Questo blog tratta tre diversi tipi di carte: carte ID Prox, carte di memoria e carte con microprocessore (smartcard). Clicchi Qui. per passare direttamente alla descrizione dei casi d'uso, dei vantaggi e degli svantaggi di ciascuno. Continua a leggere per saperne di più sull'inizio di Telaeris nella tecnologia delle credenziali.
(GO) CARD Ricordi
In Telaeris, la lettura dei badge di sicurezza da un dispositivo portatile è il nostro business. Grazie a decenni di esperienza e partnership con leader del settore, tra cui Elatec, HID, Farpointe e altri, supportiamo più badge per il controllo accessi di qualsiasi altro lettore. Dall'esterno, tutti questi badge sembrano funzionare allo stesso modo: basta presentare la tessera e vedere il LED rosso o verde che indica l'avvenuta lettura. Tuttavia, la tecnologia di base di Distintivi solo identificativi, Schede di memoriae schede a microprocessore (μP) sono MOLTO diverse. Vale la pena comprendere le differenze tra queste tecnologie.


Quando ho iniziato a lavorare con le smartcard RFID nella mia precedente azienda, nel 1995, non avevo idea di questa differenza. I clienti di Cubic (in realtà Cubic Automated Revenue Collections Group, affettuosamente conosciuta come CARCG) desideravano una carta RFID per il pagamento dei trasporti pubblici. Da tuttofare, mi sono ritrovato a lavorare nel team di ricerca e sviluppo di 5 persone incaricato di creare questo prodotto, chiamato GO CARD. Ci erano stati assegnati diversi obiettivi per questo prodotto:
- Memoria sufficiente per conservare un portafoglio o un abbonamento per i trasporti pubblici
- Accesso crittograficamente sicuro per leggere e scrivere dati
- Comunicazione autenticata
- Operare in meno di 200 ms, per mantenere in movimento le linee dei pendolari
Non avrei mai immaginato che comprendere i dettagli di RFID, carte, identificazione, sicurezza, autenticazione, crittografia e specifiche dei chip avrebbe finito per definire gran parte dei miei successivi 30 anni di vita e, in misura significativa, anche di Telaeris come azienda. I requisiti che guidano la scelta tra carte d'identità, con memoria o con microprocessore possono essere sottili, ma per chi ha a cuore la sicurezza e la funzionalità, è importante comprenderli.
Panoramica dei tipi di carte: ID, memoria e microprocessore
I primi badge di sicurezza erano tessere di prossimità che consentivano solo l'identificazione. Queste tessere trasmettono semplicemente un numero identificativo univoco (UID) a un lettore di tessere.
Le memory card o smartcard rappresentano un significativo passo avanti dal punto di vista tecnico rispetto alle carte d'identità. Come le carte di prossimità, le memory card sono dotate di UID, chiamati Card Serial Number (CSN). Tuttavia, queste carte possono anche memorizzare dati, che vanno da pochi byte a megabyte di informazioni.
Anche le smartcard con microprocessore sono dotate di memoria, ma il chip utilizzato nella scheda può essere programmato solo per eseguire applicazioni specifiche e svolgere le attività desiderate.
Ognuna di queste tessere è stata utilizzata per il controllo degli accessi. Dal punto di vista dell'utente, il funzionamento di tutte e tre sembra essere lo stesso. Gli utenti le chiamano spesso tessere di prossimità o smartcard. Tutte utilizzano un chip alimentato a induzione che riceve energia dal lettore.
Parleremo principalmente di queste carte in relazione al controllo degli accessi, ma affronteremo anche altri casi d'uso per ciascuna. Approfondiamo ulteriormente l'argomento.
Carte d'identità (di prossimità) per il controllo degli accessi

Sono stati creati badge ID-only o Prox sbloccare le porte dagli anni '1970, ma le schede Prox a 125 kHz che utilizziamo ancora oggi sono apparse per la prima volta negli anni '1980. L'unica informazione contenuta in questi badge è il loro numero identificativo, spesso un semplice numero Wiegand a 26 bit. La validità di una tessera viene verificata tramite il pannello di controllo accessi.
Il funzionamento delle tessere Prox è semplice. Quando il lettore alimenta il badge, il numero del badge viene inviato nel campo RF aperto. Quando furono introdotti i badge Prox, la loro sicurezza era determinata da:
- La difficoltà della costruzione
- La scelta della modulazione RF (ASK, PSK, FSK)
- Il formato bit dei dati
Purtroppo, le tessere Prox odierne sono generalmente facilmente clonabili. I tipi più comuni di badge Prox utilizzati nel controllo accessi includono:
- Casi-Rusco
- EM
- FarPointe
- NASCOSTO Prox
- Indala
- Chiave di sicurezza
Lo svantaggio principale è che la maggior parte delle schede Prox ha una sicurezza limitata, il che le rende facili da clonare. Casi-Rusco e alcuni badge Prox HID offuscano i dati con una "salsa segreta" proprietaria per i loro formati bit. Farpointe, Indala e Securakey offrono un ulteriore livello di sicurezza, in cui la scheda è codificata per essere letta solo da lettori dotati di chiavi specifiche.
Furono i primi tipi di tessere ampiamente utilizzate per il controllo degli accessi. Per quasi due decenni, rappresentarono lo standard del settore. Per questo motivo, 40 anni dopo la loro introduzione, molte strutture ancora utilizzare le vecchie tessere Prox nei loro sistemi di controllo accessi.
Schede di memoria (schede da 13.56 MHz)
Le memory card sono nate principalmente per soddisfare le esigenze del trasporto pubblico. Le metropolitane dovevano far passare rapidamente i passeggeri ai tornelli per ridurre la congestione. Per ogni transazione con la carta, era necessario leggere il valore memorizzato, calcolare la tariffa e riscrivere il nuovo valore sulla carta, abbastanza velocemente da non rallentare la coda.
Sebbene la tecnologia delle schede di memoria potesse avere altri utilizzi, un mercato come quello dei trasporti pubblici, con milioni di schede e l'acquisto costante di nuove schede, ha favorito l'ampia adozione di questa tecnologia.
A livello generale, le schede di memoria sono progettate per memorizzare dati, protetti da chiavi separate per la lettura e la scrittura dei dati. Queste schede hanno anche un CSN statico, simile ai badge Prox. Un'altra caratteristica è la capacità di supportare "applicazioni" separate grazie a settori di memoria specifici protetti da chiavi diverse. Di seguito è riportato uno schema di alto livello di un settore di una scheda di memoria.

Alla fine degli anni '1990, le schede di memoria iniziarono a essere utilizzate per il controllo degli accessi. Tornando alla mia esperienza in Cubic, nel 2000 abbiamo permesso a un'agenzia di Chicago di avere un badge con doppia applicazione per il controllo degli accessi dei dipendenti e un pass per la Chicago Transit Authority (CTA). Abbiamo costruito un lettore di controllo degli accessi che utilizzava un settore della memoria della GO CARD per i dati dei dipendenti e aveva il settore CTA codificato separatamente per supportare l'utilizzo della metropolitana. Sebbene le schede odierne continuino ad avere la possibilità di avere settori separati per supportare altri dati applicativi, questi vengono utilizzati raramente.
Quando si utilizzano schede di memoria per il controllo degli accessi, ci sono molti modi che possono rendere il sistema quasi altrettanto insicuro dei semplici badge identificativi descritti nella sezione precedente. Tra questi:
- Utilizzo del CSN per il numero di controllo degli accessi: esistono chip che consentono agli hacker di impostare il CSN di una carta clonata, consentendo a un aggressore di entrare nella tua struttura.
- Utilizzando la vecchia tecnologia dei chip: Nel 2007, il MIFARE Crypto1 è stato hackerato, consentendo agli hacker di accedere ai dati delle schede per leggerli e scriverli.
- Utilizzo di chiavi di lettura/scrittura statiche: esporre la chiave di una singola scheda in qualsiasi modo (attacco di forza bruta, ingegneria sociale, ecc.) rende tutte le schede vulnerabili agli hacker.
- Inserimento di chiavi magnetiche in applicazioni che potrebbero essere decompilate.
- Utilizzo di vecchi standard: i vecchi standard di crittografia/autenticazione/numeri casuali forniscono punti di accesso per gli hacker che amano decodificare questo genere di sfide.
Ecco alcune buone pratiche che abbiamo riscontrato per proteggere le schede di memoria:

- Standard attuali: 3DES e AES sono generalmente ben considerati.
- Chiavi diversificate: ogni carta ha chiavi univoche determinate da una chiave master e da un algoritmo collegato al CSN della carta. NXP fornisce uno standard pubblico AN10922 che è stato verificato a tal fine.
- Utilizzo di moduli di accesso di sicurezza (SAM): i SAM sono coprocessori crittografici antimanomissione che consentono di archiviare e utilizzare le chiavi in modo sicuro.
Oggi, molte tessere di controllo accessi sono basate su memory card, inclusi i badge di HID, STid, Legic e Allegion. Queste tessere si basano sugli standard ISO14443 e ISO15693, la maggior parte dei quali utilizza gli standard NXP. Prodotto Mifare linea.
Si possono trovare anche prodotti Infineon, TI, Sony e imitazioni di Mifare, spesso ben radicati in paesi o regioni specifiche.
Microprocessore (μP) Smartcard

Nel 1980, Intel ha rilasciato il Microcontrollore 8051 a 8 bit Per dispositivi embedded. Oggi, l'8051 è il cuore della DESFire di NXP, probabilmente la linea di prodotti smartcard a microprocessore più diffusa. Le smart card a microprocessore utilizzano un sistema operativo integrato (COS) per eseguire le applicazioni e gestire e controllare attivamente l'accesso ai blocchi di memoria. Quest'ultima funzionalità si basa sull'utilità delle memory card, ma a differenza di queste ultime, le dimensioni dei file possono essere regolate in base all'applicazione. Oltre a ciò, possono eseguire applicazioni che utilizzano dati in memoria, senza esporre i dati stessi.
Tornando all'ultima sezione, una scheda di memoria di transito memorizza semplicemente il valore del portafoglio. lettore Esegue tutte le operazioni: lettura del saldo, addebito della tariffa appropriata e scrittura del nuovo saldo nella memoria della carta. Se un aggressore impara le chiavi, può utilizzare un altro dispositivo per stampare denaro. Con una carta a microprocessore, è possibile creare due applicazioni per ottenere un livello di sicurezza più elevato:
- Richiesta di detrazione della tariffa: distribuire a ogni gate con sicurezza inferiore
- Aggiungi applicazione tariffaria: distribuisci presso chioschi di ricarica con elevata sicurezza
Le smartcard con microprocessore sono comunemente utilizzate per operazioni quali pagamenti finanziari e credenziali governative. Molti paesi in Europa e in Asia utilizzano le smart card con microprocessore come carte d'identità nazionali dei loro cittadiniNegli Stati Uniti, le carte d'identità standard, PIV e CAC, utilizzate rispettivamente per l'identificazione del personale civile e della difesa, sono basate su microprocessori. Queste carte contengono non solo informazioni identificative, ma anche firme digitali, dati biometrici e informazioni per l'accesso logico.
Qualsiasi struttura che richieda elevate funzionalità di sicurezza troverà le smartcard con microprocessore ideali; aderiscono ai protocolli di comunicazione standard e impiegano robusti algoritmi di crittografia per proteggere dati e transazioni. Alcuni di questi standard includono:
Standard delle smart card:
- ISO/IEC 7816 – standard per le schede di contatto
- ISO/IEC 14443 – standard per carte contactless
- EMV (Europay, Mastercard e Visa) – protocollo di sicurezza globale per carte di pagamento basate su chip
Algoritmi di crittografia:
- Advanced Encryption Standard (AES)
- Triplo standard di crittografia dei dati (3DES)
- RSA (Rivest-Shamir-Adleman)
- ECC (crittografia a curva ellittica)
In una conversazione che ho avuto con Scott Lindley, Direttore Generale di Dati Farpointe, prevedeva che in futuro tutti i badge per il controllo degli accessi sarebbero stati basati su microprocessore, fortemente influenzati dalle normative emanate nell'UE e poi diffuse nel resto del mondo. E poiché il nostro settore si sta spostando verso credenziali di accesso mobili memorizzate sul cellulare, questi possono essere facilmente considerati badge basati su microprocessore molto pesanti e spessi.
Conclusione
I casi d'uso di base dei badge Prox, basati su memory card o basati su microprocessore sembrano gli stessi dal punto di vista dell'utente. Presentare la tessera, aprire la porta... o, nel caso del nostro autenticatore portatile, visualizzare l'immagine, il nome e le autorizzazioni dell'utente per la convalida. Ma, sotto sotto, le tessere più recenti offrono una sicurezza significativamente maggiore. Grazie a queste, gli addetti alla sicurezza possono essere certi che i badge utilizzati per accedere alla struttura siano stati emessi dal loro ufficio e non siano stati compromessi.
Ma indipendentemente dal fatto che si utilizzino schede Prox, di memoria o con microprocessore, il potente lettore al centro dei nostri dispositivi XPressEntry può essere utilizzato per leggere in modo sicuro qualsiasi di esse per:
- Monitoraggio di ingresso/uscita per autobus, cancelli temporanei o cantieri edili
- Verifica dell'identità presso strutture sicure
- Presenze e monitoraggio del tempo
- Raduno d'emergenza
I nostri lettori sono stati integrati anche in tablet, chioschi (da tavolo e a tutta altezza), lettori da parete e dispositivi montati su veicoli, rendendoli la soluzione più flessibile per qualsiasi scenario che richieda l'identificazione o la raccolta dei dati dei dipendenti. Elenchiamo le tecnologie supportate dai nostri dispositivi sul nostro sito web → https://telaeris.com/supported-card-types.
Se hai domande approfondite sulle tecnologie dei badge, i nostri ingegneri sono sempre disponibili ad aiutarti.
