Progettare la Sicurezza: sistemi di controllo accessi fisico, autenticazione e lettori

By | 24 maggio 2018

Autenticazione

Uno degli obiettivi principali dei sistemi di controllo accessi fisico è quello di consentire il transito selettivo delle persone. Ne abbiamo già parlato abbondantemente nella Guida Introduttiva al Controllo Accessi, per esempio nell’articolo dedicato all’identificazione.

In sostanza, ogni utente del sistema deve dimostrare di avere il diritto ad accedere producendo una “prova” (la credenziale), attraverso la quale ottenere l’autorizzazione al passaggio.

Tutto questo meccanismo si chiama appunto identificazione o autenticazione (termine usato anche in altri tipi di controllo degli accessi).

Le credenziali sono notoriamente associate a qualcosa che si conosce, si possiede o si è:

  • Qualcosa che si conosce

    Costituito generalmente da una password o da un PIN. È in assoluto il metodo più utilizzato per l’accesso ai personal computer e ad account informatici di vario genere (posta elettronica, abbonamenti online, home banking). Per quanto riguarda il controllo degli accessi fisico, se ne sconsiglia tuttavia l’utilizzo, se non nei casi dove è richiesta una bassa sicurezza, per la facilità di duplicazione e furto della credenziale. I PIN sono invece molto usati in abbinamento ad altre forme di autenticazione.

  • Qualcosa che si possiede

    Di solito una carta o qualcosa di equivalente. Questa è la tecnica di uso più comune nel controllo degli accessi fisico, dove l’utente porta con sé una “credenziale fisica” e la presenta all’ingresso. Ricorda in qualche modo l’uso di una chiave, ma mentre quest’ultima è associata ad una porta, la credenziale è collegata all’utente. Le carte sono ritenute più sicure dei PIN, perché meno facili da replicare. Rimane comunque il rischio di furto, o di smarrimento, e soprattutto quello condivisione con altri utenti.

  • Qualcosa che si è (o si fa)

    Ovvero una caratteristica fisica o comportamentale misurabile. Si tratta della cosiddetta biometria, della quale abbiamo parlato lungamente in questo articolo. È la tecnica meno usata, anche se è considerata la più sicura, perché molto difficile da falsificare. Ne ostacolano la diffusione il costo ancora relativamente alto, alcune difficoltà di utilizzo e i problemi legati alla tutela della privacy.

Per aumentare la sicurezza si può anche pensare a combinare tra loro i metodi elencati sopra. In effetti è proprio ciò che accade in diverse installazioni, dove si ricorre alla autenticazione doppia o addirittura tripla. In questo caso l’utente dovrà dare prova di più tipi di credenziali. Le combinazioni più usate sono un PIN e  una carta, una carta e la biometria, oppure tutte e tre le cose (in casi particolarmente sensibili, come l’accesso a caveau o ad installazioni militari). L’aumento della sicurezza derivante dall’autenticazione multipla viene pagata in termini di scomodità di utilizzo, della quale occorre tenere conto.

 

Lettori

I dispositivi che consentono agli utenti di inserire le proprie credenziali nel sistema di controllo degli accessi per essere autorizzati al passaggio sono genericamente chiamati lettori.

Ne esistono di vari tipi, che si diversificano non solo per il metodo di autenticazione usato (singolo o a più fattori), ma anche per robustezza, resistenza agli agenti esterni e dimensioni, ovvero lettori:

  • per solo uso in interno o anche in esterno;
  • in materiali plastici e metallici;
  • per ambienti ostili e con scocca antivandalo;
  • con fattori di forma differenti, a partire da quelli miniaturizzati.

In fase di progettazione, occorrerà quindi prevedere non soltanto la tipologia di autenticazione più adatta, ma anche le caratteristiche elettro-meccaniche e di protezione del lettore.

A tale proposito è molto utilizzata la classificazione secondo il Codice IP, composto da due cifre (più due lettere opzionali) che misurano rispettivamente la protezione contro l’ingresso di oggetti solidi e contro l’ingresso di liquidi. Maggiore è il numero e più alto è il grado di protezione associato.

Senza entrare troppo nei dettagli, i lettori per il controllo accessi da esterno hanno solitamente un grado di protezione IP che varia dall’IP54 (il minimo sindacale) all’IP65. Cautele particolari vanno prese quando c’è la possibile presenza di acqua di mare, che richiede almeno il codice IP66.

 

Vediamo adesso velocemente le varietà di lettori utilizzati nel controllo degli accessi fisico, rimandando agli articoli della nostra guida per eventuali approfondimenti. In particolare, trovate tre articoli dedicati a: lettori RFID, lettori biometrici e lettori multimodali.

 

Tastiere

Rappresentano la forma più semplice di lettore utilizzato nel controllo degli accessi, dove l’utente inserisce il proprio codice PIN su un dispositivo a tastiera per aprire la porta.

Le tastiere soffrono dei difetti intrinseci dei PIN, ovvero la scarsa sicurezza. Se non si prendono precauzioni può infatti bastare un occhio attento per svelare un codice, specialmente se composto da poche cifre.

Si consiglia quindi l’utilizzo di tastiere solo quando il livello di rischio è basso, oppure in accoppiamento con altri metodi di autenticazione.

Tastiera per controllo accessi fisico

Tastiera usata per la digitazione di PIN

Inoltre, qualora si voglia o debba scegliere tale dispositivo, si raccomanda di usare una lunghezza del codice PIN tale da consentire un numero di combinazioni superiore di almeno un paio di ordini di grandezza rispetto al numero di utenti.

In parole povere, se si hanno meno di 100 utenti può anche andare bene un codice a 4 cifre (il default per molti lettori). Per una “popolazione” più grande è necessario invece allungare il codice fino a 5-6 cifre, per evitare che qualcuno “indovini” un PIN valido digitando un numero a caso.

Lettori di carte (o tag equivalenti)

Esistono tanti tipi di lettori di carte quante sono le tecnologie in uso nel settore, sia a contatto che senza contatto.

Nei due post sulla tecnologia RFID sui lettori RFID, diamo una panoramica dei lettori di carte più utilizzati in assoluto, ovvero quelli utilizzati per l’identificazione a radio-frequenza.

  • Lettori a contatto, tra i quali citiamo i lettori di banda magnetica, quelli di codice a barre e la tecnologia iButton®.

La banda magnetica ha dominato per anni il settore delle carte e sta lentamente andando in disuso, anche se rimane in esercizio un vasto parco di vecchie installazioni che ancora la utilizzano, sia nella versione classica a strisciamento, sia in quella a inserimento (con eventuale motorizzazione).

 lettore magnetico strisciamentolettori magnetici inserimento 

Lettori magnetici a strisciamento e ad inserimento

Il codice a barre è così facilmente duplicabile che non è mai stato molto apprezzato ed è caduto decisamente in disgrazia.

lettore ottico di codice a barre

Lettore ottico di codice a barre

Infine gli iButton®, una tecnologia che si basa sul protocollo 1-Wire® ideato dalla Dallas Semiconductor (poi acquisista dalla Maxim Integrated), sono il genere di  lettori a contatto più recente, che utilizza però non carte ma bottoni metallici nei quali è installato un chip contente un codice univoco. Sono relativamente diffusi ma, almeno in Italia, in settori differenti dal controllo degli accessi propriamente detto, per esempio per la gestione delle ronde di sorveglianza.

iButton per ronda di controllo

iButton e relativo lettore usati nelle ronde di controllo

  • Lettori senza contatto, ovvero a radio-frequenza (RFID), dei quali abbiamo parlato in lungo e in largo nei due articoli della nostra guida citati sopra. Preferiamo quindi non ripeterci.

Aggiungiamo però una raccomandazione: utilizzate tecnologie RFID standard, o universalmente diffuse, evitando quelle strettamente proprietarie, che possono portare a spiacevoli sorprese in caso di modifiche, sostituzioni o ampliamenti (tipo dover cambiare tutti i precedenti lettori e le relative tessere).

Lettori biometrici

Per evitare anche qui inutili sovrapposizioni, si rimanda all’articolo già pubblicato nella nostra guida per una loro descrizione dettagliata.

Dal punto di vista progettuale occorre considerare che i lettori biometrici sono più lenti da usare rispetto a quelli con carta o PIN e quindi non sono adatti a gestire varchi con alti flussi di transito.

C’è anche da dire che sono lettori piuttosto delicati, quindi poco (o per niente) indicati nelle installazioni in esterno o in ambienti aggressivi, ad esempio per la presenza di polveri o di elevata umidità. Inoltre, sono dispositivi piuttosto costosi, malgrado i loro prezzi stiano rapidamente scendendo.

Infine, occorre considerare la questione privacy, che influenza non poco l’installazione di apparati biometrici in ambienti pubblici o aziendali. Ma questa è tutta un’altra storia, di cui parleremo in un post dedicato.

 

Piaciuto l’articolo? Allora lasciaci un commento, o una domanda, nell’area sottostante.

Alla prossima puntata…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *