Métodos de autenticación segura en los sistemas de control de acceso.

Hoy en día, se presentan nuevos requisitos para las tecnologías de identificación en el mercado de sistemas de seguridad, los principales son: máxima protección de identificación y seguridad de uso en un entorno epidemiológico complejo.

"

Protección de identidad


Proporcionar un alto nivel de protección de identificación. Nuevas tecnologías: protección de tarjetas de acceso contra copia, uso de tarjetas de campus y bancarias, identificación por teléfono inteligente y datos biométricos, reconocimiento facial.

Acceso mediante tarjetas sin contacto El



uso de formatos EMM / HID como identificadores ha sido durante mucho tiempo la solución más popular debido al costo asequible de dichos identificadores. Sin embargo, el principal problema con su uso fue la simplicidad de la falsificación. La copia se lleva a cabo escribiendo un número conocido en una nueva tarjeta con la opción de reescribir el número (UID, Identificador único). Las herramientas ahora están disponibles en el mercado para crear tarjetas duplicadas que funcionen a una frecuencia de 125 kHZ.

Este problema sirvió como el principal incentivo para la distribución generalizada de tarjetas Mifare con protección confiable contra piratería. La principal diferencia entre el formato de la tarjeta Mifare es la presencia de memoria interna. El acceso a la memoria puede estar limitado por clave. Por ejemplo, para las tarjetas Mifare DESFire, la longitud de la clave es de 32 caracteres. Para este tipo de tarjeta, el algoritmo de cifrado AES / 3DES se aplica a la clave, lo que excluye cualquier posibilidad de obtener acceso a la aplicación. Las tarjetas Mifare protegidas contra copia resolvieron el problema de falsificar insignias, pero pueden ser fácilmente robadas, perdidas o transferidas a otra persona.

En las instituciones educativas, el problema con la transferencia de pases se resolvió mediante tarjetas de campus. El principio de funcionamiento es que la tarjeta bancaria personal del estudiante también actúa como un pase al territorio y al edificio de la universidad, una herramienta de contabilidad de asistencia, un libro de calificaciones y una tarjeta de biblioteca electrónica.

En otros sitios, las tarjetas bancarias registradas se pueden usar como un identificador: los lectores modernos permiten usar tarjetas bancarias con tecnología PayPass en ACS.

Acceso móvil



Cada año, las tecnologías móviles ocupan un lugar cada vez más importante en la vida humana, lo que contribuye al uso de teléfonos inteligentes como identificadores en los sistemas de control de acceso. El nivel de seguridad también aumenta: si el teléfono inteligente es robado, el atacante primero tendrá que romper su protección. No es posible copiar el identificador de un teléfono inteligente a otro. El lector solo reconoce el identificador que fue transferido al sistema por un teléfono inteligente en particular.

Para los teléfonos inteligentes Android con NFC, debe instalar y ejecutar una aplicación gratuita en su teléfono. Para los teléfonos inteligentes Apple con NFC, no se requiere la instalación de la aplicación: el token, que está vinculado a una de las tarjetas bancarias emuladas en el teléfono inteligente, se transfiere al sistema como un identificador. Cuando se utilizan tanto teléfonos inteligentes Android como teléfonos inteligentes Apple, se transmite un identificador especialmente generado al sistema, pero no información sobre el teléfono inteligente o la tarjeta bancaria, lo que garantiza la seguridad de los datos del usuario.

Identificación biométrica



Los métodos modernos de identificación biométrica incluyen el reconocimiento de rostros, retinas e incluso frecuencia cardíaca. Pero la solución más popular hoy en día es el escaneo de huellas digitales y el reconocimiento facial. El reconocimiento facial en ACS es una tendencia global: los analistas estiman que el crecimiento anual promedio del mercado para tales sistemas es del 20%.

Para organizar el acceso al reconocimiento facial, los dispositivos de bloqueo se complementan con un terminal especial. La terminal de reconocimiento facial y el sistema de control de acceso PERCo-Web interactúan en línea. Los datos de los visitantes se pueden agregar rápidamente al sistema como un identificador primario o secundario.

Para mejorar el control de acceso en la instalación, se pueden usar varios métodos de identificación a la vez, por ejemplo, reconocimiento facial con confirmación mediante una tarjeta de acceso o código de barras.

Seguridad de uso


Recientemente, en relación con la pandemia de COVID-19, ha habido una creciente demanda de métodos de identificación sin contacto que minimicen el riesgo de infección.
Las tarjetas de acceso sin contacto aún conservan su posición como el identificador más popular en los sistemas de control de acceso, pero su uso en objetos de estancia masiva de personas en las condiciones actuales no es seguro.

Si hablamos de la oficina de la empresa, donde cada empleado tiene su propia tarjeta, este método de identificación no representa un riesgo de infección. Sin embargo, si las tarjetas sin contacto se transfieren de visitante a visitante, este método difícilmente se puede llamar seguro.

Para los centros de negocios y las oficinas de la empresa con una gran cantidad de visitantes, el acceso por teléfono inteligente es adecuado como método de identificación. Cuando se usa un teléfono inteligente como identificador, no es necesario emitir tarjetas de acceso a los empleados y visitantes como pases, es suficiente transferir un identificador único de teléfono inteligente al sistema. Los pases virtuales se emiten y cancelan de forma remota.

Las tarjetas personales del banco y del campus también se pueden utilizar como identificadores para acceder a las oficinas de la empresa, centros de negocios e instituciones educativas.

Para los lugares de estancia masiva de personas, una solución conveniente es el acceso por código de barras. La identificación de código de barras le permite organizar el acceso controlado al territorio de los lugares de estancia masiva de personas y también es adecuado para los sistemas de acceso pagado. Los visitantes de instalaciones deportivas, de entretenimiento y culturales compran boletos con un código de barras impreso en su teléfono inteligente y presentado al lector en la entrada.

El acceso al código de barras también se puede utilizar en los centros de negocios, donde el código de barras actúa como un identificador de invitado. En este caso, el código de barras se envía al visitante en el mensajero o por correo electrónico y se utiliza durante el pasaje.



En las condiciones actuales, un sistema de control de acceso con la capacidad de reconocer caras será la mejor solución. Para mejorar el control en las instalaciones de transporte, se pueden utilizar soluciones integradas, por ejemplo, un torniquete con un escáner de código de barras para tarjetas de embarque y un terminal de reconocimiento facial. Esto minimizará los contactos de pasajeros y empleados de la instalación.

All Articles