредственно в самой карте по методу 1:1 (этим и должна быть обусловлена высокая скорость сопоставления). Значит, нет необходимости в создании дополнительной базы данных, в ее администрировании и защите. Такие карты смогут работать на любой уже установленной системе. Для обеспечения полной, а не заявляемой совместимости нужно просто внедрить в продукт транспондер, аналогичный применяемому на объекте. Собственно, вся настройка и внедрение, к большому сожалению инсталляторов, ограничатся стандартной процедурой добавления карт в СКУД.

Никаких проблем с защитой персональных данных у владельца системы тоже не возникнет. Технически абсолютно возможно реализовать процесс записи пальца пользователем (а не администратором системы) с помощью самой карты, дактилоскопические данные не смогут быть переданы сторонним лицам. Вопрос гигиены также решится сам собой.

Новые возможности для бизнеса интеграторов

Биометрические карты – классический пример так называемого голубого океана, то есть продукта, создающего не существовавший ранее спрос на новом рынке, где практически отсутствуют конкуренты (см. "Blue Ocean Strategy" авторства Кима Чана и Рене Моборна). Они не призваны полностью вытеснить карточные продукты (учитывая стоимость) или биометрические терминалы. Их ниша – новые возможности в сфере СКУД, уводящие интегратора от традиционных малоприбыльных рынков со множеством игроков. К примеру, посредством биометрических карт можно легко обеспечить двухфакторную аутентификацию в ЦОД, НИИ, медицинских кабинетах и лабораториях, зонах операций с наличностью, депозитариях, аэропортах, исправительных учреждениях, где годами эксплуатируются традиционные средства ограничения доступа. Это не потребует инвестиций в инфраструктуру, квалификационных тренингов или привлечения ИТ-ресурсов. Помимо классических СКУД, новому продукту можно найти и ряд других сфер применения: правительственные и социальные проекты, VIP-карты, карты лояльности в сфере услуг, персональные медицинские записи и т.д. По большому счету варианты применения ограничиваются исключительно фантазией заказчика или интегратора.

Опубликовано: Журнал "Системы безопасности" #5, 2015
Посещений: 5970

  Автор

 

Георгий Бойко

Эксперт

Всего статей:  2

В рубрику "Системы контроля и управления доступом (СКУД)" | К списку рубрик  |  К списку авторов  |  К списку публикаций