Журнал "Системы Безопасности" № 1‘2019

С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 71 Первая дорожка – "гостиничники" Нужно помнить, что поначалу мобильный колюч предполагался только как прерогатива гостей, но не сотрудников. И главный интерес отельеров – убедить гостя скачать и установить к себе на телефон собственное приложение отеля (или сети), которое и дверь номера открывает, и услуги продает. Облачный подход Учитывая, что почти все гостиничные СКУД являются не идентификационными, а верифи- кационными системами (карта в них не иден- тификатор, но носитель данных о сроке дей- ствия и плане доступа), по аналогии с гостинич- ной ключ-картой мобильный ключ гостя содер- жит набор данных. Они передаются в телефон "по воздуху", через облачные сервисы, значит их необходимо защищать, да еще и обязатель- но верифицировать самого гостя (его телефон), прежде чем отправить ему мобильный ключ. Поэтому все известные мне решения в сфере гостиничных СКУД, во-первых, используют TSM (Trusted Service Manager) – сервис специального независимого посредника, который устанавли- вает соглашения и технические связи между операторами мобильной связи, поставщиком услуги и потребителем (пользователем), осу- ществляет контроль доступа к приложению на мобильном телефоне и т.д. И, во-вторых, такие решения предполагают обязательное шифрова- ние данных (чаще всего оно производится прямо в самом отеле перед отправкой в обла- ко), что обеспечивает и безопасность, и защиту персональных данных даже с учетом последних "драконовских" мер в Европе. И конечно, такая технология подразумевает воз- можность управления ключом через облако – его отзыв, продление или аннулирование срока действия, обновление прав доступа и т.д. Некоторые системы позволяют использовать двустороннюю передачу данных, и теперь, например, факт открытия двери номера мобильным ключом может оказаться в аудите системы благодаря передаче данных из телефо- на в базу данных СКУД через облако, а не по радиоканалу или проводам от замка. Выход за рамки На сегодня подобная технология уже уверенно вышла за рамки ключа гостя. Перевод на мобильные платформы и гостевых, и служеб- ных ключей в отеле — факт, давно свершив- шийся. А раз так, то почему эта технология должна работать только в отелях? Вот она и перекоче- вала себе спокойненько в любые другие сферы, где применяются верификационные беспро- водные СКУД. Соответственно, к считывателям в таких систе- мах (будь то считыватель замка на двери номе- ра или офиса в бизнес-центре, на главном входе в университет или в кабине лифта в апар- таментах) предъявляется требование двусто- роннего защищенного взаимодействия с мобильным ключом, что подразумевает воз- можность как считывания, так и записи данных на мобильный ключ. А поскольку переход СКУД на мобильные ключи не предполагает полного отказа от обычных пластиковых карт (как мини- мум в ближайшей перспективе), эти считывате- ли должны быть мультиформатными и работать с бесконтактными картами. И еще один принципиальный нюанс: двусто- ронний протокол обмена данными с ключами (неважно, мобильные они или пластиковые) подразумевает, что считыватель и контроллер также имеют двусторонний (и защищенный) протокол связи. И это всегда закрытый и про- приетарный протокол. Так что эти считыватели отдельно от системы абсолютно бесполезны. Либо вы берете весь набор (систему), либо они вам не подходят… Вторая дорожка – классические СКУД Переходим к "бегуну на второй дорожке". Как я говорил чуть выше, успех мобильного ключа в гостиничном секторе стал "стартовым выстрелом" и для классических, идентифика- ционных СКУД. Убедившись, что потребители готовы к "переезду" в мобильный еще и ключей от офиса/работы, многие разработчики доста- точно быстро подготовили решения, которые позволяют включить мобильные ключи в суще- ствующие СКУД, причем с минимальными затратами. Все ранние наработки с NFC, так и не нашедшие поначалу понимания на рынке, пригодились практически без переделки. Толь- ко добавили поддержку BLE и обновили интер- фейс мобильных приложений. Архитектура классических СКУД определяет, что от считывателя им нужен только идентифика- тор. Никаких тебе зашифрованных персональ- ных данных или двустороннего обмена. Это сильно упрощает задачку и, например, серви- сами TSM в этой сфере мало кто заморачивает- ся. Ключ (идентификатор) может попадать в приложение как через облако (с TSM или без), так и, например, через обычное e-mail-сообще- ние. Либо вообще привязываться к IMEI-теле- фона. Есть даже варианты использования в СКУД идентификатора виртуальной банков- ской карты NFC. Верификацию пользователя (приложения) после установки тоже делают далеко не все. Вариантов получения мобильного идентифика- тора несравнимо больше, чем у условных "гостиничников", описанных выше. Хорошо это или плохо – вопрос спорный. Как известно, любому идентификатору в СКУД предъявляется одно главное требование – его уникальность. Если в случае с пластиковыми картами эту уникальность гарантировал (ну или, скажем честно, как бы обещал...) разра- ботчик и производитель карт доступа, то теперь за это отвечают разработчики мобильного идентификатора. А их на порядки больше. И уникальность мобильного идентификатора можно хоть как-то контролировать ровно до тех пор, пока смарт-считыватель и мобильное при- ложение совместимы только в рамках одного разработчика/производителя. А если представить на секунду, что появится некий игрок, который начнет предлагать услугу "любой мобильный идентификатор, совмести- мый с любым смарт-считывателем. Сгенерим как случайный, так и нужный вам ID"? Хорошо, что это просто фантазия… Так что я бы рекомендовал потенциальному потребителю очень внимательно изучить все нюансы внедрения мобильных идентификато- ров и смарт-считывателей, прежде всего с точки зрения безопасности. Конечно, не стоит впадать в стадию "мании преследования", но и в эйфо- рию впадать тоже не рекомендуется. Третья дорожка – системы умного дома Ну и напоследок буквально пару слов посвятим "бегуну по третьей дорожке", то есть поговорим о продвижении смарт-считывателей и смарт- замков в сфере систем умного дома. Точнее – о том, как технологии мобильного ключа ворва- лись на это рынок… Тут уж термином "продви- жение" не обойдешься. На самом деле, все очень логично. После появления открытых технологий типа Z-Wave и ZigBee, а также выхода на рынок таких игроков, как Apple и Xiaomi (и даже Яндекс не прочь поучаствовать), системы умного дома переста- ли быть игрушкой очень богатых пользовате- лей. Не то чтобы они вдруг стали по карману каждому, но их популярность возросла много- кратно. И хотя поначалу под умным домом понимали прежде всего управление мультиме- диа, почти сразу в список поддерживаемых устройств добавились всевозможные датчики безопасности и устройства управления инжене- рией. После этого управление входной дверью стало абсолютно логичным продолжением темы управления "всем и вся" либо с телефона, либо голосом (либо и то, и другое одновремен- но). Как говорится, добавить в систему умного дома еще и мобильный ключ сам бог велел… Главное здесь даже не технологический, а пси- хологический аспект: пользователи абсолютно спокойно отдают под управление "умной желез- ки" самое дорогое – доступ в свое жилище. Поэтому количество систем (устройств), кото- рые позволяют управлять дверью дома/кварти- ры прямо с экрана мобильного телефона, уве- личивается каждый год не на проценты – в разы. Раз уж мы свою собственную квартиру больше не боимся открывать смартфоном, то что уж говорить про номера в отеле, офисы и рабочие кабинеты? Белая полоса Произошло качественное изменение психоло- гии пользователей, и нравится это нам или нет, но для смарт-считывателей и технологий мобильного ключа точно наступили весьма оптимистичные времена. n www.secuteck.ru февраль – март 2019 Ваше мнение и вопросы по статье направляйте на ss @groteck.ru dormakaba – системы контроля доступа

RkJQdWJsaXNoZXIy Mzk4NzYw