12 слабых мест в СКУД

Стaвкa нa сoбствeнныe силы в лицe и бeз тoгo зaмучeннoгo юзeрaми систeмнoгo aдминистрaтoрa чрeвaтa прoфaнaциeй нeкoтoрыx вaжныx сoстaвляющиx и утeчкoй инфoрмaции o кoнфигурaции СКУД. Eсли oргaнизaция лoкaльнoй сeти, примeнeниe VLAN и сeртифицирoвaнныx firewall нaxoдятся oбычнo зa прeдeлaми прoeктa СКУД, тo прoeктирoвщик oбязaн примeнить сeтeвыe устрoйствa, гaрaнтирующиe нaдeжную зримую фильтрaцию трaфикa, нe oтнoсящeгoся к СКУД, инaчe зaкaзчик впрaвe нe пoдписывaть приeмoчныe aкты. Нeсмoтря нa всe прeимущeствa Ethernet кaк плaтфoрмы для СКУД, нeумeлoe кoнфигурирoвaниe либo eгo пoлнoe oтсутствиe спoсoбнo oбрушить систeму в любoй мoмeнт, нe гoвoря o всex другиx угрoзax, кoтoрыe связаны с Интернетом. Сначала идет осмысление, потом приходит понимание, которое становится основой для осознанных решений. Но разве юристы что-то понимают в фильтрации трафика? В каждом конкретном случае существует свой эффективный алгоритм безопасности против каждого из отмеченных выше методов. Автор — Николай Кукушкин, компания ООО “СЕТИ ПЛЮС” Только сторонний, специализирующийся на СКУД подрядчик, которому важна репутация, может организовать и эффективное строительство, и соблюсти конфиденциальность при конфигурировании оборудования СКУД, но он должен иметь четкое представление о функциях 802.1d, 802.1w, 802.1s, 802.3af, 802.1q, 802.1p, 802.1x, иначе СКУД будет подвержена значительным рискам. Хотя предыдущий пункт может восприниматься как хвала Ethernet, но специалистов по “сухим контактам” лучше в эту сферу не допускать. Поэтому заказчики вынуждены брать то, что им дают. Статья опубликована в журнале “Алгоритм Безопасности” № 1, 2014 год.
Алгоритм почти прежний: снимаем считыватель, замыкаем линию 12 В, в результате чего срабатывает защита блока питания и замок отрывается. Поэтому мы будем использовать несколько другой метод. Спору нет, это лучше, чем деревенская щеколда на веревочке, которую надо дернуть, чтобы открыть дверь, но тампер не остановит умельцев, что убедительно демонстрирует практика. Даже если подрядчики установили отдельный от контроллера считыватель, то дверь все равно открыть несложно, несмотря на то, что в считывателе отсутствует линия управления замком. Некоторые производители уповают на так называемый тампер, то есть примитивную кнопку. Турникеты
Плоские модели управления в экономике считаются наиболее эффективными, и именно по такому плоскому принципу строятся современные СКУД. На этом фоне периферийному контроллеру лукаво предоставляются исключительные права в принятии решений, и при отсутствии связи с центральным сервером он без предупреждения переходит в автономный режим, руководствуясь только своей прошивкой и совсем куцей памятью. Иными словами, не более двух проходов в минуту по всему объекту. Теперь помножьте общее число контроллеров, а производитель утверждает, что их число может быть 255, на среднюю интенсивность проходов, где каждый сетевой пакет требует не только управляющих байтов, но и информации о карте и так далее. Лучшее – враг хорошего, как известно, и даже безупречное лекарство в сочетании с другими веществами внезапно оказывается губительным ядом. В плоской модели сие означает, что каждый проход должен быть известен каждому периферийному контроллеру. Такой недопонимаемый абсурд встречается довольно часто. Сопоставим это с интенсивностью движения и сделаем вывод о правдивости обещаний производителя. Как только ненавистный персоналу начальник службы охраны зайдет в кабинет, дверь которого управляется СКУД, шаловливые умельцы прикладывают в другом месте клон его карты доступа, и этого оказывается достаточно, чтобы “anti-pass-back” запер жертву в ловушке, из которой она не скоро выберется. Ethernet Разумеется, это прикидочные абстрактные расчеты, но в проектах СКУД такие разделы с реальным анализом производительности встречаются крайне редко.
12 слабых мест в СКУД
На самом деле, конечно, удобнее воспользоваться имеющейся сетью на основе Ethernet, чем прокладывать отдельные линии RS 485. Протокол RS 485 был и все еще остается излюбленным носителем данных в СКУД. Вместо ограничения по длине линии 90 м, доступной “медному” Ethernet, линии RS 485 запросто работают при длине более километра. Рынок инженерных систем предлагает огромное количество анализаторов RS 485, позволяющих записать весь трафик, модифицировать и даже выборочно симулировать отдельные посылки. Из экономии проектировщики традиционно включают все контроллеры в одну магистраль, поэтому для целей незаметного прохода трудно себе представить лучшие возможности, позволяющие открыть доступ, и на все время мероприятий заблокировать его для службы охраны. Удушение через “anti-pass-back” С приходом оптоволокна, несколько лет продаваемого дешевле меди, все изменилось, но проектировщики упорно используют именно RS 485 в качестве платформы для СКУД. Более того, многие производители не устанавливают надежной защиты в периферийный контроллер, подрядчики ставляют заводские пароли, а заказчики не желают платить за грамотную эксплуатацию, поэтому из любой точки через магистраль RS 485 возможно манипулировать деятельностью всех контроллеров СКУД, подключенных на эту магистраль.
Рис. 1. Типовая схема вызывной панели Большинство объектов оснащены вызывными панелями, которые позволяют дистанционно вести переговоры с посетителем, принимать от него вызов и управлять открыванием дверного замка.
Удивительно, но турникеты часто устанавливаются именно так, чтобы охранник не мог видеть, что вносят и что выносят в больших увесистых сумках. Резервирование питания
Взято с http://www.os-info.ru
 
Вызывные панели В безопасности не бывает “мелочей”, но, сколько бы об этом не твердили, детали систем безопасности зачастую создают множество уязвимых мест, что отчетливо видно в системах контроля и управления доступом, где многое нужно делать совсем иначе.
Для этого достаточно отвертки, чтобы снять вызывную панель и замкнуть выход к управлению замком (open). Но этому не придают значения, потому что в погоне за дешевизной поручают устанавливать системы безопасности подрядчикам, предложившим наименьшую цену. “Грабли” в обоих случаях одни и те же. Они очень удобны монтажной организации, поскольку количество соединений уменьшается и схема упрощается, что позволяет увеличить прибыльность проекта. Берем привычную нам отвертку, снимаем контроллер-считыватель и замыкаем линию управления открыванием замка в полной аналогии с вызывной панелью – линия к замку заботливо отмечена производителем на разъеме, дабы взломщик не путался. Многие пользователи и не догадываются, что типовая вызывная панель позволяет открывать замок и без разрешения собственника. Удивительно, но видеомониторы к вызывным видеопанелям все еще пользуются популярностью, хотя значительно дешевле обойдется интеграционное решение в систему видеонаблюдения, что позволит принимать вызовы на планшете через локальную радиосеть Wi-Fi, трафик которой будет неплохо защищен от НСД. Но разве кто-то объясняет заказчику, что установленный на входе такой контроллер может быть использован для несанкционированного прохода? Прикрутить панель на прежнее место не составит труда. Просто считыватель По той же причине использование герконов в качестве датчика взлома двери в ОПС перестало быть надежным.
Аналогично и для ТМ-ключей, и для магнитных карт, и для карт RFID – на рынке полно заготовок и устройств для клонирования. После включения отрезков кабеля в розетку замыкаем кнопку, если электропроводка не загорится, то сработает автомат защиты в электрическом щите. Вовсе не обязательно просить у владельца ТМ-ключ – для этого есть накладки на ридер, которые незаметно, с высокой точностью записывают проносящийся код. Поэтому создать клона – не составляет особого труда. Поэтому, на этот раз, мы достаем не отвертку. Рис. Замыкаем не нулевой и фазный проводник, а подаем фазу на РЕ, в розетке это металлические пружинящие контакты, используемые для заземления. Как правило, проектировщики не утруждают себя обязательными по нормам ПУЭ расчетами по току короткого замыкания, а монтажники не заморачиваются поисками надежной линии электропитания и запитывают контроллер СКУД от ближайших розеток. Во многих случаях аккумулятора и вовсе нет. Упор в замочной скважине превращает электромеханический замок в пародию. Кроме того, есть нормативные требования, которые отдают предпочтение именно электромагнитным замкам. СКУД обустраивается по распределенной топологии, и существенно ошибаются проектировщики, которые по такой же топологии строят и электропитание вместо того, чтобы осуществлять электропитание от централизованного резервированного источника. Все гораздо проще. Клонированный ключ позволяет не только пройти на объект, но и воспользоваться всеми правами доступа в различные кабинеты. Поскольку отключение электропитания обычно находится вне сферы ответственности службы безопасности, этим занимаются инженерные службы, то наши “опыты с электричеством”, скорее всего, останутся незамеченными и будут списаны на некое ухудшение состояния электропроводки, если вообще источающий водочное амбре дежурный электрик трудночитаемыми каракулями пропишет это “мелкое” событие в оперативном журнале, который никто обычно и не читает. Ошибочно считается, что дополнение считывателя кодовой клавиатурой позволяет решить проблему клонирования. Поскольку ток замыкания будет достаточно большой, то селективность можно не принимать во внимание, быстрее автомата защиты сработает общее противопожарное УЗО и отключит весь этаж, если не все здание целиком. RS 485 Достаточно открыть блок питания, чтобы убедиться, что ни о каком техническом обслуживании речи и не шло, о чем наглядно свидетельствует отсутствие даже простейших штампов с датами ввода аккумулятора, датах тестирования. В электромеханических замках серьезных производителей такая проблема отсутствует, но они существенно дороже. Кто это проверяет? Если даже периферийное оборудование СКУД запитано от местного источника бесперебойного питания на аккумуляторе, то вовсе не факт, что с течением времени он сохраняет свою работоспособность. Но где, интересно, ее используют? Поскольку питание пропадет, то замок откроется. На самом деле, удобных для скрытной видеозаписи носимых видеорегистраторов на рынке полно и процесс набора кода не может быть тайной в принципе. Против таких методов должна противостоять функция “взломдвери”, срабатывающая в тот момент, когда дверь открывается без управляющего сигнала от контроллера. Хотя организационные меры противодействия, включая “anti-pass-back”, достаточно просты, но службы безопасности, как ни странно, часто игнорируют эту “мелочь” либо просто не знают, что делать, поступая по принципу: “если закрыть глаза, то баба-яга исчезнет”. Услуги клонирования предлагаются в газетах.
Неправильно установленный турникет не задержит нарушителя. 2. Турникет Но почти не пишут о том, что установка в шаговой доступности одного считывателя от другого лишает СКУД возможности использования весьма важной функции “anti-pass-back”, потому что пользователю с клонированной картой несложно дотянуться до противоположного считывателя.

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.