Подписка

Системы идентификации с защитой от копирования. Мнения экспертов

Мнения экспертов, 06/01/20

Системы контроля доступа редко играют роль систем физической защиты объекта. Зачастую они являются средством упорядочивания маршрутов движения персонала и контроля дисциплины, а в остальных случаях используются в связке с видеонаблюдением и охранной сигнализацией. Эксперты компаний PERCo, ЗАО НВП "Болид", "ААМ Системз" и HID Global обсудили способы защиты идентификаторов от копирования, наиболее распространенные протоколы обмена информацией, технологии визуальной защиты карт, возможность копирования биометрических идентификаторов, а также где хранятся рисунки отпечатков пальцев.

фото1

фото2

Какие методы наиболее распространены и эффективны при защите от копирования в RFID-системах при передаче данных идентификатора на считыватель?

Павел Соколов, ЗАО НВП "Болид"

В массовом сегменте СКУД наиболее распространенным методом защиты от копирования идентификаторов можно назвать использование карт стандарта MIFARE. В имеющейся у них энергонезависимой памяти хранится признак принадлежности карты к системе конкретного объекта. Этот признак записывается на карту при ее инициализации (занесении в базу данных системы). При этом в качестве идентификатора в СКУД продолжает использоваться заводской номер карты. Этот способ является наиболее распространенным потому, что реализуется достаточно просто. При повышенных требованиях к безопасности объекта он не всегда подходит в связи с отсутствием возможности оперативного изменения
используемого считывателями и картами "секретного слова". Более продвинутым методом является замена заводского номера карты на новый, который хранится в шифрованном виде в памяти MIFARE-карты. Новый номер заносится на карту при ее инициализации, а заводской вообще перестает использоваться в СКУД. Особо хочу обратить внимание собственников систем, в которых описанный метод реализуется подрядными организациями. Секретные пароли или мастер-ключи необходимо держать под своим контролем, в противном случае вы рискуете попасть в зависимость от исполнителей.

Другие методы, такие как динамическая смена кода карты или секретного слова при каждом использовании идентификатора, применяют крайне редко, стоимость их реализации достаточно высока.

Дмитрий Шипелов, "ААМ Системз"

Самым эффективным способом защиты от копирования в RFID-системах является применение комбинации смарт-карт и считывателей смарт-карт, работающих на частоте 13.56 МГц. Это позволяет не только работать с серийным номером карты, но и записывать информацию в защищенную область памяти.

Доступ к памяти защищен ключами авторизации, а обмен данными зашифрован надежными алгоритмами шифрования, например 3DES/AES. Примером таких смарткарт могут быть MIFARE Plus SL3, MIFARE DESFire EV2, Seos.

Но ни для кого не секрет, что для злоумышленников интереснее те объекты, где применяются популярные технологии и полученная выгода будет превышать затраченные средства на взлом. Поэтому иногда целесообразно использовать менее популярные технологии с проприетарными алгоритмами защиты.

Сергей Гордеев, HID Global

Необходимо обратить внимание на следующие аспекты, делающие карту более защищенной от взлома:

  1. Технология. Известно, что карты технологий 125 кГц, MIFARE, легко копируются. Необходимо ориентироваться на более защищенные технологии DESFire EV2 и Seos.
  2. Формат представления данных. Следует использовать уникальный формат для предотвращения появления клонов.
  3. Защита доступа к информации. Привязка данных к носителю, шифрование, цифровая подпись.

Наиболее защищенным на сегодняшний день является интерфейс OSDP

Как защититься от перехвата и эмулирования сигнала в интерфейсе "Считыватель – контроллер СКУД"? Какие интерфейсы наиболее защищены?

Игорь Ядрихинский, PERCo

В наибольшей степени получил распространение протокол OSDP (Open Supervised Device Protocol). Одна из его базовых особенностей – безопасный обмен данными в защищенном формате с шифрованием по алгоритму AES. Физическая основа – интерфейс RS-485. При
использовании контроллеров, поддерживающих протокол, взломать данные обмена между считывателем и контроллером невозможно.
Но поддержку протокола реализовали только некоторые российские производители. Главная причина заключается в том, что для потенциальных злоумышленников доступны более простые методы взлома данных, например клонирование карт доступа. Отметим, что 95% объектов в РФ используют карты EMM или MIFARE, чтение которых осуществляется по UID, что позволяет получить доступ, используя стандартные механизмы копирования карт. То есть рынок не формирует массовый спрос на данную технологию.

Павел Соколов, ЗАО НВП "Болид"

Наиболее совершенную защиту данных между считывателем и контроллером обеспечивают защищенные протоколы обмена информацией.

Как правило, связь организуется на базе промышленных информационных интерфейсов (например, RS-485). Именно так реализован протокол OSDP, который постепенно становится
отраслевым стандартом.

Однако массового внедрения этой технологии на российском рынке систем безопасности не происходит. На мой взгляд, это связано как
с высокой ценой предлагаемых решений, так и с несколько надуманной самой проблемой с перехватом и эмулированием сигналов между считывателями и контроллерами. Системы контроля доступа редко играют роль систем физической защиты объекта. Зачастую они являются средством упорядочивания маршрутов движения персонала и контроля дисциплины. В остальных случаях элементы СКУД всегда используются в связке с видеонаблюдением, охранной сигнализацией. Злоумышленник не
может получить физический доступ к линиям связи незамеченным.

Дмитрий Шипелов, "ААМ Системз"

Ответ на вопрос "Как защититься от перехвата сигнала между считывателем и контроллером?" прост: не применять повсеместно применяемый интерфейс Wiegand. В интерфейсе Wiegand непосредственно для передачи данных используются два провода: Data1 и Data0. На обеих линиях по умолчанию выставляется TTL-уровень единицы (5В).

Информация передается в двоичном коде: единицы – импульсами нулевого уровня по линии Data1, нули – импульсами нулевого
уровня по линии Data0. Из описания интерфейса понятно, что посылку можно легко перехватить и создать нужную нам копию номера карты.
Для организации защищенного канала связи между считывателем и контроллером СКУД рекомендуется использовать современный промышленный протокол обмена данными OSDP (Open Supervised Device Protocol). Применение протокола OSDP второго поколения позволяет передавать данные между устройствами в защищенном виде, с шифрованием по алгоритму AES-128. OSDP является двунаправленным протоколом, поэтому применение OSDP
позволяет осуществлять в реальном времени контроль подключенных устройств (на связи/отключено).

Сергей Гордеев, HID Global

Интерфейс Wiegand, используемый в большинстве СКУД, существует уже более 30 лет.

Он однонаправленный, имеет два информационных провода для передачи информации.

В нем отсутствует защита от действий злоумышленников. Уязвимость протокола Wiegand подчеркивает метод атаки с использованием BLEKey. BLEKey – небольшое устройство, стоимостью около 35 долларов США, предназначенное для подключения к RFID-считывателю, использующему передачу данных по интерфейсу Wiegand. Достаточно подключиться к проводам и получить питание от считывателя. После прикрепления BLEKey сохраняет информацию об успешной идентификации карты доступа. Используя Bluetooth Low Energy (BLE), устройство может синхронизироваться с телефонным приложением и позволяет телефону воспроизводить последнюю успешную карточку.

Наиболее защищенным на сегодняшний день является интерфейс OSDP (Open Supervised Device Protocol) с поддержкой SCP (Secure
Channel Protocol). SCP обеспечивает систему защиты при обмене сообщениями. При установке соединения с использованием SCP два
устройства должны быть взаимно аутентифицированы, для этого используются набор ключей. В случае обнаружения какой-либо
ошибки во время обмена информацией безопасная коммуникационная сессия немедленно прерывается, а сессионные ключи уничтожаются.

Какие визуальные методы защиты карт наиболее востребованы рынком?

Павел Соколов, ЗАО НВП "Болид"

Исходя из общих соображений, можно предположить, что для визуальной защиты могут использоваться усложненный графический
дизайн (мелкий орнамент и т.п.), а также голографические наклейки. Однако, учитывая уровень развития современных графических редакторов и оборудования даже небольших типографий, эффективность подобных решений в системах контроля и управления доступом крайне сомнительна.

Дмитрий Шипелов, "ААМ Системз"

Для защиты карт используются различные визуальные методы. Самым распространенным является применение голографически подобных
изображений, которые наносятся на всю поверхность карты или повторяются в виде фонового узора. Голографические изображения могут быть стандартными, например "ключ", "звезда" и т.д.

Но могут применяться и пользовательские изображения. Технология нанесения защитных знаков заключается в печати изображения в виде матового покрытия с использованием той же прозрачной панели защитного покрытия полноцветной ленты, в результате чего появляется водяной знак, как слой, который можно визуально проверить, посмотрев на карту под углом.

Альтернативная технология визуальной защиты карт от подделки – печать изображения, видимого только в ультрафиолетовом излучении.
Ультрафиолетовое изображение не обнаружить невооруженным глазом, без источника ультрафиолетового света, его использование обеспечивает высокий уровень защиты от фальсификации.

Дополнительным способом защиты является применение карт с нанесенным золотым покрытием в виде квадрата. В этом случае голографическое изображение будет хорошо различимо с большого расстояния и под различными углами зрения.

Сергей Гордеев, HID Global

Для визуальной защиты используются так называемые встроенные элементы безопасности.

Они подразделяются на четыре класса:
Класс 1: видны невооруженным глазом.
Класс 2: для проверки подлинности требуются вспомогательные средства (лупа, увеличительное стекло, УФ-лампа и т.д.).
Класс 3: видны только с помощью специального оборудования или в специальных лабораториях.
Класс 4: известны только производителю карты или организации, выпустившей карту. Проверка подлинности возможна только этими лицами.

Некоторые примеры: трансформирующиеся изображения, состоящие из упорядоченных картинок, с помощью которых образуется эффект
анимации, гильошированная сетка, микротекст, нанотекст, скрытый текст, псевдоцвет, ультрафиолетовые, слюдяные и термохромные чернила, транспонирование изображения, встроенная металлизированная голограмма.

Отпечаток пальца и математический образ отпечатка пальца
(биометрический шаблон/Biometric Template) – в чем разница между
ними? Можно ли по математическому образу восстановить полный
отпечаток пальца?

Игорь Ядрихинский, PERCo

Современные контроллеры доступа не хранят в базе данных (БД) непосредственно рисунки отпечатков пальцев. В БД контроллеров хранятся шаблоны (Biometric Template). Фактический формат шаблона известен только производителю биометрических сканеров. Стоит отметить, что форматов шаблонов существует множество.

Производители биометрических сканеров шифруют доступ к базам данным, где хранятся шаблоны, оберегая интеллектуальную собственность. Поэтому, даже взломав доступ к БД сканера, невозможно восстановить рисунок отпечатка пальца.

рис1

Павел Соколов, ЗАО НВП "Болид"

В биометрическом шаблоне выделяются несколько уникальных опорных точек, по которым и происходит идентификация. То есть
полноценное изображение отпечатка пальца даже не хранится ни в контроллере/считывателе, ни в базе данных системы верхнего
уровня. Алгоритмы выделения математических образов в большинстве случаев не позволяют провести обратный процесс воссоздания полноценного изображения отпечатка. Это дает возможность защитить пользователей от компрометации их биометрических персональных данных в случае кражи баз данных
систем или оборудования нижнего уровня.

Такие подходы уже стали стандартом для большинства современных биометрических СКУД.

Дмитрий Шипелов, "ААМ Системз"

Биометрические шаблоны хранятся в биометрических устройствах, на серверном оборудовании, они передаются по компьютерным сетям, и на любом уровне можно завладеть шаблоном пользователя. Но все биометрические системы (палец, лицо) хранят только математическую модель исходного шаблона.

Математический образ содержит только нужные для распознавания параметры, поэтому, даже зная исходную функцию/формулу преобразования исходного шаблона в математическую модель, восстановить исходный шаблон невозможно.

Сергей Гордеев, HID Global

Дактилоскопические считыватели не хранят отпечаток пальца целиком, как это принято в классической дактилоскопии, а используют лишь математический шаблон или, как еще говорят, математический образ пальца. Восстановить по нему полный отпечаток невозможно, так же как невозможно использовать математическую модель пальца где-либо, кроме как в системах контроля и управления доступом.

Есть ли опасность копирования биометрического идентификатора
и какие способы защиты используются в биометрических СКУД?

Игорь Ядрихинский, PERCo

Опасность копирования биометрических идентификаторов минимальна. Отпечатки пальцев хранятся в базе данных в виде шаблона, представляющего собой математическую модель.

Поэтому, даже получив доступ к базе данных, что непросто вследствие используемой производителями аутентификации, восстановить рисунок отпечатка будет невозможно.

Но, даже получив муляж отпечатков пальцев, злоумышленник не сможет попасть на объект при правильной организации доступа. Рас-
смотрим основные методы и подходы к защите биометрических контроллеров от муляжей.

Организация многофакторной идентификации – наиболее простой и эффективный способ защиты от муляжей. Современные биометрические контроллеры поддерживают многофакторную идентификацию: например, помимо биометрического идентификатора сотрудники предъявляют также карту доступа. При этом современные биометрические контроллеры поддерживают чтение карт доступа с защитой от копирования.

Кроме того, системы контроля доступа поддерживают режимы, когда проход может быть дополнительно верифицирован охраной или
автоматическими системами распознавания лиц (если штатный проход осуществляется по картам или по отпечаткам пальцев). При
таком подходе проникновение посторонних полностью исключено.

Защита от чтения муляжа может быть реализована аппаратно в сканирующем устройстве. В некоторых оптических сканерах отпечатков пальцев можно определить наличие на изображении
частиц пота. Оптоволоконные сканеры способны устанавливать остаточный свет, проходящий через палец, в точке касания пальца с поверхностью сканера. Изображение всего отпечатка формируется по данным, считываемым с каждого фотодатчика. Ультразвуковые сканеры позволяют также получить информацию о пульсе. При таком подходе контроллер точно определит подделку.

Большинство современных сканеров для распознавания лиц также имеют возможность аппаратной поддержки функции распознавания живых лиц, исключая возможность идентификации по фотографии.

Павел Соколов, ЗАО НВП "Болид"

Возможность копирования биометрических идентификаторов, конечно же, имеет место.

Прежде всего подвержены риску компрометации открытые биометрические признаки (дактилоскопические или 3D-модели). Скрытые биометрические признаки (например, рисунок вен пальца или ладони) злоумышленнику получить сложнее. Однако вряд ли можно серьезно рассматривать эти угрозы из-за трудностей
практического использования скопированных биометрических данных злоумышленником без явного привлечения к себе внимания.

Для защиты от копирования и повышения уровня безопасности биометрических СКУД применяются различные алгоритмы определения "живучести" объектов идентификации, так называемое Liveness Detection.

В конечном итоге все сводится к соотношению необходимого и достаточного уровня защиты, к стоимости его реализации.

рис2

Дмитрий Шипелов, "ААМ Системз"

Если говорить про биометрические системы распознавания пальцев, то опасность копирования биометрического шаблона существует, но производители постоянно работают над повышением защищенности своих систем.

Наиболее уязвимыми являются устройства с обычными оптическими сенсорами, поэтому применять устройства без механизмов определения живых пальцев не рекомендуется. Наличие такой функции, как правило, указывается в характеристиках оборудования.

Для обеспечения исключительно высокой точности и защиты от подделок производители разработали несколько уникальных технологий. Одна из них базируется на уникальной технологии построения трехмерного шаблона отпечатка пальца. Таким образом, при получении шаблона используется значительно больше информации, чем при построении обычной плоской модели. Второй такой технологией является применение в биометрических считывателях мультиспектральных сенсоров, позволяющих устройству сканировать несколько слоев кожи, обеспечивая тем самым высокую точность и защиту от подделок.

Для обеспечения исключительно высокой точности и защиты от подделок производители разработали несколько уникальных технологий. Одна из них базируется на построении трехмерного шаблона отпечатка пальца

Сергей Гордеев, HID Global

Многие технологии распознавания отпечатков пальцев уязвимы для подделки и взлома, что позволяет мошенникам создавать фальшивые отпечатки. Ведущие производители биометрических систем используют в сканерах отпечатка пальца мультиспектральную технологию, которая сканирует не только поверхность, но и внутренние слои кожи, обеспечивая непревзойденную защиту от подделки отпечатков. Наиболее надежные мультиспектральные сканеры отпечатков пальцев с функцией распознавания позволяют в реальном времени определить, являются ли биометрические данные, полученные считывателем, подлинными и предоставляются ли они легитимными владельцами, а не мошенниками. Для реализации этой возможности используется захват изображения с применением различных цветов или спектра света для измерения поверхностных и подповерхностных данных отпечатка пальца. В дополнение к этой оптической системе биометрический сенсор имеет несколько основных компонентов, в том числе встроенный процессор, который анализирует необработанные данные изображения. Это помогает удостовериться в том, что образец является подлинным человеческим пальцем, а не искусственным или поддельным материалом.

Опубликовано в журнале "Системы безопасности" №5/2019

Темы:БиометрияСКУДААМ СистемзPERCoЖурнал "Системы безопасности" №5/2019ЗАО НВП "Болид"

Хотите сотрудничать?

Выберите вариант!

 

Печатное издание
Интернет-портал
Стать автором
Комментарии

More...