О журнале
Рекомендации
О перспективах использования интеллектуальных карт в системах контроля доступа
Гермогенов А.П., Пярин В.А.
___________________________________________________
А.П. Гермогенов, В.А. Пярин
Одним из итогов развития микропроцессорной элементной базы, происходящего в последние годы, стало появление и все более широкое применение интеллектуальных карт - пластиковых карточек, имеющих микросхему однокристальной ЭВМ, позволяющих не только хранить, но и обрабатывать данные, размещенные в памяти такой карты. Это обусловило использование таких интеллектуальных карт в системах контроля доступа к различным охраняемым объектам и территориям, а также к информационно-вычислительным ресурсам, сетям и терминалам.
Интеллектуальные карточки за рубежом применяются уже более десяти лет, но только сравнительно недавно они стали выпускаться специально для обеспечения безопасности. Фактически интеллектуальная карточка представляет собой портативный модуль безопасности.
В число фирм, разрабатывающих и изготавливающих кристаллы микросхем интеллектуальных карт и сами такие карточки, входят многие известные зарубежные фирмы, такие как SGS-Thomson, Siemens, Philips, Gemplus, DataCard, Logicam, CP8 Transac, Giesecke & Devrient, Orga Kartensysteme и многие другие. Во Франции фирма Gemplus имеет автоматизированное производство, способное производить миллионы интеллектуальных карточек в месяц. Стоимость одной карточки зависит от типа используемого микропроцессора и колеблется в пределах от 2 до 60 долларов США.
Ядро операционной системы карточки, как правило, записывается в нее на начальной стадии изготовления в область постоянной памяти кристалла, что гарантирует его сохранность и неизменность в течение жизненного цикла карты. Оно включает в себя программы, позволяющие сохранять секретность Данных, и общее коммуникационное программное обеспечение. Прикладные программы-функции могут загружаться в перепрограммируемую память карточки под управлением операционной системы на более поздней стадии изготовления, при окончательном оформлении карточки в соответствии с требованиями заказчика на этапе преперсонализации и конечной персонализации.
На кристалле имеются другие зоны памяти карточки, которые доступны для хранения данных. Часть данных вводится при оформлении карточек в соответствии с требованиями заказчика, другие могут накапливаться в процессе пользования карточкой. В большинстве случаев применяется гибкое распределение памяти, позволяющее разделять ее зоны, не используемые операционной системой, между прикладными программами и данными. Данные в памяти могут храниться в любой из следующих трех форм:
- секретные данные; после загрузки они никогда не выводятся из памяти карточки наружу и не могут быть изменены;
- конфиденциальные данные; после загрузки могут быть считаны с карточки только при предъявлении правильного пароля или секретного ключа и не могут быть переписаны;
- свободные данные; их можно считывать и записывать как определено в прикладной программе.
Карточка обеспечивает стойкость к воздействию внешних магнитных полей, радиочастотных излучений и рентгеновских лучей, а также снабжается специальными датчиками, предотвращающими попытки несанкционированного чтения информации.
Следует отметить, что обеспечение безопасности электронного распределения информации содержит интересный парадокс: оно требует применения мер противодействия, внедрение которых обычно стоит очень дорого, вместе с тем предполагается, что эта служба должна быть дешевой. Этот парадокс может быть разрешен путем применения систем безопасности на основе интеллектуальных карточек, поскольку вся обработка критичной информации может быть осуществлена карточками и единственное требуемое дополнительное устройство - это относительно дешевый считыватель карточек, имеющий выход на последовательный или параллельный порт персонального компьютера, либо на другую периферию.
Применение интеллектуальных (микропроцессорных) карт в системах контроля за доступом позволяет, в числе других, обеспечить следующие существенные возможности:
- взаимную достоверную аутентификацию (опознавание) пользователя карточки и контрольного устройства (электронного замка, пропускного терминала или турникета, и т. п.). При этом достоверность аутентификации может быть сделана очень высокой за счет применения криптографических методов, в частности, российских криптографических стандартов ГОСТ 28147-89 и ГОСТ 94.34-10,11;
- шифрование информации, передаваемой между карточкой и контрольным устройством, так, что наиболее конфиденциальная часть данных никогда не покидает памяти карты в открытом виде и не может быть перехвачена злоумышленником;
- абсолютно достоверную регистрацию администратором безопасности системы всех входов-выходов на охраняемую территорию. При этом в контрольные журналы (файлы или память устройства) записываются все данные пользователя карточки и точное время прохода и т. п.;
- автоматическую подачу сигналов "тревога" при попытках несанкционированного проникновения на охраняемые территории;
- режим скрытой сигнализации о "проходе под пистолетом", который означает, что лицо, обладающее правом доступа действует по приказу злоумышленника;
- режим скрытой дистанционной блокировки (вывода из действия) карточки пользователя, лишенного полномочий доступа;
- системы контроля за доступом на основе интеллектуальных карт позволяют вводить различные иерархии доступа к охраняемым объектам и территориям, позволяя выделенным группам пользователей проходить толь-ко в разрешенные им зоны и только в определенные интервалы времени в течение заданного периода (сутки, недели, месяцы, праздничные дни, годы и т. д.); такая особенность весьма важна при организации системы доступа в крупных офисных зданиях и правительственных учреждениях, когда в одном здании сосредоточены многие организации и службы;
- защищенное хранение паролей и секретных ключей на карте, что делает безопасной для системы в целом утерю пользовательской карточки (компрометацию);
- наличие вычислительных возможностей в карте позволяет периодически, скрыто от пользователя, менять соответствующие ключи системы. Такие системы также строятся на основе криптографических протоколов, в том числе с использованием принципов асимметричной криптографии. Эта функция позволяет частично решить проблему защиты системы от методов взлома карточек путем дистанционного ионного зондирования.
Применение других средств контроля, не на основе интеллектуальных карт, требует наличия существенно более дорогих и сложных электронных устройств и линий связи.
Системы контроля за доступом на основе интеллектуальных карт могут быть как автономными, в которых разрешение на доступ формируется в самом контрольном устройстве без связи с Центром безопасности системы, так и централизованными, когда разрешение на доступ дает центральное устройство системы (в том числе, возможно, и на основе визуального телевизионного контроля). При этом фотография владельца карточки может быть записана в электронном виде прямо в память карточки доступа и продублирована на внешней стороне карты для сравнения на пропускном пункте, что обеспечивает надежную защиту от подделки, поскольку несанкционированно изменить информацию в памяти карточки невозможно.
Одна из возможных процедур использования интеллектуальной карточки может быть представлена так: сначала осуществляется аутентификация пользователя с использованием идентификатора PIN, который хранится в секретной области памяти карточки и обычно шифруется односторонней функцией, известной только изготовителю карточки; после этого происходит аутентификация карточки читающим устройством и опознавание самого читающего устройства Центром безопасности. При успешном завершении этой процедуры доступ для держателя данной интеллектуальной карточки разрешается. На основе описанной процедуры и известных криптографических протоколов и соответствующих протоколов аутентификации могут быть реализованы все меры противодействия несанкционированному использованию доступа к защищаемой системе. Такие процедуры в основном применяются по отношению к обычным интеллектуальным картам с контактами на лицевой поверхности.
В последнее время, за счет развития технологии появилась возможность строить системы доступа на основе бесконтактных индукционных или радиочастотных интеллектуальных карт. Расстояние от терминала на котором производится информационная транзакция для таких карт колеблется от 10 см до 2,4 м. Прогресс микроэлектроники и создание чипов третьего поколения позволил применять для реализации сложных криптографических алгоритмов кристаллы с "жесткой логикой", значительно более дешевые по сравнению с процессорными. Стоимость бесконтактных карт на основе таких кристаллов вполне сравнима со стоимостью обычных контактных карт. При этом применение бесконтактных карт создает пользователям дополнительные преимущества. В частности, в пропускных системах на входе в крупные правительственные здания такие карты, за счет отсутствия необходимости вставлять карточку-пропуск в считыватель, позволяют избежать длинных очередей на вход и выход в часы "пик".
В настоящее время на рынке терминалов и устройств чтения-записи интеллектуальных карт присутствует целый ряд вариантов исполнения, начиная от автономных носимых с собой аппаратов размером с обычный калькулятор, мобильных автомобильных устройств с графическими дисплеями для просмотра изображений и/или информации, записанных в карту, и заканчивая стационарными защищенными от вандализма устройствами, устанавливаемыми на металлическую основу, либо встроенными в конструкции дистанционными считывателями для бесконтактных карт.
Из сказанного выше следует вывод о том, что применение интеллектуальных карт в системах контроля за доступом к помещениям, охраняемым территориям и информационным сетям позволяет обеспечить высокую степень защиты от несанкционированного проникновения и строить разветвленные многофункциональные системы регистрации и ограничения доступа.
Необходимо подчеркнуть, что указанные достоинства систем доступа на основе интеллектуальных карт в полном объеме могут быть реализованы только после появления отечественных интеллектуальных карт, ядро безопасности которых будет основано на российских стандартах защиты информации. Только использование сертифицированных ФАПСИ интеллектуальных карт и терминального оборудования для работы с ними позволит исключить возможность наличия обходов ядра безопасности систем доступа за счет скрытых режимов функционирования операционных систем карт и терминалов.
В заключение отметим, что НТЦ "Атлас" ФАПСИ с участием ряда других организаций в настоящее время проводятся работы по созданию отечественных операционных систем для интеллектуальных карт и терминалов и организации их серийного производства.
© Информационное общество, 1997, вып. 1, с. 78-79.