"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense




1.2.11 22:50 |
Раздел: | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 10668
Системы контроля доступа

Системы контроля доступа играют огромную роль в обеспечении безопасности любой организации. В этой статье я рассмотрю обратную сторону этих систем. По мере изучения мной технологий СКД и RFID возможно появятся новые работы на эту тематику.


Принцип работы СКД

В совокупности СКД состоит из следующих элементов:
  • хост управления или администрирования СКД,
  • хост с базой данных (иногда отдельный иногда вместе с хостом управления),
  • автономный контроллер — это мозг системы, там может хранится информация о картах получаемая из БД. Так же располагается реле отвечающее за открывание закрывание замков.
  • считыватель карт доступа
  • электронный замок

Система действует следующим образом. Человек подходит к двери подносит карту к считывателю, считыватель облучает карту сигналом, карта получает заряд и возвращает сигнал обратно на считыватель с собственными данными, данные через считыватель поступают на контроллер где проверяется разрешён ли проход данной карте через этот считыватель, так же передаются данные в БД разграничения доступа, где сохраняется время, место попытки прохода. Сам контроллер как правило автономен работает на аккумуляторах, на случай сбоев электропитания. Данные в контроллер поступают из той же БД. Контроллер как правило на каждом этаже свой, и он ограничен по числу считывателей.

После этого либо замок открывается, либо не открывается в зависимости от прав доступа.

Стоит помнить что разграничение прав доступа осуществляется не только по карте, но и по времени, то есть человек ходивший по одной карте днём, возможно не сможет ходить по этой же карте скажем ночью, но всё зависит от политик. Чем жёстче и сложней политика тем больше работы для администратора, но зато тем сложнее обойти систему.

Ниже представлен пример подобной системы.



Атаки на различные подсистемы СКД

Ниже представлена схема возможных атак на систему СКД

Карта доступа подвержена, как хищению, так и скрытому клонированию.

На считыватель, либо рядом с ним возможно установить скимер и писать данные на носитель. Так же думаю возможен и брут, но таких устройств я пока не видел, так что пока это всё моя теория.

Соц. Инженерия применяется везде и здесь в том числе, зачем изобретать велосипед, если охранник сам откроет замок и покинет пост.

Контроллер так же интересен, но он находится как правило уже в глубине на территории организации, однако если подобраться к нему, то возможно будет разблокировать любой подключённый к нему замок.

Как дополнительный шумный вариант, это включение пожарной тревоги, по правилам безопасности, все замки должны разблокироваться. Однако если заблокировать сигнал на пульты пожарки и отключить сирену, то тогда метод окажется тихим.

Ну и сама атака на сеть безопасности, где ломаются конечные хосты управления, БД либо осуществляется атака человек по середине. Сама сеть безопасности может быть отделена от локальной сети логически, что не исключает её взлом. Если сеть отделена физически то единственный способ взломать сеть, это получить физический доступ к линии связи. Кстати как правило в отделённых сетях не обновляется ПО и соответственно они очень уязвимы изнутри, плюс к тому обычно отсутствует шифрование.

Клонирование карт доступа

Поговорю о самом простом и распространённом способе обхода контроля доступа на сегодняшний день — клонирование карт.
Сама карточка выглядит с виду таким образом



Технология по которой происходит считывание карты называется RFID.
Самые распространённые карточки используемые в СКД это низкочастотные карты HID и EM-Marin работают на частотах 125 kHz и расстоянии 5-30 см.
Так же есть карты работающие на более высоких частотах 13.56 mHz (карты Московского метро) и с боллее дальним расстоянием считывания.
Ниже приведено фото карточки в разломанном состоянии карта EM-Marin.
 

Отлично виден чип, на котором хранятся данные, а также полукруглая антенна из медной проволоки.
Сама технология клонирования не сложна, что по сути дела представляет из себя карта, так это просто набор упорядоченных битов записанных в определённых участках памяти чипа.
Сам спецификацию пока не читал но судя по гуглу и другим статьям на карты с низкочастотной реализацией приходится 64 бита памяти. Память разделена на определённое количество блоков и секторов, где хранится всякая служебная информация.
Посылаем определённый сигнал имитируя считыватель, получаем ответ, записываем код сигналов в память устройства, затем на бланк карты, вот и всё.

Сценариев может быть множество вот некоторые из них:
Злоумышленники выявляют сотрудника который имеет доступ в нужное им помещение, следят за ним, в удобный момент клонируют карту. Удобным моментом может оказаться кафе, метро где можно прижаться ближе к карте, в лифте.
Так же не исключён и сам явный контакт, допустим можно познакомится с человеком, провести вечер и в удобный момент сделать клон карты.
Склонировать карту возможно как через одежду, так и через сумку, если достанет сигнал.

Ниже приведены пара фоток снятых в реальных полевых условиях. Сразу видно где находится карта, и если подойти поближе можно без проблем сделать копию, пока человек отвлечён. Кстати так многие носят карточки даже в метро и по улице, выходя на обед, считая это удобным способом.



Ещё добавлю что во многих бизнес центрах, где есть пропускной режим по картам, делается отдельный карты для посетителей. Они выдаются всём посетителям по паспортам. На выходе посетитель, опускает карту в специальный аппарат с считывателем, турникет открывается, а карта остаётся в этом заборнике. Но ничего не мешает посетителю сделать клон карты, а затем пройти повторно.

Создание правильных политик разграничения доступа

Политики разграничения доступа играют огромную роль.
В зависимости от ПО разграничение возможно осуществлять по следующим направлениям
  1. доступ карта — дверь (определённое помещение)
    Если карта не занесена в БД, то доступа нет. Так же следует ограничить доступ по помещениям. Скажем так секретарше нечего делать в серверной, а менеджеру в комнате охраны. Следует подразделять помещения на зоны, уровни критичности, а сотрудников на группы имеющий к этой зоне доступ.
  1. доступ время
    Время очень важный фактор. К примеру если у сотрудника похитят карту и политика времени не применена, то злоумышленник сможет пользоваться картой и ночью. Поэтому следует ограничивать доступ по времени. Так же сюда относятся и праздничные и выходные дни.
  1. доступ - повторный проход
    Это тоже хорошее ограничение. Случается очень часто что сотрудники организации сами повторно пропускают за собой посторонних. Или такие ситуации когда скажем у сотрудника склонировали карту. Сутра сотрудник пришёл на работу. А потом в полдень злоумышленник попытался сделать повторный проход, но система его не пустила, записала всё лог и оповестила пульт охраны.
  1. доступ выход - без входа
    Так же возможна и такая реализация политики, когда скажем не зашедший на территорию организации сотрудник, не сможет из неё выйти. Эта политика хороша тем что возможно отловить, сотрудников прошмыгнувших мимо постов не прикладываясь к считывателю. Так же часто применяется техника под названием tailing, когда злоумышленник забегает вслед за прошедшим сотрудником через дверь, а когда попытается выйти, по заранее склонированной карте, вышедшего сотрудника, его не выпустят.
     
Ещё аналогичный вариант третьему пункту, когда сотрудник покинул периметр организации, а злоумышленник, остался на территории на ночь, когда злоумышленник попытается выйти, скажем рано утром до прихода сотрудника, система его не выпустит.
Лично у меня был такой случай, когда я прошмыгнул через открытый турникет, в одном бизнес центре. Когда же попытался выйти, система меня не выпускала.

СКД в штаб квартирах спецслужб

Лично я там не был, однако в сети где то проскакивала инфа насчёт учреждений подобного типа. Думаю политики там применяются такие же как я и описал, однако на картах, не печатают имён и фамилий, а скорее некий код, по которому возможно идентифицировать лицо. Так же карты не выносятся за периметр территории. На выходе они изымаются и выносить их строго запрещено. При приходе на место работы\службы, лицо идентифицируют и выдают карту закреплённую за ним. Это занимает определённое время и не применимо в коммерческих организациях, однако намного повышает безопасность. Так же вполне возможно, что используются системы СКД своих стандартов, с шифрованием данных. Лично я думаю это наиболее защищённая реализация СКД.

Источник: http://www.waron.net.ru
 

Родственные ссылки
» Другие статьи раздела
» Эта статья от пользователя admin

5 cамых читаемых статей из раздела :
»
»
»
»
»

5 последних статей раздела :
»
»
»
»
»

¤ Перевести статью в страницу для печати
¤ Послать эту cтатью другу

MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru


PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2024
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.146329 секунд -