Méthodes d'authentification sécurisées dans les systèmes de contrôle d'accès

Aujourd'hui, de nouvelles exigences sont présentées aux technologies d'identification sur le marché des systèmes de sécurité, dont les principales sont: protection maximale de l'identification et sécurité d'utilisation dans un environnement épidémiologique complexe.

"

Protection d'identité


Fournir un haut niveau de protection d'identification nouvelles technologies: protection des cartes d'accès contre la copie, utilisation des cartes campus et bancaires, identification par smartphone et données biométriques, reconnaissance faciale.

Accès par cartes sans contact L'



utilisation des formats EMM / HID comme identifiants est depuis longtemps la solution la plus populaire en raison du coût abordable de ces identifiants. Cependant, le principal problème de leur utilisation était la simplicité de la contrefaçon. La copie s'effectue en écrivant un numéro connu sur une nouvelle carte avec la possibilité de réécrire le numéro (UID, Unique Identifier). Maintenant sur le marché, il existe des outils disponibles pour créer des cartes en double fonctionnant à une fréquence de 125 kHz.

Ce problème a été la principale incitation à la large diffusion des cartes au format Mifare, qui bénéficient d'une protection fiable contre le piratage. La principale différence entre le format de carte Mifare est la présence de mémoire interne. L'accès à la mémoire peut être limité par clé. Par exemple, pour les cartes Mifare DESFire, la longueur de clé est de 32 caractères. Pour ce type de carte, l'algorithme de chiffrement AES / 3DES est appliqué à la clé, ce qui exclut toute possibilité d'accéder à l'application. Les cartes Mifare protégées contre la copie ont résolu le problème de la contrefaçon de badges, mais elles peuvent facilement être volées, perdues ou transférées à une autre personne.

Dans les établissements d'enseignement, le problème du transfert des laissez-passer a été résolu par les cartes du campus. Le principe de fonctionnement est que la carte bancaire personnelle de l’étudiant fait également office de laissez-passer pour le territoire et le bâtiment universitaire, d’outil de comptabilité des présences, de livre de notes et de carte de bibliothèque électronique.

Sur d'autres sites, les cartes bancaires enregistrées peuvent être utilisées comme identifiant - les lecteurs modernes permettent d'utiliser des cartes bancaires avec la technologie PayPass dans ACS.

Accès mobile



Chaque année, les technologies mobiles occupent une place de plus en plus importante dans la vie humaine, ce qui contribue à l'utilisation des smartphones comme identifiants dans les systèmes de contrôle d'accès. Le niveau de sécurité est également augmenté: en cas de vol du smartphone, l'attaquant devra d'abord casser sa protection. Il n'est pas possible de copier l'identifiant d'un smartphone vers un autre. Le lecteur ne reconnaît que l'identifiant qui a été transféré au système par un smartphone particulier.

Pour les smartphones Android avec NFC, vous devez installer et exécuter une application gratuite sur votre téléphone. Pour les smartphones Apple avec NFC, l'installation de l'application n'est pas requise - le jeton, qui est lié à l'une des cartes bancaires émulées sur le smartphone, est transféré au système en tant qu'identifiant. Lorsque vous utilisez à la fois des smartphones Android et des smartphones Apple, un identifiant spécialement généré est transmis au système, mais pas d'informations sur le smartphone ou la carte bancaire, ce qui garantit la sécurité des données utilisateur.

Identification biométrique



Les méthodes modernes d'identification biométrique comprennent la reconnaissance des visages, des rétines et même de la fréquence cardiaque. Mais la solution la plus populaire aujourd'hui est la numérisation d'empreintes digitales et la reconnaissance faciale. La reconnaissance des visages dans ACS est une tendance mondiale: la croissance annuelle moyenne du marché de ces systèmes est estimée par les analystes à 20%.

Pour organiser l'accès à la reconnaissance faciale, les dispositifs de blocage sont complétés par un terminal spécial. Le terminal de reconnaissance faciale et le système de contrôle d'accès PERCo-Web interagissent en ligne. Les données des visiteurs peuvent être rapidement ajoutées au système en tant qu'identifiant principal ou secondaire.

Pour améliorer le contrôle d'accès dans l'établissement, plusieurs méthodes d'identification peuvent être utilisées à la fois, par exemple, la reconnaissance faciale avec confirmation par une carte d'accès ou un code-barres.

Sécurité d'utilisation


Récemment, en lien avec la pandémie de COVID-19, il y a eu une demande croissante de méthodes d'identification sans contact qui minimisent le risque d'infection.
Les cartes d'accès sans contact conservent toujours leur position en tant qu'identifiant le plus populaire dans les systèmes de contrôle d'accès, mais leur utilisation dans des objets de séjour de masse de personnes dans les conditions actuelles n'est pas sûre.

Si nous parlons du bureau de l'entreprise, où chaque employé a sa propre carte, cette méthode d'identification ne présente pas de risque d'infection. Cependant, si les cartes sans contact sont transférées d'un visiteur à l'autre, cette méthode peut difficilement être qualifiée de sûre.

Pour les centres d'affaires et les bureaux d'entreprises avec un grand nombre de visiteurs, l'accès par smartphone convient comme méthode d'identification. Lorsque vous utilisez un smartphone comme identifiant, il n'est pas nécessaire d'émettre des cartes d'accès aux employés et aux visiteurs sous forme de laissez-passer, il suffit de transférer un identifiant de smartphone unique dans le système. Les laissez-passer virtuels sont émis et annulés à distance.

Les cartes bancaires personnelles et de campus peuvent également être utilisées comme identifiants pour accéder aux bureaux de l'entreprise, aux centres d'affaires et aux établissements d'enseignement.

Pour les lieux de séjour de masse des personnes, une solution pratique est l'accès par code-barres. L'identification par code à barres vous permet d'organiser un accès contrôlé au territoire des lieux de séjour de masse des personnes et convient également aux systèmes d'accès payant. Les visiteurs des installations sportives, de divertissement et culturelles achètent des billets avec un code-barres imprimé sur leur smartphone et présentés au lecteur à l'entrée.

L'accès au code-barres peut également être utilisé dans les centres d'affaires, où le code-barres sert d'identifiant d'invité. Dans ce cas, le code-barres est envoyé au visiteur dans le messager ou par e-mail et est utilisé lors du passage.



Dans les conditions actuelles, un système de contrôle d'accès capable de reconnaître les visages sera la meilleure solution. Pour améliorer le contrôle dans les installations de transport, des solutions intégrées peuvent être utilisées, par exemple, un tourniquet avec un lecteur de code-barres de carte d'embarquement et un terminal de reconnaissance faciale. Cela minimisera les contacts des passagers et des employés de l'installation.

All Articles