Sichere Authentifizierungsmethoden in Zugriffskontrollsystemen

Heute werden neue Anforderungen an Identifikationstechnologien auf dem Markt für Sicherheitssysteme gestellt, von denen die wichtigsten sind: maximaler Identifikationsschutz und Sicherheit der Verwendung in einem komplexen epidemiologischen Umfeld.

""

Identitätsschutz


Bieten Sie ein hohes Maß an Identifikationsschutz Neue Technologien: Schutz der Zugangskarten vor dem Kopieren, Verwendung von Campus- und Bankkarten, Identifizierung per Smartphone und biometrischen Daten, Gesichtserkennung.

Zugriff über kontaktlose Karten Die



Verwendung von EMM / HID-Formaten als Kennungen ist aufgrund der erschwinglichen Kosten solcher Kennungen seit langem die beliebteste Lösung. Das Hauptproblem bei ihrer Verwendung war jedoch die Einfachheit der Fälschung. Das Kopieren erfolgt durch Schreiben einer bekannten Nummer auf eine neue Karte mit der Option, die Nummer (UID, Unique Identifier) ​​neu zu schreiben. Jetzt auf dem Markt sind Tools verfügbar, mit denen doppelte Karten mit einer Frequenz von 125 kHz erstellt werden können.

Dieses Problem diente als Hauptanreiz für die weit verbreitete Verbreitung von Karten im Mifare-Format, die einen zuverlässigen Schutz gegen Hacking bieten. Der Hauptunterschied zwischen dem Mifare-Kartenformat ist das Vorhandensein eines internen Speichers. Der Zugriff auf den Speicher kann durch den Schlüssel eingeschränkt sein. Bei Mifare DESFire-Karten beträgt die Schlüssellänge beispielsweise 32 Zeichen. Für diesen Kartentyp wird der AES / 3DES-Verschlüsselungsalgorithmus auf den Schlüssel angewendet, wodurch jede Möglichkeit ausgeschlossen wird, Zugriff auf die Anwendung zu erhalten. Kopiergeschützte Mifare-Karten lösten das Problem des Fälschens von Abzeichen, können jedoch leicht gestohlen, verloren oder an eine andere Person übertragen werden.

In Bildungseinrichtungen wurde das Problem mit der Übertragung von Pässen durch Campus-Karten gelöst. Das Funktionsprinzip besteht darin, dass die persönliche Bankkarte des Studenten auch als Ausweis für das Gebiet und in das Gebäude der Universität, als Anwesenheitsbuchhaltungstool, als Notenbuch und als elektronischer Bibliotheksausweis dient.

An anderen Standorten können registrierte Bankkarten als Kennung verwendet werden - moderne Lesegeräte ermöglichen die Verwendung von Bankkarten mit PayPass-Technologie in ACS.

Mobiler Zugang



Jedes Jahr nehmen mobile Technologien einen immer wichtigeren Platz im menschlichen Leben ein, was zur Verwendung von Smartphones als Identifikatoren in Zugangskontrollsystemen beiträgt. Die Sicherheitsstufe wird ebenfalls erhöht: Wenn das Smartphone gestohlen wird, muss der Angreifer zuerst seinen Schutz aufheben. Es ist nicht möglich, die Kennung von einem Smartphone auf ein anderes zu kopieren. Der Leser erkennt nur die Kennung, die von einem bestimmten Smartphone an das System übertragen wurde.

Für Android-Smartphones mit NFC müssen Sie eine kostenlose Anwendung auf Ihrem Telefon installieren und ausführen. Bei Apple-Smartphones mit NFC ist keine Anwendungsinstallation erforderlich. Das Token, das an eine der auf dem Smartphone emulierten Bankkarten gebunden ist, wird als Kennung an das System übertragen. Wenn Sie sowohl Android-Smartphones als auch Apple-Smartphones verwenden, wird eine speziell generierte Kennung an das System übertragen, jedoch keine Informationen über das Smartphone oder die Bankkarte, wodurch die Sicherheit der Benutzerdaten gewährleistet wird.

Biometrische Identifizierung



Moderne Methoden zur biometrischen Identifizierung umfassen die Erkennung von Gesichtern, Netzhäuten und sogar der Herzfrequenz. Die heute beliebteste Lösung ist jedoch das Scannen von Fingerabdrücken und die Gesichtserkennung. Die Gesichtserkennung bei ACS ist ein globaler Trend: Das durchschnittliche jährliche Wachstum des Marktes für solche Systeme wird von Analysten auf 20% geschätzt.

Um den Zugriff auf die Gesichtserkennung zu organisieren, werden Sperrgeräte durch ein spezielles Terminal ergänzt. Das Gesichtserkennungsterminal und das PERCo-Web-Zugriffskontrollsystem interagieren online. Besucherdaten können dem System schnell als primäre oder sekundäre Kennung hinzugefügt werden.

Um die Zugangskontrolle in der Einrichtung zu verbessern, können mehrere Identifikationsmethoden gleichzeitig verwendet werden, beispielsweise die Gesichtserkennung mit Bestätigung durch eine Zugangskarte oder einen Barcode.

Gebrauchssicherheit


In jüngster Zeit besteht im Zusammenhang mit der COVID-19-Pandemie eine wachsende Nachfrage nach kontaktlosen Identifizierungsmethoden, die das Infektionsrisiko minimieren.
Kontaktlose Zugangskarten behalten weiterhin ihre Position als beliebteste Kennung in Zugangskontrollsystemen bei, aber ihre Verwendung in Objekten mit Massenaufenthalt von Personen unter den gegenwärtigen Bedingungen ist nicht sicher.

Wenn es sich um das Büro des Unternehmens handelt, in dem jeder Mitarbeiter seine eigene Karte hat, birgt diese Identifikationsmethode kein Infektionsrisiko. Wenn jedoch kontaktlose Karten von Besucher zu Besucher übertragen werden, kann diese Methode kaum als sicher bezeichnet werden.

Für Geschäftszentren und Firmenbüros mit einer großen Anzahl von Besuchern eignet sich der Zugriff per Smartphone als Identifikationsmethode. Wenn Sie ein Smartphone als Kennung verwenden, müssen Sie Mitarbeitern und Besuchern keine Zugangskarten als Ausweise ausstellen. Es reicht aus, eine eindeutige Smartphone-Kennung an das System zu übertragen. Virtuelle Ausweise werden aus der Ferne ausgestellt und storniert.

Persönliche Bank- und Campuskarten können auch als Kennungen für den Zugang zu Unternehmensbüros, Geschäftszentren und Bildungseinrichtungen verwendet werden.

Für Orte des Massenaufenthalts von Menschen ist der Zugang per Barcode eine bequeme Lösung. Die Barcode-Identifikation ermöglicht Ihnen den organisierten Zugang zum Territorium von Massenaufenthaltsorten von Personen und eignet sich auch für kostenpflichtige Zugangssysteme. Besucher von Sport-, Unterhaltungs- und Kultureinrichtungen kaufen Tickets mit einem Barcode, der auf ihrem Smartphone gedruckt und dem Leser am Eingang präsentiert wird.

Der Barcode-Zugriff kann auch in Geschäftszentren verwendet werden, in denen der Barcode als Gastkennung fungiert. In diesem Fall wird der Barcode im Messenger oder per E-Mail an den Besucher gesendet und während der Überfahrt verwendet.



Unter den gegenwärtigen Bedingungen ist ein Zugangskontrollsystem mit der Fähigkeit, Gesichter zu erkennen, die beste Lösung. Um die Kontrolle in Transporteinrichtungen zu verbessern, können integrierte Lösungen verwendet werden, beispielsweise ein Drehkreuz mit einem Bordkarten-Barcodescanner und einem Gesichtserkennungsterminal. Dadurch werden die Kontakte von Passagieren und Mitarbeitern der Einrichtung minimiert.

All Articles