A kézremegés alapján történő azonosítás

Áttörés közeleg a mobilok piacán, amely esetleg kiválthatja az ujjlenyomat de akár az arcfelismerés alapján történő azonosítást is. Az okostelefonokat és táblagépeket hosszú ideje kétféle módszerrel oldhatja fel a felhasználó, de rövidesen jöhet egy még jobb, és még kényelmesebb megoldás. (tovább…)

Újszülöttek biometrikus azonosítása: lehetséges?

Érdekes brazil tanulmányról számolt be Szabadi Balázs az Óbudai Egyetem Bánki Donát Karának mechatronika hallgatója A téma: hogyan fejlődött a biometrikus azonosítás folyamata és technikája az újszülöttek azonosítása kapcsán és hogy lehetséges-e a mai modern technikával javítani a régi nem megbízható módszereket, eredményeket. (tovább…)

Nem elég tiltani az arcfelismerést, cél a megfigyelési technológiák szabályozása

Sokat cikkeztünk az utóbbi években a videós arcfelismerés személyiségi jogi kockázatairól. Ugyanakkor elkerüli a figyelmünket az a tény, hogy a különböző szereplők által történő megfigyelésünk (és nem csak az arcfelismerés vonatkozásában) szinte folyamatos és globális társadalmi méreteket ölt. A megoldási irány láthatóan nem a tiltás, hanem a szabályozás. Bruce Schneier neves biztonsági szakember és blogger véleményét olvashatjuk. (tovább…)

Biometrikus arcfelismerés a Dél- Walesi rendőrségnél

Az arcfelismerés is része lehet a bűnügyi azonosítás folyamatának elfogadásához, azonban új „többirányú biometrikus stratégiára” lesz szükség. A megoldás széleskörű bevezetése ugyanakkor hozzájárulhat az adatvédelmi aggályok leküzdéséhez is. (tovább…)

Az RFID technológia szerepe az intelligens gyártásban Forrás: https://www.asmag.com/showpost/22837.aspx

Az RFID technológia szerepe az intelligens gyártásban

Az okosodási hullám az okos telefonok, az okos házak után, elérte a gyárakat is. Napjainkban  egyre több gyártó fordul az Industrial 4.0 azaz az iparra alkalmazott IoT  irányába, amelyben a „dolgok”  kommunikációjának lényeges eszköze a RFID technológia. (tovább…)

EEG Biometria

A biometria szép új világa – EEG mint jelszó?

Az EEG jellemzők, a kutatók álláspontja szerint, 94%-os biztonsággal képesek azonosítani egy adott személyt, amit azért eléggé jó arányként könyvelhetünk el a biometria terén is. Mondhatnánk, mindössze egy megfelelő… (tovább…)

Egy érdekes beléptető rendszer a SCHÜCO-tól

A rendszer a DCS nevet viseli, dizájnos külsővel rendelkezik, amelybe megannyi funkciót beépítettek. Könnyen kezelhető, lehetővé teszi a hagyományos kulcsok mellőzését, rugalmas működésű. Azonosíthat kód, ujjnyomat vagy kártya alapján. Moduláris felépítése a legtöbb vevői igényt kielégíti. Saját applikációja segítségével összehangolhatjuk okostelefonunkkal, tabletünkkel.

(tovább…)

erzelmi es gondolati attitudok

Mennyire elfogadott a biometrikus azonosítás?

A magánbiztonsági és a közbiztonsági területen is érzékelhetően egyre nagyobb teret nyernek a biometrikus eljárások. Az alkalmazás gyakorlatának, a fejlesztés irányainak kidolgozásához ugyanakkor fontos képet kapni a módszer társadalmi elfogadottságának helyzetéről, tendenciáiról. A témát 2006-ban, illetve tavaly vizsgálták szakemberek, kutatásaik következtetései habár meglepőek, de tanulságosak. (tovább…)

ujjlenyomatok tenyerkep

Gondolatok az Index „ Átverhető az ujjlenyomatos azonosítás!” című cikkéhez

Elmondhatjuk, hogy a szakmai közvéleményt is megmozgatta a hírportálokon megjelent közlemény, amely arról számolt be, hogy  Európa legnagyobb hekkercsoportja, a német Chaos Computer Club idei találkozóján egy olyan  új fotós módszert mutattak be, amivel személyes kontatktus nélkül is ellopható egy emberi ujjlenyomat. A módszerrel állítólag nem kisebb személy, mint  a német védelmi miniszter, Ursula von der Leyen  ujjlenyomatait sikerült detektálni, több közeli és különböző szögből készített fénykép segítségével. A dolog legalábbis elgondolkodtató, ha valaki viszonylag egy egyszerű módszerrel tényleg bárki ujjlenyomatát megbízhatóan le tudja másolni. Mi lesz akkor a biometrikus alapu beléptetőrendszerekkel?  A témával kapcsolatban Kapitány Sándornak az Óbudai Egyetem Alkalmazott Biometria Intézet kutatójának a véleményét kérdeztük.

Nincs 100%-os Biztonság.

A biometrikus technológiát alkalmazó rendszerekre is igaz az a biztonságtechnikai alapvetés, hogy nincs 100%-os biztonság. Minden rendszer támadható, és megfelelő erőforrás ráfordításával minden rendszer kijátszható. Ez alól a biometria sem kivétel. A kérdés csupán annyi, hogy mekkora erőforrást igényel egy támadás, illetve mekkora a sikeresség esélye. Mi, mint felhasználók, illetve a rendszereket alkalmazó szakemberek arra kell, törekedjünk, hogy ezeket a határokat megismerjük és a kockázat mértékével arányosan kezeljük.

A cikkben leírt előadás – az ujjnyomat azonosításon túl – más technológiák sérülékenységére is bemutat példákat. Nyilván egy politikusról készült fénykép alapján azonosításra alkalmas identitás létrehozása a leginkább érdeklődésre okot adó, azonban technológiai szempontból nem feltétlenül jelent nagyobb fenyegetettséget, mint az eddig ismert sérülékenységek.

Intézetünk évek óta mutat be ilyen jellegű sérülékenységeket, a minden év októberében megrendezésre kerülő Hacktivity konferencián, amely előadások az abibiometrics.org oldalon bárki számára elérhetőek. Tapasztalataink azt mutatják, hogy technológiai szempontból szinte bármely megoldás sebezhető. Tehát az igazi kérdés nem az, hogy az alkalmazott technológia maga sebezhető-e. Sokkal inkább, hogy miként tudunk egy identitást „ellopni”, azt az identitást miként lehet reprodukálni, illetve leginkább, hogy az azonosításra használt eszköz milyen megoldásokkal rendelkezik a „hamisított” identitások felismerésére, elutasítására.

A képekből csak az egyik ujj mintázatát sikerült összerakni.

A konferencián bemutatott minden megoldás képi összehasonlításon alapszik, azaz valamilyen szemmel látható tulajdonságról készít képet, (ezt reprodukálja) és ez alapján azonosít. Az ilyen típusú tulajdonságok „ellopása” csak a képalkotási technológia fejlettségének (és a képet készítő profizmusának) kérdése. A nevezett politikusról készített kép egy sajtótájékoztatón készült, profi fotós által használt profi felszereléssel. Ahhoz, hogy a teljes ujjnyomatot „össze tudják rakni”, több, megfelelő szögből készülő felvételre volt szükség. Mindebből azonban csak az egyik ujj mintázatát sikerült összerakni, ami nem biztosítja, hogy az adott ujj bármilyen rendszerben regisztrált lenne. Persze megfelelő kitartással, és technikai felkészültséggel megszerezhető minden ujj mintázata. De lássuk be, vélhetően könnyebb hozzájutni egy – a célszemély által – használt ujjlenyomatos pohárhoz, mint hosszasan fényképezni a kezét.

Mindez – és az előadáson bemutatott többi példa is – rávilágít azonban arra, hogy ma már képalkotás technikai szintje alkalmas arra, hogy akár egy bárki számára elérhető eszközzel – megfelelő körülmények között – biometrikus identitásokat meg lehessen szerezni. Ez ellen védekezni nincs reális lehetőség, ezt el kell fogadjuk, mint körülményt.

Következő kérdés a minta reprodukálása. A legtöbb esetben ezeket a mintákat egyszerű nyomtatással reprodukálják. Egy ehhez megfelelő felbontású nyomtató ma gyakorlatilag minden irodában, vagy akár háztartásban megtalálható. De ha ennél „professzionálisabb” megoldásra törekszik valaki, akkor sincsenek igazi technikai akadályok, mert egy manapság belépő szintűnek számító 3D nyomtató is képes olyan felbontásra, mely az ujjnyomat mintázatát reprodukálni tudja. Itt is inkább az előkészítés, és a kép módosításának megfelelősége a siker kulcsa. Azaz ehhez szükséges némi gyakorlat, illetve szaktudás.

ujjlenyomatok tenyerkepAz azonosító eszköz alkalmassága a támadások kivédésére.

Az igazi kérdés tehát, hogy az azonosító eszköz alkalmas-e, és ha alkalmas, akkor megfelelően beállított-e az ilyen támadások kivédésére. Ebben már jelentős eltérések vannak a piacon kapható azonosítók között. Ujjnyomat azonosítás esetén is van lehetőség az élőminta felismerésére, ami ki tudja zárni azon támadásokat, melyek mögött nem egy valódi ujj található. A legtöbb esetben ez a funkció azonban kikapcsolható, vagy alapértelmezésben be sincs kapcsolva. Szintén létezik például olyan multispektrális megvilágítást alkalmazó eszköz mely a felületi mintázatnál „mélyebb” mintavételezést tesz lehetővé, így nagyobb biztonsággal ismeri fel a hamisított mintát. Vagyis a támadások kivédése alapvetően az olvasó/azonosítóeszközök szintjén tud megvalósulni. Minden olyan technológia alkalmazása esetén, amely akár a látható tartományban, akár azon túl készített képeket dolgoz fel – ilyen az ujjnyomaton túl például az arc, vagy az írisz azonosítás is – fontos odafigyelni, hogy jól, az elvárt biztonsági szintnek megfelelően válasszuk ki az alkalmazandó eszközt, illetve a megfelelő beállításokat végezzük el. Több esetben találkoztunk olyan készülékkel is, amelyben a beépített részegységek képesek lettek volna magas biztonsággal kiszűrni a támadásokat, ugyanakkor a gyártó ezeket a funkciókat szoftveresen nem aktiválta.
Egy telefontól, vagy egy számítógép kiegészítőtől nem várhatunk el magas szintű védelmet, drága technológiák alkalmazását, hiszen ezek jelentősen megnövelnék a készülékek árát, anélkül, hogy azt a legtöbb felhasználó értékes funkciónak tartaná. Ezért az ilyen eszközök esetében el kell fogadjuk az említett kockázatokat.

Ui. Itt ajánljuk olvasóink figyelmébe „ Az azonosítás biztonsága a beléptetőrendszereknél” című – a napokban megjelent cikkünket, amely a biometrikus azonosítás eredményességét befolyásoló tényezőket is áttekinti.

forrás: Alkalmazott Biometria Intézet

kapcsolódó cikkek:

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az azonosítás biztonsága a beléptetőrendszereknél II. rész

Piacnövekedés várható a belépés szabályozás területén 

azonositas biztonsaga multiaplikacio

Az azonosítás biztonsága a beléptetőrendszereknél II. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. Cikkünk első részében a rendszereket érő támadásokat, a védekezés alternatíváit, valamint az azonosítási technológiák többségét és jellemzőiket (előnyök-hátrányok) mutattuk be. A témát a multiapplikációs alkalmazás fogalomkörével folytatjuk.

Multiapplikáció

A multiapplikáció a nagy biztonságú azonosítók azon tulajdonsága, hogy az egyes memória tartományaihoz különböző kulcsok rendelhetők és egy azonosító (univerzális kártya) több, független célra is használható. Az alkalmazások csak a saját memória tartományukat láthatják, csak azt módosíthatják. A saját kulcsaikat akár le is cserélhetik, így a saját adataik még a rendszergazda elöl is elrejthetők. Egy tartományhoz több, különböző jogosultságú kulcs is rendelhető. Pl. egy kávéautomata, mely csak „fogyaszt” a kártyáról, olyan kulcsot használ, mellyel csak csökkenteni lehet az összeget, míg újabb összeg feltöltéshez egy másik (nagyobb jogosultságú) kulcs kell.

 

Szereléstechnológia

Az új, nagy biztonságú olvasók használatával az azonosítás védett téren kívülről is elérhető sebezhető pontja az olvasó vezetéke és kommunikációja lett. Hangsúlyt kap az olvasók szabotázsvédelme, az adatforgalom titkosítása.

Vigyázat, átverés!

Egyes forgalmazók – felismerve a piaci igényeket – a biztonság látszatát keltő megoldást ajánlanak. Ezek a sorozatszám olvasók. Az azonosító nagy biztonságú, pl. Mifare Plus X, de a használat módja azonban már nem feltétlenül! Azt a tulajdonságot használják ki a megoldások, hogy a titkosított kommunikációt megelőzi egy nyílt, ismert, szabványos eljárás, amikor az azonosító elküldi egyedi gyári sorszámát (UID), de csak ennyit és nem többet használnak azonosítóként. Ez a kód (Chip azonosító) gyárilag megadott és egyedi, amely elvileg utólag nem módosítható. Sajnos nem csak az a gond, hogy a kód nyíltan hozzáférhető és így már elvileg sem védhető másolás ellen, hanem az, hogy – jellemzően az iparszerű hamisításra – vásárolhatók „üres” kártyák, és hozzá másoló-kódoló készülékek is. Csak azért nem adok konkrét adatokat és példákat, hogy ne csináljak ingyen reklámot, de az interneten százszámra árulnak ilyen termékeket.
Az UID kóddal történő visszaélés ellen és a hamisítás kivédésére találták ki a RANDOM UID-t. Az azonosító eszköz bejelentkezésekor az UID-t egy véletlen szám generátor állítja elő. Ez él a kommunikáció lezárásáig, de egy újabb bejelentkezéskor (újra használják a belépőkártyát) egy teljesen más UID-t fog generálni, tehát a sorszám olvasók használhatatlanok, mert az azonosító kártyák mindig más és más sorozatszámot adnak.

Biztonságos a rendszerem?

Kizárólag csak az egyedi kulcsot használó rendszerek lehetnek védettek, biztonságosak. Ilyen rendszerekben mind az olvasókban, mind az azonosítókban a használatba vétel előtt az adott rendszerhez tartozó hozzáférési kulcsokat be kell állítani. Ezt vagy a felhasználónak, vagy az eszköz szállítójának kell  rendszer specifikusan elvégeznie.
Ha akár az olvasó, akár az azonosító szabadon vásárolható egy rendszerhez anélkül, hogy azt az adott rendszerhez egyedileg illeszteni kelljen (bevinni a titkos kulcsokat), akkor az garantáltan nem biztonságos!

„Kulcskérdés”

Ha van biztonságos RFID technológia, ami csak a hozzáférési kulcsot ismerőknek engedélyezi a használatot, alapkérdés, hogy ki és hol tárolja, őrzi a kulcsot? Mindennél fontosabb, hogy üzemelő rendszerben a kulcs nem lehet sem az olvasón, sem az azonosítón kívül, csak azokban bent, hozzáférhetetlen, kiolvashatatlan módon. A kulcs nyilvánosságra kerülésének veszélye nyilvánvaló, de az elvesztése (pl. kilép a vállalattól a kulcsot ismerő, vagy csak egyszerűen elfelejti) katasztrofális következményekkel jár. Nincs kiskapu, a kulcs sehonnan, még a gyártó által sem olvasható ki. Sem új olvasó (rendszerbővítés, javítás), sem új azonosító (új belépőkártya) nem készíthető. Ha ilyenre szükség lenne, akkor minden olvasót és azonosítót cserélni kell! Ezért fontos kérdés, hogy a szállító cég mennyire megbízható, milyen minősítései vannak!

Miért nem használhatjuk ma még az okos telefonunkat azonosítóként?

Az NFC technológia alkalmas nagy biztonságú azonosításra, elterjedésének akadálya a hozzáférési kulcs tárolása. Applikációban nyilvánvalóan nem lehet, mert annak visszafejtésével a kulcs elérhető, és az egész rendszer biztonságának vége. A gyártók kísérleteznek biztonsági hardver elemek (pl. secure element) beépítésével, csak ez meg gyártó specifikus. Kézenfekvő lenne a SIM kártya használata – hiszen az önmagában is ilyen feladatot lát el – csak ahhoz meg a szolgáltató aktív támogatása szükséges, melyet egyelőre nem vállalnak fel. Pilot rendszerek már működnek Magyarországon is a Mobiltárca Szövetség keretében, amelynek a biztonságtechnikai cégek közül egyetlen tagja van, a SEAWING Kft.

Zárszó

Kijelenthető, hogy a 125kHz frekvenciát használó azonosítóval már nem biztonságos új rendszert építeni!
A beléptető rendszerek eladásában magyarországi piacvezető Seawing kft az alacsony biztonsági szintű RFID rendszerekből még mindig évi több ezer olvasót, és több tízezer kártyát ad el, pedig új rendszerekhez kizárólag a megbízható azonosítási technológiákat ajánlják. Sajnos elmondható hogy ritkábban kapunk olyan típusú megkeresést, hogy:  „A beléptető rendszerünkben szeretnénk az olvasókat és az belépőkártyákat nagyobb biztonságúra cserélni.” Sokkal gyakoribb a következő felkérés: : „Szeretnénk lecserélni a kinőtt beléptető rendszerünket, de a már kiadott (könnyen hamisítható) azonosító kártyákat meg akarjuk tartani.”

kapcsolódó cikkek:

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

azonosítás biztonsága taska

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Az elmúlt néhány év tendenciái szükségessé tették a beléptető rendszerek biztonságának felülvizsgálatát. Mindig is léteztek támadási kísérletek és sikeres támadások beléptető rendszerek ellen, de ezek mára iparszerűvé váltak. A belépő kártya, vagy ujjlenyomat másoló berendezések, készletek az interneten olcsón, több forrásból is beszerezhetőek. Sajnálatos módon a beléptető rendszerek üzemeltetői vagy nincsenek tisztában rendszereik sebezhetőségével, vagy ami még rosszabb, lebecsülik azt. Jelen cikkünk az azonosítás biztonságával foglalkozik.

Támadások és a védekezés alternatívái.

Néhány példa a teljesség igénye nélkül:

A támadás célpontja Példák   A védekezés lehetséges módja 
Elektronikai rendszerelemek Dobozok felnyitása, vezetékek elvágása, idegen feszültség bejuttatása Szabotázsvédelem, eszköz meglétének és azonosságának folyamatos ellenőrzése
Mechanikai eszközök, akadályozó szerkezetek Nyitva maradt, nem engedélyezett nyitás (pl. kulcs használata) Zárt állapot- és sértetlenség figyelés
Belső kommunikáció Lefigyelés, üzenet átvitel megakadályozása, idegen üzenetek bejuttatása Titkosított adatátvitel, szekvencia azonosítók, elveszett, vagy nem várt üzenetek detektálása
Külső hálózati elérés, munkaállomások, szerver, adatbázis A támadások választéka, technológiája és gyakorlata itt a legnagyobb IT biztonság, privát hálózatok, tűzfalak, kódolt adatbázis, redundáns tárolás
Rendszerhasználók Kényszerített nyitás, hibás használat, jelszókezelési és bejelentkezési eljárások Támadásjelzés, duress kód, anti-pass-back, időzóna, jelszókezelési protokollok
Azonosítók másolása RFID kártya klónozás, ujjlenyomat másolás, PIN kód lenézés Nagy biztonságú azonosítók használata, kombinált azonosítás
Kommunikáció leutánzása RFID azonosítók rádiófrekvenciás kommunikációjának ismétlése Folyamatosan változó titkosított kommunikáció
Olvasók kimenő jelének utánzása Szabványos kommunikációk (pl. Wiegand) lefigyelése, utánzása Szabotázsvédelem, titkosított kommunikáció, folyamatos eszköz ellenőrzés

Azonosítási technológiák és jellemzőik

Birtokolt ismeret alapú azonosítás.

Beléptető rendszerekben a PIN kódos azonosítás jöhet csak szóba. A szokásos, kezelési szempontból még elfogadható négy digites számok, biztonsági szempontból önálló azonosításra nem, legfeljebb kiegészítésként jöhetnek szóba (pl. PIN+ujjlenyomat, kártya+PIN).

Biometrikus azonosítás esetén az 1:1 azonosítás lehetséges 1:N helyett, így a hamis elfogadási ráta („FAR” – lásd később) megfelelő szinten tartható, mert nem csökken a használatra jogosultak számának növelésével. A PIN kód hatékonyan akadályozza meg az illetéktelen kezekbe került azonosító kártyák jogosulatlan felhasználását, de a kártya a tulajdonos által történő szándékos átadását nem akadályozhatja meg, mert a kártyával együtt a PIN kód is átadható.

Biometrikus azonosítás

Azonosításkor az egyedi biometrikus jellemzők vizsgálata történik. Elképesztően sok a velük kapcsolatos tudatlanság és tévhit. A két leggyakoribb tévedés, hogy abszolút biztonságos és másolhatatlan. Pl. az ujjlenyomat azonosítás, amit a leggyakrabban használnak nem daktiloszkópia szintű azonosítás! A hamisításhoz, ujjlenyomat másoláshoz, az interneten bőven található részletes útmutató és már készen vásárolhatók ujjlenyomat másoló kittek.
Alkalmazásánál felmerülő további kérdések:

  • Adatvédelmi problémák: a hatályos magyar jogszabályok szerint biometrikus azonosítás csak akkor használható, ha a biztonsági cél más módon nem érhető el, és az érintettek önkéntesen hozzájárulnak a használatához. Az Ombudsman állásfoglalása egyértelmű: jelenlét nyilvántartásra nem használható (pl. munkaidő nyilvántartó rendszerben)! Az Adatvédelmi Hatóság jogellenes személyes adatkezelés esetén 100.000 Ft-tól 10.000.000 Ft-ig terjedő bírságot szab ki, amit korlátlan számban ismételhet, ha a jogsértés nem szűnik meg.
  • A téves elfogadási arány (FAR = False Accept Rate) – amikor jogosulatlant ismer fel jogosultnak – elég kicsi érték (a szabvány szerint <10-4), de soha nem nulla. Ha a belépésre jogosultak száma nagy, és csak biometrikus azonosítás van (az aktuális mintát az összes rendszerben tárolt mintával kell összevetni, azaz 1:N azonosítás), akkor az azonosítás biztonsági szintje a minták számával osztódik, csökken.
  • Téves elutasítási arány (FRR = False Reject Rate) – amikor jogosultat nem ismer fel – (a szabvány szerint <10-2), soha nem nulla. Ráadásul a biztonsági szint magasabbra állításával az FRR értéke drasztikusan nő. Dr. Hanka László matematikus publikált az ujjlenyomat azonosításról számításokat. Itt mindent elmond a tőle származó alábbi grafikon, ahol az azonosításhoz használt ujjlenyomat hibák (minutiák) számának függvényében mutatja a FAR és FRR értékek változását.

Látható, hogy egy nagyon biztonságos rendszer gyakorlatilag senkit nem enged be.

  • Nem lehet mindenkitől azonosításra alkalmas mintát venni. Ez az érték ujjlenyomat azonosítás esetén 1% (pl. olyan tevékenységet végeznek, ami kifényesíti az ujjakat, és sem kapacitív, sem optikai érzékelő nem képes feldolgozható mintát előállítani). Jó példa erre, hogy a mintavétel gyakori problémát jelent USA területére történő beléptetéskor is!

Birtokolt tárgy alapú azonosítás

Ennek az azonosítási módnak tipikus eszköze az RFID azonosító (rádiófrekvenciás azonosító), népszerű nevén közelítő (proximity) kártya. Jellemzője, hogy megfelelő típusválasztással tetszőlegesen magas biztonsági szint érhető el.
Hátránya, hogy nem a tulajdonost, hanem az eszközt azonosítja, az eszköz átadható, ellopható. Ha ennek kivédése is elvárás, akkor kombinálni kell a PIN kód vagy biometrikus azonosító használatával.

RFID azonosítás biztonsága

Sok hiedelem kapcsolódik hozzá, mert egyeseknél (és ezek között sajnos vannak a biztonságért felelős szakemberek is) az RFID tévesen a biztonság szinonimája. Az igaz, hogy az RFID technológiával tetszőleges magas biztonsági szint érhető el, csak azt is kell tudni, hogy nem minden RFID azonosító eszköz biztonságos. Sőt a ma használt RFID technológiák döntő többsége a „könnyű préda” kategóriába tartozik. Nézzük a részleteket:

Kommunikációs szempontból két RFID alaptípus létezik:

Egyirányú információ átvitel

Csak az azonosító (belépőkártya) küld adatokat az olvasó felé, és mindig ugyanazt a kódsorozatot. Ezek a rendszerek lefigyelés és másolás ellen védhetetlenek.
Megjegyzendő, hogy az olvasó ezekben a rendszerekben is „ad”, de az adás nem hordoz információt, csak egy erőtér, aminek célja, hogy a belső áramforrást nem tartalmazó passzív azonosítók működéséhez energiát biztosítson.

Az azonosítás biztonsága a beléptetőrendszereknél I. rész

Egyirányú információ átvitel

Ilyenek például a Cotag, HID, Indala, Tiris, EM, UHF, Hyper-X azonosítók. Ma Magyarországon a rendszerek döntő többsége (>90%) ilyen! Az azonosítók adatai – akár méteres távolságról – a tulajdonos segítsége és tudta nélkül is hozzáférhetők, csak egy nagy távolságú olvasóval kell az azonosító közelébe menni.

azonosítás biztonsága taska

Laptop táskába épített kártyaleolvasó

Kétirányú, titkosított adatátvitel

Ezekben a rendszerekben mindkét oldal aktívan kommunikál. Az adatcsere nyílt üzenetekkel kezdődik, ahol a kommunikációban részt vevők egyeztetik a paramétereket. Itt történik az anti-collision szűrés (pl. több kártya van az olvasó terében és ki kell választani, hogy melyikkel akar kommunikálni). A kiválasztás az azonosítók egyedi gyári azonosítója (UID: Unique Identifier) alapján történik. Az UID azonosítás után az eszközök áttérnek titkosított kommunikációs üzemmódra.

azonositas ketiranyu

Kétirányú, titkosított adatátvitel

A kriptográf kommunikációval kölcsönösen ellenőrzik egymást (mutual authentication) és meggyőződnek róla, hogy a partner valóban birtokolja a titkos kulcsot. Véletlen számokat generálnak (hogy mindig más legyen az azonosítási folyamat), és titkosítva elküldik a másik félnek. Az dekódolja, és újra, de már titkosítva, visszaküldi. A küldő ellenőrizi, hogy ugyanazt kapta-e vissza, amit küldött. Ha igen, akkor engedélyezi a hozzáférést, indulhat az érdemi, titkosított adatcsere. Ez mindig tartalmaz változó elemeket (pl. tranzakció azonosító), hogy a megismételt azonos műveletek más és más RF kommunikációt eredményezzenek.

Jellemző az RFID veszélyeztetettségére, hogy sorra törik fel a titkosított kommunikációt használó rendszereket, és árulják a hozzá tartozó másolókat. Mára alig maradt biztonságos rendszer. Ilyen például a Mifare Desfire és a Mifare Plus X. Ezeknél a kommunikáció metódusa ismerhető (pl. AES 128 algoritmus), a lényeg a titkos kulcs!

kapcsolódó cikkek:

Piacnövekedés várható a belépés szabályozás területén

Csúcstechnológia a személyátvizsgálásban: ellenőrzés milliméteres hullámokkal

ROGER beléptető rendszerek  

IVT-6520EVF kamera

Új felbontási kategória: 960H

Újdonságokkal kezdte a 2013-as évet az IdentiVision, megjelentette a 960H felbontású DVR-családot. Ezzel az elsők közt jelent meg a piacon az IdentiVision DVR-ekben, a 960H, az új felbontási kategória.

A 960H nem 960 órás rögzítési időt jelent, hanem 960H felbontást, tehát a DVR 960 × 582 pixelt rögzít. Az új technológia segítségével a 960H felbontású DVR-ekkel a D1-nél egyharmaddal (34 százalékkal) nagyobb felbontású videoképet lehet rögzíteni. A jobb képminőség szabad szemmel is jól érzékelhető. Különösen igaz ez, abban az esetben, ha a DVR digitális zoom funkcióját használjuk, hiszen a 4 MBit fájlméretű képekbe kétszer jobban nagyíthatunk, mint a D1 DVR-ek 2 MBit fájljaiba.

Nagyítás D1 DVR és 960H DVR esetén
Nagyítás D1 DVR és 960H DVR esetén

A 960H felbontás átmenetet képez az analóg D1 és a HD felbontás között, vagyis ne várjunk Full HD képminőséget 40 ezer forintért. Kérdés, van-e létjogosultsága ennek a kategóriának, hiszen műszakilag elérhető már a HD, a FULL HD, sőt az 5 MP képalkotás is. Nos, a piac miatt van létjogosultsága és jelentősége. A jelenleg is tartó válság késztette a végfelhasználókat arra, hogy csak ott használjanak HD vagy nagyobb felbontású videomegfigyelő-rendszert, ahol az a megfigyelt terület mérete vagy specializáltsága, mint például apró, nagy értékű tárgyak azonosítása miatt elkerülhetetlen. Mindenki törekszik azonban a racionális ár/érték arányú, minél jobb felbontású rendszer kiépítésére.
A várható piaci részesedés, a technológia elterjedése miatt tehát lényeges kérdés az ár, hiszen a 960H felbontású rendszer a HD felbontású eszközök árának töredékéért kiépíthető.

ICR-H4296 rögzítő
ICR-H4296 960H felbontású rögzítő

Nézzük meg a részleteket

Pixelszám

D1 (704 × 576) (%)

960H (960 × 582) (%)

HD (1280 × 720) (%)

Felbontásnövekmény DVR, kamera

100

134

222

Árnövekmény DVR

100

150

360

Árnövekmény kamera

100

115

520

 

Jól látszik tehát, hogy a HD-rendszert jelenleg a felbontásnövekményen túl 60–130 százaléknyi többlettel kell megfizetni, amíg a 960H rendszer telepítése esetén 4 kamerás rendszernél 9 százalékot megtakaríthatunk. Tehát a 34 százalékkal nagyobb felbontásért mindössze 22 százalékkal kell többet fizetni. Ez pedig megéri, különös tekintettel arra, hogy 960H felbontású kamerából eddig is sokat adtunk el, csak eddig nem figyeltünk arra, hogy ez milyen felbontású is. Ekkor pedig csupán a 960H felbontású DVR felárát kell megfizetnie a végfelhasználónak, az igényes vevő a kamerából eddig is a 960H-t választotta. Ebben az esetben nyilvánvaló, hogy célszerű megvenni/kiajánlani a nagy felbontású kamerákhoz a 960H felbontású DVR-t, ami nem fogja „levágni” rögzítéskor 540 TV sorra a 650 TV soros kamerák képeit, ahogy történt eddig a D1 DVR-ekkel.

Milyen kamera ad a DVR-nek 960H felbontású képet?

A Sony Effio DSP-vel szerelt Sony CCD-s kamerák mindegyike ad 960H felbontású képet. A többi DSP gyártó, tudomásunk szerint nem tudta elérni ezt a felbontást. Az IdentiVision Effio kamerák mindegyike ilyen nagy felbontású képet készít.

IVT-6012EVF kamera
IVT-6012EVF 960H felbontású kamera

Mint tudjuk, a rendszer tudását mindig a leggyengébb láncszem határozza meg, pontosabban szólva korlátozza. Az IdentiVision, mint olyan gyártó, amely az azonosításra helyezi a hangsúlyt, a teljes videorendszer minden elemét azonos tudásúra igyekszik felfejleszteni. Az analóg videorendszer esetén ez jelenleg a 960H. A kamerák 2013-tól 1 MP felbontású optikákkal érkeznek, vagyis áteresztik a 960 × 582 = 0,59 MP felbontású képtartalmat. Egyre szélesedik a Sony Effio 960H felbontású kamerák sora.

Kapható

  • beltéri IR LED dome,
  • kültéri vandálbiztos IR LED dome,
  • box kamera,
  • kültéri IR LED csőkamera 25 m, 60 m széles és 80 m szűk látószögű optikás változat is.

Átvitel

A koax és a csavart érpáras átvitel is alkalmas ezen felbontású videostreamek átvitelére. Az új, 96-ra végződő típusjelű DVR-ek mindegyike ezzel a 960H felbontással és természetesen csatornánként 25 fps sebességgel rögzít. A DVR-ek HDMI kimenettel rendelkeznek annak érdekében, hogy ki is tudják adni ezt a megnövelt felbontású képet a monitorra. Ezzel végig értünk a CCTV-rendszeren, az IdentiVision minden eleme azonos tudású.

IVT-6520EVF kamera
IVT-6520EVF 960H felbontású, 80 m IR távú kamera

Az IdentiVision rendszerben gondolkodik. A nagyobb felbontás rögzítéséhez az ICR-H4296 új, 4 csatornás 960H DVR már 3 TB kapacitású HDD-t is tud fogadni. Az új ICR-PH16196i Pioneer DVR is 960H rögzítési felbontással érkezik, a nagyobb csatornaszám miatt azonban itt 2 darab 3 TB HDD-nek van hely, amelyek RAID1-ben rögzíthetnek.

Elsők közt a világon – video elemző funkciókkal felszerelt DVR

A világon a legelsők között az IdentiVision stand-alone DVR-ekben található videoelemzés, így például

  • figyelmeztetés kijelölt területre való belépéskor, kilépéskor,
  • kijelölt vonalon történő áthaladáskor,
  • tiltott terület figyelése,
  • elvitt, otthagyott tárgy észlelése,
  • abnormális videojel-észlelés.

 

A személyszámlálás várhatóan július 1-jétől lesz elérhető a 960H felbontással rögzítő DVR-ekben. Elsőként a 16 csatornás ICR-PH16196i készülék tudta ezt, de az új 4 csatornás 960H felbontású DVR is nyújtja ezt az innovatív szolgáltatást. A videoelemző funkciók jelenleg minden DVR-ben csak 1 csatornán érhetők el. A fejlesztések nem álltak meg, további csatornákra való kiterjesztés a közeljövőben várható.

Melyik gyártó lesz a nyerő 2013-ban?

A fenti fejlesztésekkel sok versenytársat előzött meg az IdentiVision. Élen jár az analóg felbontásban kamera és rögzítő oldalon is, az analóg képeket elemző funkciók bevezetésében, a HD-SDI technológia fogyaszthatóvá tételében, elindult az integráció irányába. Emellett nem feledkezik meg a szükséges kiegészítőkről sem, szem előtt tartva a biztonságtechnikai szakma igényeit is. Az azonosítási feladatok megoldására való fókuszálás sikeres stratégiának bizonyult, önbizalommal telve várjuk a 2013. évet.

Forrás: LDSZ

Hőkamerák tesztje

Hőkamerák a biztonságtechnikában 5. – Gyakorlati alkalmazások

A hőkamerák biztonságtechnikai alkalmazásait bemutató cikksorozatunk ötödik részében a hőkamerák gyakorlati alkalmazásairól szólunk. A hőkamerákat számos területen alkalmazhatnánk, azonban ennek határt szab a készülékek ára.

 

A biztonságtechnika alkalmazása során kevés az a szakember, aki hőkamerákkal kapcsolatos gyakorlati feladatottal – akár tervezés, kivitelezés, üzemeltetés során – találkozik. Ennek egyszerű oka van, ez pedig a hőkamerák ára. Szinte minden területen elképzelhető lenne a felhasználása, de a jelenlegi árak miatt az elterjedése még nem általános, bár előfordul hazánkban is. A kamerák képe nem arra készült, hogy a rendszert üzemeltető személyzet a képeket, hasonlóan a látható tartományban működő rendszerekkel, folyamatosan nézzék. Néhány kivételtől eltekintve a kameraképeket képelemző programok dolgozzák fel, és adnak jelzéseket az operátorok számára, vezérléseket indítanak a videoanalitikai programban beállított szabályoknak megfelelően.
Maga, a képelemzést végző program célszerűen a hőkamerás képek elemzésre készül, a szabályok funkcionális feladatokat támogatják.

Elemzési feladatok a biztonságtechnikában

  • mozgásérzékelés
  • útvonal-detektálás, -követés
  • jelenlét-detektálás – megjelenik valami a megjelölt területen
  • a megjelölt irányba haladó személyek, tárgyak
  • lődörgés a megjelölt területen
  • kameraszabotázs – képkiesés rövid időre, elfordítás, lefújás festékkel
  • tömegdetektálás a megjelölt területen
  • a felsorolt szabályok egymáshoz való viszonyának önálló szabályozása

Érzékelés–felismerés–azonosítás
Nem elhanyagolható a probléma, ha arról beszélünk, hogy a hőkamera mely módon használható. A katalógusok gyakran hatalmas érzékelési távolságokat jelölnek meg, de mindig tudnunk kell, a marketingadatok nem minden esetben igazodnak a gyakorlathoz, és ne vegyük félvállról az „up to” kifejezést (a gyakorlatban angolból az „akár” szóval fordíthatnánk).
A hőkamerák tekintetében az egyik legfontosabb műszaki paraméter a NETD, amelyet már korábban tisztáztunk. A másik fontos kamerajellemző, amely már nem csak a képfelvevő elemről, hanem az optikával összeépített kameráról ad információt, ez az a távolság, távolságok, ahol a kameráról felhasználható képet kapunk.

 

 

Hőkamerák tesztje

1. kamera: 640 × 480 pixel felbontású PTZ hőkamera

2. kamera: 320 × 240 pixel felbontású fix hőkamera

3. kamera: jó minőségű D&N kamera

4. kamera: speciális analóg, nem hőkamera

Érzékelés (detektálás) – Detection (D)
Azt a távolságot, nevezzük detektálási távolságnak, amelynél az adott kamera már érzékeli a környezetétől eltérő hősugárzást, általában néhány pixellel. A gyakorlatban ez legalább 2 pixel/méter, amennyiben a kamerát személyek megjelenése érzékelésére, mozgásuk ellenőrzésére telepítettük, ez azt jelenti: valami van ott.

Felismerés – Recognize (R)
Azt a távolságot nevezzük felismerési távolságnak, amelynél az adott kameraképet már felismerjük, azaz hogy nem állatokról, gépekről van szó, általában 6-8 pixel. A gyakorlatban ez legalább 8 pixel/méter, amennyiben a kamerát személyek megjelenése érzékelésére, mozgásuk ellenőrzésére telepítettük, ez azt jelenti: a képen emberek láthatók.

Azonosítás – Identification (I)
Azt a távolságot nevezzük azonosítási távolságnak, amelynél az adott kameraképet már azonosítani tudjuk, hogy például a képen feltehetően katona, fegyveres személy látható. A gyakorlatban ez legalább 16 pixel/méter, amennyiben a kamerát személyek megjelenése érzékelésére, mozgásuk ellenőrzésére telepítettük, ez azt jelenti: a képen feltehetőleg katona van.

Megfelelő távolságból, amikor a monitor képét már 30 százalékban kitölti a megfigyelt személy, akár a fel is ismerhetjük

Néhány hőkamera IDR paramétere
Néhány hőkamera IDR paramétere

 

A képen jól látható, hogy például a Xenics belga gyártó egyik legnagyobb teljesítményű hőkamerája, típusnevén az MK-F-75-RA-re vonatkozó DRI adatok a következők:

  • detektálás (detection): 1800 m
  • felismerés (recognition): 450 m
  • azonosítás (identification): 120 m

Példa a DRI jelentésére

Példa a DRI jelentésére

Összegzés
Elmondható, hogy nagyon kívánatos lenne a hőkamerák használata a biztonságtechnikában, a biztonsági kockázatokat egy jól megválasztott, tervezett és kivitelezett rendszer esetén jelentősen képesek lennének csökkenteni. Tekintettel arra, hogy az elektronika fejlődése rohamléptekkel folytatódik, az áramkörök árai hasonló módon csökkennek, így várható, hogy az infratartományban működő, ma még drága kamerák hamarosan megérkeznek a mindennapi élet szintjére.

 

Gépkocsi mozgása detektálása és követése Személy detektálása és követése Személy mozgásának követése
Gépkocsi mozgása detektálása és követése Személy detektálása és követése Személy mozgásának követése

 

Horváth Tamás, okleveles biztonságtechnikai mérnök, szakértő, Magyar Villamos Művek
Dr. Kovács Tibor, egyetemi docens, PhD/CSc

 

Előző részek:

Hőkamerák a biztonságtechnikában 1. – A történet

Hőkamerák a biztonságtechnikában 2. – Az érzékelő, a bolométer

Hőkamerák a biztonságtechnikában 3. – Detektorok

Hőkamerák a biztonságtechnikában 4. – Az optikák

 

English
Possible Application Of Thermal Cameras With Regard To Security Engineering

Even professionals of security technology do not meet thermal cameras frequently during their work experience because their usage, not least their cost restrict them for industrial and military use. The human eye is capable of seeing only a very small part of the electro-magnetic spectrum. We are not able to pick up either the UV or IR ranges. High-tech equipment is required for that purpose. Security professionals discover more and more areas for the use of thermal images. It is worth focusing on thermal cameras and their potentials in more detail and settling for the fact that lenses now may be made of metal…

 

 

Felhasznált irodalom

  • http://www.xenics.com/documents/20090714_LR_Meerkat_security_A4.pdf
  • http://www.marchnetworks.com
  • W. Radford; R. Wyles; J. Varesi; M. Ray; D. Murphy; :Sensitivity Improvements in Uncooled Microbolometer FPAS
  • Peter Kornic: Selecting lenses, Janos Technlogy Inc.: http://www.janostech.com/thermal_image_lenses/index.html
  • ICU (Infrared Imaging Components for Use in Automotive Safety Applications): www.icu-eu.com
  • http://www.lumitron-ir.com/application_security.php
  • http://www.opgal.com/
  • http://www2.l-3com.com/irp/products/security.htm
  • www.flir.com
  • Matyi Gábor: Nanoantenna-mom dióda szenzorok elektrodinamikája 2007 (doktori disszertáció)
Lap teteje