Biztonságtechnika – Beléptető rendszerek

Az előző részben a Biztonságtechnika behatolás-jelző rendszerek alapjaival foglalkoztunk. Ebben a cikkben a Beléptető rendszerek alapjait beszéljük át.

Alapfogalmak

A beléptető rendszerek az elektronikai védelem egyik meghatározó területe. Rendeltetése, hogy az adott területre csak engedéllyel rendelkező személy lépjen be és tartózkodjon. Objektumokon belül különböző részekre, területekre történő belépés is külön korlátozható.

Tehát a beléptető rendszer alapvetően szabályoz, azonban az objektum tulajdonosának, üzemeltetőjének van lehetősége a rendszer más szolgáltatásait is igénybe vennie munkaidő nyilvántartás, rendszámfelismerés stb. Alapvetően a beléptető rendszernek három fő funkciója van. A belépési jogosultság megállapítása, a belépő azonosítása és az áthaladás szabályozása.

A beléptető rendszer fő egységei:

  1. a központi egység,
  2. az olvasó terminálok
  3. a vezérlő egységek.

Az olvasó terminál fő feladata érzékelni és továbbítani a vezérlő egység felé a belépő személyazonosítási jellemzőit. A vezérlő egység ezen adatok alapján azonosítja a belépőt, megállapítja a jogosultságát, vagy annak hiányát, és ezek függvényében vezérli a bejárat mechanikai, vagy elektromechanikai elven működő szerkezetét, mely lehet ajtó, sorompó, forgóvilla, forgókereszt, vagy gyorskapu.

Személyazonosítási alapmódszerek

A személyazonosítást aktív és passzív módszerekre bonthatjuk attól függően, hogy szükség van-e az azonosítandó személy közreműködésére. Az azonosításra használt információ alapján a személyek azonosítására három alapvető módszer létezik.

  1. A tudás alapú azonosítás esetén a személy olyan információ tudatában van, amit az azonosítási eljárás során ellenőrizni lehet. Ilyen információ lehet például egy jelszó, vagy a PIN kód is.
  2. Birtok alapú azonosítás esetén már az azonosítás egy olyan eszközzel történik, amely a személy birtokában van, például egy kulcs, vonalkód, mágneskártya, chipkártya vagy smartcard.
  3. A biometria alkalmazása, amikor a személy valamilyen fizikai vagy biológiai jellemzőjét felhasználva történik az ellenőrzés

Mivel mindhárom módszernek vannak kiküszöbölhetetlen hátrányai is, egymagában alkalmazva egyik sem nyújt kellő mértékű védelmet. Éppen ezért a szakirodalom ajánlása szerint célszerű a három eltérő elven alapuló módszerből legalább kettőt együttesen, de egymástól függetlenül alkalmazni a megfelelő védelem elérése érdekében. A függetlenség ebben az esetben nagyon fontos kritérium, mert ennek hiányában a két különböző módszer együttes alkalmazása nemcsak hogy nem erősíti egymást, de összességében még egy jóval gyengébb védelmet is okozhat. Ez történik például akkor, ha egy védelem alapját mágneskártya (birtok) és PIN kód (tudás) együttese képezi oly módon, hogy a PIN kódot a mágneskártyán tárolják. Ebben az esetben, ha a mágneskártya illetéktelen kézbe kerül, annak birtokában már a PIN kód sem titkos többé. Látható hogy az ilyen módon megvalósított védelem semmivel sem erősebb mintha csak a kártyás azonosítást használtuk volna, sőt a kártyát megszerezve az illetéktelen személy esetleg egy olyan kódhoz juthat hozzá, amelyet felhasználója más rendszerekben is használ.

Tudás alapú azonosítás

A tudás alapú azonosító módszerek családját olyan megoldások alkotják, melyek a felhasználókat az általuk birtokolt egyedi tudás alapján azonosítják. Ezek közül a legismertebbek a jelszó alapú azonosítás és ennek egy speciális esete a PIN (Personal Identity Number) alapján történő azonosítás. A továbbiakban jelölje a „jelszó” elnevezés ezt az egyedi tudást. A jelszó alapú azonosítás folyamata egy egyszerű sémán alapul:

  • a felhasználó egy arra alkalmas billentyűzet segítségével megadja a jelszavát (általában egy felhasználói névvel együtt),
  • a megadott jelszó összehasonlításra kerül egy (esetleg) több tárolt jelszóval, és egyezőség esetén lesz pozitív eredménye az eljárásnak.

Abban az esetben, ha a felhasználó csak a jelszavát adja meg (felhasználó felismerés), azt minden tárolt jelszóval össze kell vetni, ami a keresési teret jelentős mértékben megnövelheti, ezáltal az azonosítási eljárás hatékonyságának komoly gátja lehet. De ez a probléma könnyen megoldható felhasználói nevek használatával, esetleg más azonosítási módszerek a jelszóval együttes használatával.

Jelszó megadáskor törekedni kell a következőkre:

  • kis és nagybetűket, számot és lehetőleg szimbólumot is egyaránt tartalmazzon,
  • ne a név, vagy születési adat, vagy annak egy része legyen a jelszó,
  • lehetőleg négy vagy több karakterből álljon,
  • ne tartalmazzon sorozatokat vagy ismétlődő karaktereket (123456, 22223333)
  • semmiképp ne tartalmazza a jelszó a belépési nevet. Lehetőség szerint időnként változtatni kell a jelszavakat.

Kulcs, avagy birtok alapú azonosítás

Egy másik jól ismert személyazonosítási módszer a birtok alapú azonosítás. Ebben az esetben az ellenőrzés egy olyan egyedi és mással össze nem téveszthető eszközön alapul, ami egyértelműen azonosít egy személyt azáltal, hogy annak mindig a jogosult személy birtokában kell lennie. Ilyen eszköz lehet például lyukkártyás, induktív kódolású, vonalkódos, Wiegand rendszerű, mágnes csíkos, érintés nélküli, memóriakártyás és optikai kártyás azonosító. A használata általában ennek a módszernek is egyszerű, a költségeket tekintve pedig léteznek olcsó, de egészen drága megoldások is. A módszer közismert hátránya, hogy amennyiben illetéktelen kezekbe kerül a kulcs, akkor jogosulatlan hozzáférés lehetséges.

A tudás alapú azonosítással szemben viszont ebben az esetben – már amennyiben nem másolható kulcsról van szó – az eltulajdonítás ténye érzékelhető, nem úgy, mint a jelszavak esetében. Így ez egyfajta utólagos védelmet nyújt azáltal, hogy az ellopott kulcs utólag letiltható. Éppen ezért itt az egyik legfontosabb követelmény a kulcsokkal szemben, hogy ne legyenek másolhatók. Másolhatóság szempontjából a birtok alapú azonosításhoz felhasznált kulcs eszközöket három nagy csoportra oszthatjuk.

  1. Az elsőt a passzív eszközök jelentik, mint például a vonalkód, a csak adni tudó közelítéses kártyák vagy azok a mágneskártyák, amelyekről csak olvasnak az azonosítás során (a mágneskártya ugyanis egy írható-olvasható eszköz, de nagyon sok esetben az írási lehetőséget nem használják ki). A passzív eszközök széles körben elterjedtek főleg olcsóságuk és könnyű kezelhetőségük miatt.
  2. A második csoportot az írható-olvasható aktív eszközök jelentik, amelyek már bonyolultabb műveletek elvégzésére is képesek, és esetlegesen nehezebben is másolhatók, mint a passzív eszközök. Ide tartoznak azok a mágneskártyák, amelyeknél az azonosítás során az írhatóságot is kihasználják, valamint az úgynevezett ugrókódos rádiós kártyák, a memóriakártyák és a chip-kártyák.
  3. Végül a harmadik csoportot azok az intelligens eszközök jelentik, amelyek már nyilvános kulcsú illetve többfaktoros kriptográfiai eljárásokat alkalmaznak az ellenőrzési folyamat során. Ide tartoznak például a smartcard-ok egyes típusai, vagy az idő alapú kétfaktoros azonosító kártyák is. Az eszközben egy titkos kulcs van tárolva, amelyet a kártya sohasem ad ki magából, csak rejtjelezéshez használja azt fel, így a felsorolt három típus közül ez jelenti a legjobb védelmet a másolhatatlanság szempontjából.

Biometrikus azonosítás

A személyek azonosításának harmadik és egyben legmegbízhatóbb módszere a biometrikus azonosítás, amely az emberi test valamely, gépek által is könnyen kezelhető, fizikai vagy biológiai jellemzőjét használja fel az ellenőrzés során, mint például az ujjnyomat, a hang, a szem, a kéz vagy akár az arc jellegzetes vonásait. A tudás- illetve a birtok alapú azonosítással szemben itt már ténylegesen magát a személyt azonosítjuk, nem pedig valamilyen más, közvetett jellemzőt, mint a jelszó vagy a kulcs. Ezáltal az azonosítás alapját képező tulajdonság nem lopható el, megfelelő technológiai megvalósítással pedig az is 23 biztosítható, hogy a mintavételezés valós élő személytől származzon, jelentősen csökkentve ezzel a megtévesztés lehetőségét. Csendes riasztásra is lehetőség van, hiszen kényszerítés esetén megoldható például, hogy ujjnyomat ellenőrzésnél egy másik – riasztást kiváltó - ujjat használjon a kényszerített alany, illetve hang alapú azonosítás esetén másik jelszó használata váltsa ki a riasztást, miközben az azonosítás és a beengedés is megtörténik.

 

 

Felhasznált irodalom: Biztonságtechnika - Dr. Berek Lajos