Cлабые места в СКУД

В безопасности не бывает “мелочей”, но, сколько бы об этом не твердили, детали систем безопасности зачастую создают множество уязвимых мест, что отчетливо видно в системах контроля и управления доступом, где многое нужно делать совсем иначе.

Вызывные панели

Большинство объектов оснащены вызывными панелями, которые позволяют дистанционно вести переговоры с посетителем, принимать от него вызов и управлять открыванием дверного замка.

Рис. 1. Типовая схема вызывной панели

Многие пользователи и не догадываются, что типовая вызывная панель позволяет открывать замок и без разрешения собственника. Для этого достаточно отвертки, чтобы снять вызывную панель и замкнуть выход к управлению замком (open). Прикрутить панель на прежнее место не составит труда.

Удивительно, но видеомониторы к вызывным видеопанелям все еще пользуются популярностью, хотя значительно дешевле обойдется интеграционное решение в систему видеонаблюдения, что позволит принимать вызовы на планшете через локальную радиосеть Wi-Fi, трафик которой будет неплохо защищен от НСД.

Кроме того, в линии управления замком, которую обычно прячут в кабельканалах, умельцы  станавливают геркон, который размыкается от поля сильного ниодимового магнита, и замок открывается. По той же причине использование герконов в качестве датчика взлома двери в ОПС перестало быть надежным. Но этому не придают значения, потому что в погоне за дешевизной поручают устанавливать системы безопасности подрядчикам, предложившим наименьшую цену.

Контроллер-считыватель

Многие производители выпускают контроллеры, интегрированные со считывателем. Они очень удобны монтажной организации, поскольку количество соединений уменьшается и схема упрощается, что позволяет увеличить прибыльность проекта. Но разве кто-то объясняет заказчику, что установленный на входе такой контроллер может быть использован для несанкционированного прохода? Подрабатывая в монтажных организациях, многие электрики научились открывать их за считанные секунды.

Берем привычную нам отвертку, снимаем контроллер-считыватель и замыкаем линию управления открыванием замка в полной аналогии с вызывной панелью – линия к замку заботливо отмечена производителем на разъеме, дабы взломщик не путался.

“Грабли” в обоих случаях одни и те же.

Просто считыватель

Даже если подрядчики установили отдельный от контроллера считыватель, то дверь все равно открыть несложно, несмотря на то, что в считывателе отсутствует линия управления замком. Поэтому мы будем использовать несколько другой метод.

Алгоритм почти прежний: снимаем считыватель, замыкаем линию 12 В, в результате чего срабатывает защита блока питания и замок отрывается. Установить считыватель обратно по силам любому, кто способен держать в руках отвертку и вкрутить шуруп.

Некоторые производители уповают на так называемый тампер, то есть примитивную кнопку. Спору нет, это лучше, чем деревенская щеколда на веревочке, которую надо дернуть, чтобы открыть дверь, но тампер не остановит умельцев, что убедительно демонстрирует практика.

Турникеты

Неправильно установленный турникет не задержит нарушителя. Зачастую свободно пройти через турникет позволяют неправильно установленные ограждения, и в специальной литературе этой теме отведено немало материалов. Но почти не пишут о том, что установка в шаговой доступности одного считывателя от другого лишает СКУД возможности использования весьма важной функции “anti-pass-back”, потому что пользователю с клонированной картой несложно дотянуться до противоположного считывателя.

Рис. 2. Турникет

Удивительно, но турникеты часто устанавливаются именно так, чтобы охранник не мог видеть, что вносят и что выносят в больших увесистых сумках. Это удобно, меньше кабеля уходит на соединения турникета с контроллером СКУД.

Замки

Электромеханические замки существенно уступают электромагнитным в долговечности. Упор в замочной скважине превращает электромеханический замок в пародию. В электромеханических замках серьезных производителей такая проблема отсутствует, но они существенно дороже. Кроме того, есть нормативные требования, которые отдают предпочтение именно электромагнитным замкам.

Рис. 3. Электромагнитный замок

Помимо тех методов, которые воздействуют на линии СКУД, есть еще метод обычной канцелярской скрепки, которая прикладывается к электромагнитному замку, и он резко теряет свою силу притяжения. Дверь вроде бы и закрыта, но открывается с не таким уж и большим усилием.

Другой способ – перенастроить доводчик таким образом, чтобы дверь ударяла по электромагнитному замку со всего размаха. Блокировочные упоры в пазы монтажники не ставят, поэтому в результате удара крепление замка смещается вдоль паза и замок незаметно теряет свою силу.

Против таких методов должна противостоять функция “взломдвери”, срабатывающая в тот момент, когда дверь открывается без управляющего сигнала от контроллера. Но где, интересно, ее используют?

Клонирование

В большинстве случаев контроллеры используют примитивные алгоритмы без шифрования обмена. Поэтому создать клона – не составляет особого труда. Аналогично и для ТМ-ключей, и для магнитных карт, и для карт RFID – на рынке полно заготовок и устройств для клонирования. Услуги клонирования предлагаются в газетах.

Вовсе не обязательно просить у владельца ТМ-ключ – для этого есть накладки на ридер, которые незаметно, с высокой точностью записывают проносящийся код.

RFID-карты клонировать и того проще – с помощью считывателей повышенной дальности. Достаточно встать с таким считывателем возле двери, подождать директора, и все данные для клона уже в аппарате для клонирования со всеми правами ко всем дверям здания, ведь не будет же директор носить с собой мешок с картами доступа – начальник службы безопасности заботливо выдаст ему всего одну.

Ошибочно считается, что дополнение считывателя кодовой клавиатурой позволяет решить проблему клонирования. На самом деле, удобных для скрытной видеозаписи носимых видеорегистраторов на рынке полно и процесс набора кода не может быть тайной в принципе.

Хотя организационные меры противодействия, включая “anti-pass-back”, достаточно просты, но службы безопасности, как ни странно, часто игнорируют эту “мелочь” либо просто не знают, что делать, поступая по принципу: “если закрыть глаза, то баба-яга исчезнет”.

Клонированный ключ позволяет не только пройти на объект, но и воспользоваться всеми правами доступа в различные кабинеты.

RS 485

Протокол RS 485 был и все еще остается излюбленным носителем данных в СКУД. Считается, что он весьма удобен для крупных объектов, с большой протяженностью линий. Вместо ограничения по длине линии 90 м, доступной “медному” Ethernet, линии RS 485 запросто работают при длине более километра. На самом деле, конечно, удобнее воспользоваться имеющейся сетью на основе Ethernet, чем прокладывать отдельные линии RS 485.

Вдобавок, в Ethernet очень просто организуются кольцевые и другие топологии с автоматическим резервированием. С приходом оптоволокна, несколько лет продаваемого дешевле меди, все изменилось, но проектировщики упорно используют именно RS 485 в качестве платформы для СКУД. Отчасти в этом виноваты достопочтенные европейские вендоры, которые уже несколько лет не создают ничего нового и преподносят это как свидетельство надежности их прежней продукции, в действительности давно безнадежно устаревшей,
но весьма удобной для “откатов”.

Рынок инженерных систем предлагает огромное количество анализаторов RS 485, позволяющих записать весь трафик, модифицировать и даже выборочно симулировать отдельные посылки.

Более того, многие производители не устанавливают надежной защиты в периферийный контроллер, подрядчики ставляют заводские пароли, а заказчики не желают платить за грамотную эксплуатацию, поэтому из любой точки через магистраль RS 485 возможно манипулировать деятельностью всех контроллеров СКУД, подключенных на эту магистраль. Из экономии проектировщики традиционно включают все контроллеры в одну магистраль, поэтому для целей незаметного прохода трудно себе представить лучшие возможности, позволяющие открыть доступ, и на все время мероприятий заблокировать его для службы охраны.

Возможно, что статья кому-то покажется инструкцией для взломщиков, но на самом же деле, “если предупрежден, то вооружен”. Сначала идет осмысление, потом приходит понимание, которое становится основой для осознанных решений. В каждом конкретном случае существует свой эффективный алгоритм безопасности против каждого из отмеченных выше методов.

GuardMaster.com.ua UAH Контакты:
Адрес: Украина Днепр ул. Вокзальная, д. 1 офис 7 49000
Телефон: (050) 45-888-07 Факс: (056) 525-63-63 Электронная почта: [email protected] Расписание: