Controllo accessi: badge, smartphone o biometria?

I sistemi di controllo accessi impiegati in aziende, hotel e anche nelle abitazioni sfruttano le tecnologie digitali e gli indicatori biometrici per offrire la massima sicurezza e la gestione da remoto della presenza e dei flussi di persone e veicoli

Ormai i sistemi di controllo accessi rappresentano la quotidianità in aziende, hotel, siti industriali, musei, aree commerciali e in qualunque luogo sia necessario garantire la sicurezza, il monitoraggio e la gestione da remoto.

Non si tratta di un’evoluzione delle classiche chiavi, ma qualcosa di molto più sofisticato e semplice allo stesso tempo, un sistema di sicurezza capace di non solo di aprire una porta o un cancello ma anche di monitorare il flusso di persone e automezzi in corrispondenza dei varchi, siano essi perimetrali o interni alla struttura, gestire il funzionamento di dispositivi domotici o di sicurezza come gli impianti antintrusione.

In realtà aziendali, commerciali, industriali, museali e di hospitality (hotel, ospedali, ecc.) particolarmente complesse, per dimensione o perché al loro interno si svolgono attività sensibili, i fabbricati sono spesso suddivisi in aree e per questioni di sicurezza l’accesso ai diversi settori è soggetto ad autorizzazione. Se si pensa poi che i flussi di persone da gestire non sono solo quelli relativi ai dipendenti, ma anche ai fornitori, ai visitatori, agli ospiti e ai prestatori d’opera, è facile immaginare quanto tale supervisione possa rivelarsi complessa e ingestibile con i sistemi tradizionali.

La vecchia tastiera a codici è stata ormai soppiantata da dispositivi elettronici più pratici e sicuri come i lettori di badge RFID, le app e i sensori biometrici capaci di rilevare non solo le impronte digitali ma anche l’iride, la retina e i connotati del volto.

Soluzioni stand alone o centralizzate

A seconda della complessità e delle dimensioni degli spazi da gestire, si possono valutare soluzioni stand alone oppure centralizzate.

Le prime sono concepite per garantire la sicurezza dei flussi di persone e automezzi in piccoli o singoli spazi come uffici, sale riunioni, locali tecnici, parcheggi esterni e interni. Soddisfano le esigenze di controllo di base come la creazione/revoca dei diritti d’accesso, la creazione di gruppi di utenti, la gestione dello smarrimento o del furto dei badge ma non la supervisione e il controllo da remoto dell’intero sistema. Le soluzioni stand alone sono semplici da installare, non richiedono cablaggi complessi né di sistemi di supervisione perché il lettore agisce direttamente sul singolo varco.

Le soluzioni centralizzate sono invece adatte nei luoghi e nelle situazioni dove si richiede anche la tracciatura di tutti gli eventi di accesso e di eventuali effrazioni, la profilazione temporale degli accessi e la supervisione degli eventi del sistema in tempo reale attraverso planimetrie e panoramiche dei flussi di persone. Assicurano un’ampia offerta di scenari per la configurazione di sistemi di automazione e l’interoperabilità con sistemi di antintrusione e videosorveglianza che innalzano il livello di sicurezza. In questo caso tutti i lettori sono collegati a un controller mediante cablaggio strutturato e gestiti in modo “intelligente”.

Software e hardware

Il funzionamento di un sistema di controllo accessi si basa su componenti software e hardware. Molto schematicamente, il software si basa su un archivio che contiene le anagrafiche utenti associate alle regole di accesso alle diverse aree da gestire e monitorare. L’archivio viene interrogato in tempo reale dai componenti hardware collocati in prossimità dei varchi (centraline e lettori, spesso integrati tra loro) che identificano l’utente, abilitano o vietano l’accesso a seconda delle regole impostate. Nei sistemi stand alone, l’archivio è quasi sempre integrato nella centralina/lettore e spesso modificabile anche da remoto tramite cablaggio strutturato. Nei sistemi centralizzati l’archivio risiede invece nel computer collegato alla rete di lettori (anche in remoto su cloud) ed è abbinato a strumenti di controllo avanzati. L’hardware può agire localmente e direttamente sul varco d’accesso (soluzioni stand alone) oppure essere gestito da remoto attraverso pc (centralizzate).

Dalle tessere magnetiche ai tag contactless

I primi strumenti per il controllo degli accessi introdotti sul mercato negli anni Sessanta sono stati i lettori e le tessere a banda magnetica, tuttora disponibili (ma sempre più rari) e a basso costo. I principali svantaggi sono l’alto tasso di usura dei badge (proporzionale all’utilizzo) e lo scarso livello di sicurezza a causa della facilità con cui le tessere possono essere replicate.

Negli anni Ottanta debuttano anche le chip card, ovvero le tessere con microchip integrato, molto più sicure di quelle magnetiche ma sempre delicate, soggette a usura e poco diffuse nel controllo degli accessi.

Il grande salto tecnologico è stato compiuto dalla tecnologia contactless (di prossimità), quasi contemporanea alle chip card ma molto più pratica e affidabile. I lettori e i badge che adottano questa tecnologia, ormai diffusissima anche nei sistemi antintrusione e antitaccheggio, permettono la lettura del titolo di accesso semplicemente avvicinando il badge e senza bisogno di un contatto fisico. Per fare questo, il lettore emette costantemente un debole campo magnetico che viene captato dall’antenna integrata nel badge e che serve ad alimentare il chip (tag o transponder) contente i codici identificativi e altri dati. Questo chip “risponde” al lettore inviandogli le informazioni (con eventuale risposta del lettore) che servono poi ad autorizzare o negare l’accesso al varco o alla funzione prestabilita.

Sebbene i badge utilizzino tutti la stessa tecnologia RFID (Radio Frequency Identification), sviluppata a partire dagli anni Sessanta come derivazione a scopi civili del sistema militare a radiofrequenza di “Identification Friend or Foe” (identificazione amico-nemico) e introdotta sul mercato negli anni Novanta, ai vari step evolutivi corrispondono tecniche di funzionamento, prestazioni e livelli di sicurezza differenti.

I primi badge a transponder utilizzavano la frequenza di 125 kHz, funzionavano con distanze di lettura fino a 10 cm e garantivano tempi di reazione molto bassi. Tuttavia consentivano la sola trasmissione unidirezionale di pochi dati e, dal momento che la comunicazione tra lettore e transponder non era crittografata, la sicurezza ne risultava compromessa con un semplice scanner radio che poteva acquisire il codice e replicarlo su altri badge.

Lo standard MIFARE (www.mifare.net/en), operante a 13,56 MHz e presentato nel 1994, ha introdotto la comunicazione bidirezionale tra lettore e badge/transponder, la criptazione dei dati e ampliato la quantità di memoria. Quando il tag entra nel campo RF del lettore, si attiva una sessione di comunicazione crittografata con chiavi condivise che richiede un tempo di elaborazione maggiore (qualche decimo di secondo in più rispetto al vecchio sistema), distanze di lettura inferiori (massimo 7 cm) ma offre una maggiore sicurezza contro le intercettazioni. La crittografia consente di memorizzare nel chip anche dati sensibili (coordinate di pagamento, impronte digitali, ecc.).

Le versioni più recenti dello standard MIFARE sono la PLUS, introdotta nel 2009 e caratterizzata dalle chiavi di autentificazione diversificate e crittografate con AES-128, la DESFire (2002) con modulo hardware aggiuntivo per la crittografia che eleva ulteriormente la sicurezza ma richiede tempi di elaborazione maggiori e distanze di lettura minori (alcuni centimetri), e le DESFire EV1 (2006) e EV2 (2016) con verifica del ritardo temporale tra i pacchetti di comunicazione tra lettore e tag. 

Accesso riservato

Questo contenuto è riservato agli abbonati alla rivista.

Se sei abbonato, fai per visualizzare il contenuto, altrimenti abbonati

Sei abbonato a Sicurezza ma non hai mai effettuato l’accesso al sito?
Registrandoti qui con la stessa e-mail utilizzata per la sottoscrizione del tuo abbonamento, entro 24 ore verrai abilitato automaticamente alla consultazione di tutti i contenuti riservati agli abbonati.

Per qualsiasi problema scrivi a abbonamenti@newbusinessmedia.it

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome