Zwipe: знайомство з біометричними системами

Поняття ідентифікації, тобто процедури встановлення тотожності особистості із заздалегідь встановленим шаблоном за сукупністю загальних і приватних ознак, - одне з ключових для систем контролю і керування доступом (СКУД). І дійсно, регламентувати заборону / дозвіл на доступ до певних закритим зонам або об'єктам представляється можливим тільки тоді, коли СКУД чітко розрізняє користувачів по параметру «свій-чужий».

На протязі ось вже декількох десятків років основним засобом ідентифікації в СКУД є різного роду карткові продукти. Це можуть бути контактні і безконтактні карти різних форматів і стандартів, QR (двомірні)- і штрих-коди на різних фізичних і електронних носіях і навіть смартфони з вбудованим чіпом NFC. Широке поширення подібного роду ідентифікаторів пояснюється перш за все їх низькою вартістю, а також універсальністю – карти доступу легко додавати в будь-яку вже існуючу СКУД. Крім того, т.зв. смарт-карти (група продуктів під загальним брендом Mifare), завдяки наявності вбудованої пам'яті, можуть бути використані для різних сторонніх застосунків: муніципальні транспортні системи, програми лояльності та ін.

Однак карти доступу мають ряд суттєвих недоліків, які, якщо задуматися, зводять до нуля спроби організації строго контролю і обліку потоків відвідувачів і співробітників. Перш за все, карта це предмет, а не людина. І будь-яка, навіть сама функціональна СКУД, буде ідентифікувати саме шматок пластика, а не індивідуума, який його висуває. Таким чином, системи, побудовані з використанням карткових продуктів, виконують функцію ідентифікації дуже умовно: контролюючий орган ігнорує факт можливості заміни фактичного користувача карти неавторизованих, а користувач робить вигляд, що він не користується цією можливістю. Реальність же часто зовсім інша. Залежно від волі користувача, проблему необхідно розглядати в двох площинах. По-перше, він може цілеспрямовано передати свій ідентифікатор стороннім особам для виконання протиправних дій. Як часто, наприклад, контролер стикається з фактами, коли користувач фізично був відсутній на робочому місці, але відповідно до звітів СКУД – час відпрацьовано і за нього необхідно заплатити. Виявити такі факти складно, ще складніше боротися з ними. По-друге, користувач, сам того не бажаючи, може банально втратити карту. І якщо, знайшов її зловмисник, за збігом обставин знає куди і коли вона надає доступ, суми потенційного збитку від несанкціонованого проникнення можуть бути дуже значні.

Другою серйозною проблемою карткових ідентифікаторів є технічна можливість їх клонування. Мало хто знає, але найпоширеніший в нашій країні стандарт безконтактних карт EM-marine (за оцінкою автора від 70% до 80% всіх СКУД використовують саме його для ідентифікації) взагалі не має захисту від несанкціонованого зчитування та подальшого клонування. Теоретично трохи краще обстоять справи з картами сімейства Mifare на базі чіпів виробництва NXP Semiconductor. Для захисту даних в них використовуються ліцензійні пропрієтарні криптоалгоритми і ідентифікатори Mifare Plus / Mifare Desfire EV-1 дійсно оснащені серйозним захистом. Але як завжди, є маленька обмовка: в Україні кількість проектів, які реалізовуватимуться з використанням карт цих двох стандартів активно прагне до нуля. Це пов'язано в першу чергу з їх вартістю. Крім того, пропозиція сумісних зчитувачів і база досвіду і знань щодо їх правильного застосування також здаються недостатніми. Стандарт Mifare Classic значно популярніший, в тому числі завдяки й можливості виробляти карти на базі неоригінального тайванського чіпа, сумісного з протоколами NXP. Вартість таких продуктів близька до EM-Marine. Однак, захист цих карт були зламані за допомогою реверс-інжинірингу ще в 2008 році. Таким чином, маючи певні технічні засоби, зловмисник зможе на невеликій відстані зчитати дані карти і відновити їх на іншій карті.

Теоретично всі недоліки СКУД на базі карткових ідентифікаторів можуть бути усунені біометричними терміналами. Всупереч розхожій думці, розробка методів, принципів, а пізніше і систем розпізнавання біометричних характеристик людини має довгу і цікаву історію, яка налічує вже майже сто років. Однак у повсякденному житті біометричні СКУД все ж до сих пір зустрічаються рідко. Дійсно існує багато офісів, бізнес-центрів, навіть великих промислових підприємств, де біометрія покладена в основу системи обліку співробітників і відвідувачів організацій. Але їх питома вага в загальній масі встановлених і експлуатованих систем контролю доступу все ж залишається незначним. Звичайно, користувач не має можливості свідомо передати свій біометричний ідентифікатор третій особі або втратити його. Дублювати і відтворити біометричний параметр на іншому носії – також завдання не з легких (хоча в залежності від типу параметра, в принципі можлива). Але сам сучасний принцип роботи біометричних терміналів створює ряд складнощів, що перешкоджають їх повсюдному поширенню.

По-перше, це звичайно ж ціна. Вартість контактних дактилоскопічних терміналів навіть азіатського виробництва, як самого популярного і доступного біометричного рішення, в рази, а то і десятки разів перевищує вартість зчитувачів карт доступу. Пристрої, в основі яких, лежить розпізнавання інших параметрів (геометрія руки, обличчя, венозного малюнка, райдужної оболонки ока та ін.) будуть ще дорожче. Уже на цьому етапі більшість потенційних Замовників СКУД воліють працювати з простими і зрозумілими інструментами критичного доступу, незважаючи на всі їхні недоліки.

Другим дуже важливим моментом є, безумовно, сумісність. Автору не доводилося зустрічати рекламних буклетів або інших матеріалів виробників біометричних терміналів, які б не містили фрази типу «проста інтеграція з будь-якими системами СКУД». Це не зовсім так і тут необхідні деякі пояснення. У стандартних системах на базі карт порівнянням зразка (тобто пред'явленого ідентифікатора) і шаблону або образу (в даному випадку номера конкретного ідентифікатора, заздалегідь записаного в базу) займається контролер. Зчитувач лише транслює отриманий номер карти для обробки. У переважній більшості біометричних систем метчінг (саме так правильно називається цей процес) виконується самим зчитувачем або терміналом. Після успішної процедури метчінг можливий один з двох варіантів: 1) або термінал сам приймає рішення щодо допуску / затримання користувача і, таким чином виконує функцію контролера (керування замком може відбуватися через вбудоване реле); 2) або термінал формує пакет даних і відправляє його на сторонній контролер СКУД для обробки. Перший варіант виглядає спочатку дуже привабливим: більшість терміналів мають можливість мережевого підключення по TCP / IP і реле керування замками. Все, що необхідно для отримання завершеної СКУД – це програмне забезпечення для додавання / видалення користувачів і налаштування правил і алгоритмів доступу. Ось тут і виникає проблема. Дійсно, практично всі виробники терміналів пропонують власний програмний продукт. Проте в переважній більшості випадків він має досить скромний функціонал і підходить виключно для внесення нових користувачів в БД або організації доступу в невеликому офісі. Серйозну систему обліку на його базі побудувати неможливо, не кажучи вже про інтеграцію в неї сторонніх комплексів, наприклад відеоспостереження або охоронної сигналізації. Тобто, часто доля подібних рішень – примітивні завдання з обмеженою кількістю користувачів. Справедливості заради треба сказати, що відсоток таких інсталяцій все ж високий.

Експлуатація біометричних засобів ідентифікації в складі більш серйозних систем СКУД однозначно передбачає другий варіант. В цьому випадку біометричний термінал по суті розглядається контролером СКУД як звичайний зчитувач видає інформацію про ідентифікатор в протоколі Wiegand (благо таким виходом оснащені майже всі сучасні термінали). І все було б просто, якби не той самий метчінг, що все одно проводиться самим зчитувачем. Іншими словами, оператору системи необхідно додавати / видаляти біометричні ідентифікатори в усі зчитувачі за допомогою рідного ПО терміналів, а ось виконувати повсякденні завдання, пов'язані з КД вже з програми системи контролю та керування доступом. Можна припустити, що для об'єктів з мінімальною «текучкою кадрів» і відсутністю сторонніх відвідувачів цей варіант може бути прийнятним. Але слід нагадати, що така схема застосовується при реалізації серйозних завдань обліку, а це означає та ймовірність постійної зміни структури бази даних користувачів досить висока. Постійна ж робота з двома ПЗ виглядає щонайменше незручно. Крім того, оператору буде необхідно постійно синхронізувати бази даних біометричних терміналів і СКУД, і робити це доведеться швидше за все в ручному режимі (в топових СКУД передбачена можливість автоматичної синхронізації, але для цього необхідна глибоке співробітництво між виробниками обох систем). Так що, наявність у терміналів виходу Wiegand, як основи заяви про повну сумісність, на практиці дає трохи.

Питання безпеки персональних біометричних даних людини також піднімається Замовником досить часто. Незважаючи на те, що проблема ця абсолютно надумана, потенційні користувачі подібних систем можуть негативно ставитися до процедури збору відбитків пальців або інших параметрів для ідентифікації. Справа в тому, що потрібно чітко розмежовувати криміналістичну біометрії і електронні системи доступу, засновані на розпізнаванні біометричних характеристик. В останньому випадку система ніколи не зберігає шаблон (наприклад, дактилоскопічний відбиток) в чистому вигляді. У процесі додавання користувача в систему, сканер дійсно отримує зображення тієї чи іншої ознаки (в залежності від терміналу, це малюнок дуг, завитків і петель на шкірі пальця, структура сітки вен, геометрія долоні з розставленими пальцями й тощо). Однак в подальшому відбувається процес вилучення з нього опорних даних, як відстань між певними точками на відбитку пальця, які оцифровуються і вже не мають нічого спільного з оригіналом. Які саме опорні дані будуть використовуватися для створення віртуального образу ідентифікатора – інформація зазвичай строго закрита, і використовується кожним конкретним виробником як частина пропрієтарного алгоритму. Відновити оригінальний малюнок навіть отримавши доступ до цифрового шаблоном неможливо за визначенням. І хоча кожен виробник терміналів приділяє багато зусиль для пояснення цих тонкощів, часто свідомість того, що хтось може заволодіти особистими даними, може відштовхнути Замовника від вибору на користь біометрії.

Останнім серйозним недоліком біометричних терміналів є питання гігієни. Звичайно, існує велика кількість технік безконтактного сканування біометричних параметрів, але все ж переважна більшість систем реалізовано на контактному дактилоскопічної принципі (не в останню чергу через вартість, і, напевно, відносної популярності даної технології). А такі термінали припускають безпосередній контакт шкіри пальця користувача зі сканером.

Беручи до уваги всі вищевикладені думки, виникає логічне запитання: а чи існують альтернативні ідентифікатори, яким не притаманні всі зазначені мінуси? Виявляється, так. Ще починаючи з 2009 року американський старт-ап Zwipe, фінансований венчурними інвестиційними фондами з Норвегії, почав розробку принципово нових пристроїв ідентифікації на ринку СКУД. Ідея полягала в об'єднанні всіх переваг біометрії з простотою і доступністю традиційних карткових продуктів. Після декількох років активних досліджень і розробок компанія запропонувала ринку т.зв. біометричні карти.

Фізично новий пристрій розмірами і формою дійсно нагадує звичайну картку, однак має вбудований дактилоскопічний сканер. Принцип роботи карти Zwipe наступний: користувач прикладає заздалегідь внесений в пам'ять палець до сканера, який активує відповідний вбудований в карту транспондер (безпосередньо безконтактну складову), і пред'являє останню зчитувачу. Обмін даними між картою і зчитувачем можливий тільки тоді, коли відбиток пальця користувача збігається з записаним шаблоном. Карта, при цьому, - одноразова, тобто перезаписати відбиток або яким-небудь іншим чином модифікувати його неможливо. Таким чином користувач, а головне власник СКУД, може бути абсолютно впевненим, що втрата ідентифікатора не приведе до неавторизованого його використання сторонніми особами. Передача карти колезі для протиправної авторизації на об'єкті також не має сенсу.

Базовою особливістю продуктів Zwipe, крім того, є і те, що в режимі очікування (тобто при відсутньому на сканері пальці), «завести» транспондер ззовні для подальшого клонування не представляється можливим: в цьому стані пристрій вдає із себе просто шматок пластику. Тому, до речі, тип застосовуваної безконтактної технології стає абсолютно неважливим параметром, його вибір регламентується тільки вже встановленої на об'єкті інфраструктурою СКУД. Як EM-marine (взагалі не містить інструментів криптозахисту), так і DESFire EV-1 (найзахищеніший на сьогоднішній день безконтактний стандарт) однаково невразливі для пристроїв негласного знімання даних. Виходить, що розробники Zwipe зуміли зберегти всі переваги карткових продуктів, одночасно усунувши ненадійні з точки зору пропускного режиму тонкощ.

Синергетичний ефект об'єднання двох технологій ще більше проявляється при аналізі біометричної складової. Так чи інакше, а біометрична карта значно дешевше навіть самого економічного терміналу. При вартості менше 100USD, вся математика може прийняти такий вигляд: якщо прийняти середню по ринку вартість біометричного зчитувача в 500USD, то на об'єкті з одними дверима і 4 авторизованими користувачами дешевше інвестувати в Zwipe (такими дверима з обмеженим числом осіб, що мають до неї доступ, може бути, наприклад, вхід в сховище в банку). Далі читач може провести розрахунки самостійно.

Що ж стосується адміністрування біометричних терміналів, одночасного ведення баз даних СКУД і біометрії, роботи в декількох програмах, то і тут продукти Zwipe пропонують користувачеві абсолютно новий досвід. Метчінг відбувається безпосередньо в самій карті за методом 1: 1 (цим, до речі, і обумовлена швидкість зіставлення, що не перевищує за досвідом автора 1,5сек.). А це означає, що немає необхідності в створенні додаткової бази даних, в її адмініструванні та захисту. Карти Zwipe можуть працювати на будь-який, вже встановленій системі. Для забезпечення повної сумісності потрібно просто вибрати модель з транспондером, аналогічним вже застосовується на об'єкті. Власне все налаштування та впровадження, на превеликий жаль інсталяторів, обмежується стандартною процедурою додавання карт в СКУД.

Ніяких проблем із захистом персональних даних у власника системи також не виникне. Процес запису пальця виконується користувачем (а не адміністратором системи) за допомогою самої карти. Навіть теоретично дактилоскопічні дані не можуть бути передані стороннім особам. Питання гігієни також вирішується саме собою.

Біометричні карти Zwipe – класичний приклад т.зв. «блакитного океану», тобто продукт, що створює не існуючий раніше попит на новому ринку, де практично відсутні конкуренти (см. «Blue Ocean Strategy» за авторством К. Чана і Р. Моборн). Вони не покликані повністю витіснити карткові продукти (враховуючи вартість) або біометричні термінали. Їх ніша – абсолютно нові можливості в сфері СКУД, що ведуть інтегратора від традиційних малоприбуткових ринків з безліччю гравців. Так, за допомогою Zwipe, легко можна забезпечити двофакторну аутентифікацію в ЦОД, НДІ, медичних кабінетах і лабораторіях, зонах операцій з готівкою, депозитаріях, аеропортах, виправних установах, де роками експлуатуються традиційні засоби обмеження доступу. При цьому, як сказано вище, це не зажадає яких-небудь інвестицій в інфраструктуру, кваліфікаційних тренінгів або залучення IT-ресурсів. Крім того, крім класичних СКУД, нового продукту можна знайти і ряд інших сфер застосування: урядові та соціальні проекти, VIP-карти, карти лояльності в сфері послуг, персональні медичні записи й тощо За великим рахунком варіанти застосування обмежуються виключно фантазією замовника або інтегратора.

Гіпермаркет БЕЗПЕКИ пропонує підібрати і купити продукцію СКУД в розділі системи контролю доступу. Досвідчені фахівці допоможуть з вибором. Також ви можете замовити в монтажному відділі встановлення обладнання.

Поділитись:

Facebook Twitter
Як пережити блекаут? Як пережити блекаут? ATIS AK-722DW/T - Контролер доступу з вбудованою камерою та підтримкою Tuya Smart ATIS AK-722DW/T - Контролер доступу з вбудованою камерою та підтримкою Tuya Smart Порівняння блоків живлення від Faraday Electronics та Mean Well | UPS 55W Smart VS PSC-60A | Ч.2 Порівняння блоків живлення від Faraday Electronics та Mean Well | UPS 55W Smart VS PSC-60A | Ч.2 Порівняння блоків живлення від Faraday Electronics та Mean Well | UPS 55W Smart VS PSC-60A | Ч.1 Порівняння блоків живлення від Faraday Electronics та Mean Well | UPS 55W Smart VS PSC-60A | Ч.1 Seagate SkyHawk AI 24 ТБ підвищує надійність і продуктивність периферійних систем безпеки Seagate SkyHawk AI 24 ТБ підвищує надійність і продуктивність периферійних систем безпеки Огляд пристроїв TuyaSmart від виробника ATIS | Розумний будинок Огляд пристроїв TuyaSmart від виробника ATIS | Розумний будинок Інструкція з калібрування прожектора LUXX LUXTRONCS-SPT-S001-B Інструкція з калібрування прожектора LUXX LUXTRONCS-SPT-S001-B Зарядні станції для дому, роботи та відпочинку | Частина друга Зарядні станції для дому, роботи та відпочинку | Частина друга Зарядні станції для дому, роботи та відпочинку | Частина перша Зарядні станції для дому, роботи та відпочинку | Частина перша Provision-ISR. DDA відеоаналітика | Технологія розпізнавання об'єктів Provision-ISR. DDA відеоаналітика | Технологія розпізнавання об'єктів Provision-ISR. Rainbow | Відеокамери з кольоровим нічним зображенням Provision-ISR. Rainbow | Відеокамери з кольоровим нічним зображенням Огляд біометричних терміналів - ZKTeco EFace10 та ZKTeco F22 Огляд біометричних терміналів - ZKTeco EFace10 та ZKTeco F22 ParkingPay - Автоматизована система управління паркуванням та оплатою | Огляд системи паркування ParkingPay - Автоматизована система управління паркуванням та оплатою | Огляд системи паркування Огляд інверторів 220 Вольт - Full Energy HB1012 та Full Energy HB1512 Огляд інверторів 220 Вольт - Full Energy HB1012 та Full Energy HB1512 Пошуковий прожектор, що перезаряджається, LUXTRONCS-SPT-S001 для виявлення дронів Пошуковий прожектор, що перезаряджається, LUXTRONCS-SPT-S001 для виявлення дронів Класифікація дронів: які види та типи бувають? Частина друга Класифікація дронів: які види та типи бувають? Частина друга Класифікація дронів: які види та типи бувають? Частина перша Класифікація дронів: які види та типи бувають? Частина перша Provision-ISR. DDA відеоаналітика | Інтеграція із автоматизацією воріт Provision-ISR. DDA відеоаналітика | Інтеграція із автоматизацією воріт Provision-ISR | Розпізнавання номерних знаків Provision-ISR | Розпізнавання номерних знаків CHECK POINT + PROVISION ISR | Просте та безпечне IP-відеоспостереження для будь-якої організації CHECK POINT + PROVISION ISR | Просте та безпечне IP-відеоспостереження для будь-якої організації