Когда компании начинают переходить с карточных систем контроля доступа на мобильные СКУД, распространено заблуждение, что мобильные устройства менее безопасны. Как правило, это основано на идее о том, что карточка доступа RFID предназначена исключительно для контроля доступа, поэтому она должна быть более безопасной. Но нет ничего более далекого от правды.

Карточный контроль доступа стал более безопасным

Первая СКУД на основе карточек доступа, представленная в середине 1970-х годов, основывалась на картах с магнитной полосой. Они были подвержены сбоям и их было легко дублировать. В 1990 году компании заменили их картами, которые использовали радиочастоты 125 кГц (RF в RFID) для связи со считывателем. Они были более надежными, но просто передавали незашифрованный 26-байтовый ключ по воздуху. Эти полностью незашифрованные карточки по-прежнему составляют около 20% рынка систем безопасности. Воры могут дублировать их с расстояния нескольких метров.

В 2010 году производители представили новую серию карточек доступа, использующих сигнал с более высокой частотой 13,56 МГц и внедрив шифрование. У каждой из этих карточек был персональный идентификатор — это означало, что работодатели также могли использовать их для отслеживания времени и посещаемости. В то время как ранние версии этих карт 13,56 МГц были в конечном итоге взломаны, новые карты со 128-битным шифрованием AES еще не были взломаны.

Тем не менее, карточки считаются физическими учетными данными, часто интегрированными в значок с названием компании. Люди оставляют их на столах в кафе, в машинах или случайно выбрасывают их из карманов, когда тянутся за ключами. Утерянные или украденные карты представляют весомую угрозу безопасности для компаний.

Почему мобильный контроль доступа обещает быть более безопасным?

Вместо использования пассивных RFID-карт в мобильных комплектах контроля доступа используются технологии беспроводной связи ближнего радиуса действия (NFC) и Bluetooth со сниженным энергопотреблением (BLE). Обе технологии используются для бесконтактного обмена данными и как минимум на 20 лет новее технологии RFID. Практически все смартфоны, проданные с 2015 года, включают один или оба этих стандарта связи.

NFC — это технология ближнего действия, которая работает только в пределах нескольких сантиметров. BLE можно использовать на расстоянии до 100 метров, но, что немаловажно, он также включает поддержку определения приближения. Оба варианта поддерживают надежные протоколы шифрования, и это надежное шифрование считается ключом к бесперебойной безопасности.

В то время как разные производители используют разные стандарты, зачастую применяется 256-битное шифрование AES для защиты связи между смартфонами и считывателями. Для взлома этого уровня шифрования с использованием нынешних компьютеров и атаки методом перебора потребуются миллиарды лет.

Веб-платформы и приложения также считаются еще одной весомой технологической особенностью мобильного контроля доступа. Они дают администраторам удаленно выдавать или отзывать учетные данные без необходимости предоставлять или собирать ключи доступа. Это дает несколько практических преимуществ для безопасности.

Во-первых, это означает, что каждый входящий на объект может иметь мобильные учетные данные, которые предоставляют доступ только к конкретным пространствам, в которые им должно быть разрешено входить. Гости могут попасть только в конференц-зал. Водители-перевозчики могут зайти только в почтовый зал. Мастера по ремонту могут входить только в комнату обслуживания ОВиК. Шанс удаленно отменить учетные данные или настроить их автоматический срок действия весомо снижает риски.

Некоторые компании уже работают над объединением управления мобильным доступом с цифровым идентификатором для улучшения доступа на основе ролей. Это позволит администраторам автоматически разрешать или ограничивать доступ к конкретным областям здания на основе заранее установленных критериев.

Контроль доступа весомо продвинулся с момента появления магнитных карт. Мобильные решения контроля доступа делают здания безопаснее, чем когда-либо прежде, и в то же время повышают удобство для сотрудников, посетителей и даже администраторов. Выбор аксессуаров для контроля доступа требует тщательного рассмотрения конкретных потребностей пользователя и доступных решений в проверенном магазине безопасности.