Прокси карта что это

Прокси-сервер также может быть использован в случаях, когда игрок владеет очень ценной картой, но не желает повредить ее, используя ее в реальной игре.

Содержание

Распространенное использование прокси

Прокси-карты можно использовать в различных ситуациях. Правила и ограничения являются предметом общего соглашения или определенной политики и могут отличаться от вышеупомянутых «требований честной игры».

Правила игры с прокси-картами

Игроки, которые не доверяют друг другу вслепую, обычно соглашаются об общих правилах, определяющих, какой тип и количество доверенных лиц, если таковые имеются, разрешены для каждого игрока. Эти правила могут сильно различаться в зависимости от участников и случая. Однако некоторые ограничения естественным образом вытекают из здравого смысла и простой физики.

Неразличимый на спине

Помимо этих физических последствий, следует учитывать, что кто-то (игроки или судья) должен будет контролировать действительность карт, что может оказаться затруднительным с некоторыми из вышеперечисленных пунктов.

Следовательно, использование прокси иногда дополнительно ограничивается, например, только одним методом изготовления.

Трудности контроля также могут быть аргументом в пользу полного запрета использования прокси-карт.

Однозначные отображения на лицевой стороне

После того, как передняя часть доверенного лица открыта другим игрокам, всем должно быть ясно, что он предназначен для замены. Решение о замене доверенных лиц игрока должно быть принято до начала игры. Если два прокси предназначены для замены разных карт, они должны быть легко различимы, если смотреть на их лицевую сторону. В идеале метки прокси-сервера должно быть достаточно, чтобы указать, что он предназначен для замены. В качестве альтернативы можно использовать легенду или соглашение, чтобы запретить игрокам изменять эти сопоставления во время игры.

Соглашения и закодированные правила

Дополнительные правила могут ограничивать количество прокси-карт, разрешенных в колоде, и физические способы их создания. Такие правила могут быть простым соглашением между двумя игроками, или они могут быть определены организатором турнира.

Общие способы изготовления

Некоторые игроки создают свои собственные прокси-карты, редактируя исходные карты. В идеале они берут дешевую оригинальную карту, которая имеет как можно больше характеристик с картой, которую следует проксировать. Редактирование включает

Прокси карта что это

Карты также можно создавать с нуля, используя программное обеспечение для обработки изображений или специализированную программу (например, Magic Set Editor для Magic: The Gathering или TradingCardMaker.NET ), принтер и ножницы. Особое внимание нужно уделить выбору бумаги (по плотности и жесткости) и точности резки. Однако обычно рубашку карты нельзя напечатать так, чтобы ее нельзя было отличить от оригинала.

В некоторых случаях прокси-карты можно приобрести у сторонних производителей. Однако в карточных играх, защищенных авторским правом, обычно не разрешается перепечатывать оригинальные изображения, поэтому обратная сторона не будет похожа на оригинальные карты.

Затруднения с обратной стороной часто решаются использованием рукавов для карт с непрозрачной спинкой. Это также позволяет помещать более одного листа бумаги в один рукав.

Вопросы авторского права

Люди, создающие прокси-карты, также должны учитывать, что дизайн и иллюстрации карт защищены авторским правом. Например, коммерческим производителям прокси-карт может быть запрещено даже перепечатывать рубашку карты, защищенную авторским правом, поэтому на этих картах можно будет играть только в рукавах с непрозрачной рубашкой.

Источник

прокси-карта

Смотреть что такое «прокси-карта» в других словарях:

прокси-карта — сущ., кол во синонимов: 1 • карта (84) Словарь синонимов ASIS. В.Н. Тришин. 2013 … Словарь синонимов

Прокси (значения) — Прокси: Прокси сервер служба в компьютерных сетях. Прокси карта в коллекционных карточных играх муляжная карта (например, напечатанное на принтере изображение оригинальной карты). Обычно его вкладывают в протектор вместе с какой… … Википедия

карта — выложить свои карты, играть в карты, показать свои карты, поставить на карту, резаться в карты.. Словарь русских синонимов и сходных по смыслу выражений. под. ред. Н. Абрамова, М.: Русские словари, 1999. карта диаграмма, локальная карта,… … Словарь синонимов

Спутниковый интернет — Спутниковый Интернет способ обеспечения доступа к сети Интернет с использованием технологий спутниковой связи (как правило, в стандарте DVB S или DVB S2). Содержание 1 Варианты обеспечения доступа 2 … Википедия

Спутниковый Интернет — Спутниковый Интернет способ обеспечения доступа к сети Интернет с использованием технологий спутниковой связи (как правило, в стандарте DVB S или DVB S2). Содержание 1 Варианты обеспечения доступа 2 … Википедия

Список кодов состояния HTTP — HTTP Постоянное соединение · Сжатие · HTTPS Методы OPTIONS · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT · PATCH Заголовки Cookie · ETag · Location · Referer DNT · X Forwarded For … Википедия

HTTP — Название: Hypertext Transfer Protocol Уровень (по модели OSI): Прикладной Семейство: TCP/IP Создан в: 1992 г. Порт/ID: 80/TCP Спецификация … Википедия

Лечебная купальня Сечени — купалня Лечебная купальня Сечени Széchenyi gyógyfürdő Страна Венгрия Город … Википедия

Список заголовков HTTP — HTTP Постоянное соединение · Сжатие · HTTPS Методы OPTIONS · GET · HEAD · POST · PUT · DELETE · TRACE · CONNECT · PATCH Заголовки Cookie · ETag · Location · Referer DNT · X Forwarded For … Википедия

Сравнение веб-серверов — Здесь приведены веб сервера (программы), предназначенные в первую очередь для работы с протоколом HTTP. Прим.: термин «родной сервер» (англ. origin server) в данном списке и документациях используется для отличия серверов первоисточников от… … Википедия

Источник

Карты контроля доступа

Уязвимость и защищенность карт доступа СКУД

Карта доступа – это идентификатор пользователя, на котором содержится некая информация – ключ, открывающий дверь или доступ к ресурсам. Сложно представить современный мир без контактных и бесконтактных технологий идентификации.

Использование банковских карт (с магнитной полосой, карты с чипом EMV, бесконтактные платежи PayPass, payWave); RFID-карты для транспорта, сферы развлечений и программ лояльности: выдача полисов ОМС и социальных карт москвича, и, конечно же, карты физического доступа и логического доступа к компьютеру и ИТ-ресурсам компании – наиболее яркие примеры повсеместного применения карт доступа.

При этом «карта» – довольно условное понятие, потому что идентификатор может быть в форме брелока, тэга, метки и т. д. Не за горами и то время, когда в качестве идентификаторов будут использоваться мобильные телефоны или другие устройства, поддерживающие NFC-технологию.

Именно поэтому вопрос безопасности передачи данных от идентификатора к считывателю как никогда актуален. Степень риска копирования информации с карт и их клонирования увеличивается ежедневно, и это заставляет более осознанно подходить к выбору технологий, обеспечивающих безопасную идентификацию.

Уязвимость карт доступа

Как правило, уязвимость оценивают по трем основным угрозам, выявленным в процессе эксплуатации бесконтактных карт: конфиденциальность данных, повторное воспроизведение и клонирование карт доступа.

Незащищенность конфиденциальных данных

Незащищенность конфиденциальных данных, когда идентификатор хранится в открытом виде и никак не защищён от считывания, делает карту доступа и всю систему наиболее уязвимой, позволяя злоумышленникам получить не только доступ к объекту, но и информацию о владельце карты. Проблема решается применением алгоритмов шифрования DES, 3DES, AES.

Повторное воспроизведение

Так как при каждом чтении карты передается одна и та же информация, её можно перехватить, записать и повторно воспроизвести для получения доступа в помещение. Защитой от повторного воспроизведения служит взаимная аутентификация карты доступа и считывателя.

Клонирование (копирование) карт доступа

Самый распространенный способ обхода контроля доступа – клонирование карт программатором незаметно для владельца карты. В случае если информация хранится на карте в открытом доступе и не защищена от несанкционированного считывания (например, в картах стандарта Em-Marine) – карта доступа может быть скопирована.

Считывание злоумышленником данных с карты происходит с помощью компактного и весьма доступного по цене прибора – дубликатора. Для этого необходимо лишь приблизиться к карте, послать на нее с дубликатора сигнал, имитирующий сигнал считывателя, получить ответный сигнал с карты, записать его в память устройства, а затем на бланк карты.

Тем не менее, с помощью программного обеспечения можно настроить разграничения доступа (диверсификацию ключа), что обеспечит большую надежность СКУД, использующих подобные карты.

Защищенность карт доступа

Среди всех радиочастотных технологий наиболее уязвимы с точки зрения обозначенных выше параметров карты 125 КГц. Однако, карты не всех стандартов поддаются такому простому взлому, многие современные идентификаторы защищены от подобных угроз с помощью прогрессивных технологий. Например, защита карт доступа 13,56 МГц обеспечивается за счет взаимной аутентификации между картой и считывателем, процесс которой происходит в зашифрованном виде с формированием и подтверждением ключа диверсификации.

Вопрос защищенности технологий идентификации не менее актуален, чем анализ и оценка функционала и возможностей системы на уровне ПО. Поэтому рассмотрим способы защиты карт доступа более подробно.

Шифрование DES, 3DES, AES

DES, 3DES, AES симметричные блочные алгоритмы шифрования, где один и тот же ключ используется как для шифрования, так и для дешифровки сообщения, при чем длинна ключа остается постоянной.

Существую расчеты, показывающие, что для поиска 256-битного ключа методом полного перебора не хватит энергии всей нашей галактики при ее оптимальном использовании. Для реальных задач достаточно 128 бит.

Использование алгоритмов шифрования DES, 3DES, AES позволяет защитить карты доступа от несанкционированного доступа к конфиденциальным данным.

Взаимная аутентификация

При наличии алгоритма взаимной аутентификации, карта доступа, попадая в зону считывания, предоставляет считывателю свой уникальный номер CSN и сгенерированный 16-битный случайный номер. В ответ считыватель, используя Hash- алгоритм, создает диверсификационный ключ, который должен совпасть с ключом, записанным на карте. При совпадении – карта и считыватель обмениваются 32-битными откликами, после чего считыватель «принимает» решение о валидности карты. Таким образом, осуществляется защита от повторного воспроизведения информации.

Диверсификация ключа

Диверсификация ключа необходима в системах, где используют карты доступа, недостаточно защищенные от клонирования. Как правило, это относится к низкочастотным картам стандарта Em-Marine. С помощью ПО можно настроить разграничения доступа, что обеспечит большую надежность СКУД.

Дополнительная защита

Помимо традиционных способов защиты карт: взаимной аутентификации устройств, шифрования данных и использования ключей диверсификации, на рынке представлены решения, обеспечивающие дополнительный уровень безопасности при передаче данных от идентификатора к считывателю.

Среди них следует выделить технологию Secure Identity Object™ (SIO), получившую распространение в устройствах iCLASS SE. SIO обеспечивает многоуровневую защиту данных и представляет собой электронный контейнер для хранения данных в любом из форматов карт.

Вкратце о технологии: во время кодирования карты происходит привязка к уникальному идентификатору носителя UID с последующим заверением записанной информации электронной подписью. Присвоение UID и наличие электронной подписи исключают возможность копирования информации и взлома защиты карты.

Классификация карт доступа

Широкий спектр применения карт доступа провоцирует активное развитие этого сегмента рынка, предлагая большой ассортимент под все возможные запросы конечного пользователя.

По форме

Современные карты доступа могут разительно отличаться не только по размеру, но и по форме: начиная от непосредственно пластиковой карты, заканчивая всевозможными брелоками, ключами, таблетками и т.п.

Даже если говорить об обычных пластиковых картах, они бывают тонкие (0,8 мм) и толстые (1,6 мм). Тонкие карты предназначены для печати на них сублимационным принтером, что позволяет наносить на карты любые изображения (фотографии сотрудников, логотипы и т.д.). В случае необходимости, на толстые карты тоже можно наносить изображения, но для этого потребуется ламинатор и наклейки под ламинат.

По принципу действия

По принципу действия карты доступа бывают контактными и бесконтактными (proximity карты). Бесконтактные дают большее удобство использования (нет необходимости в прямой видимости и определенном положении карты), имеют большее расстояние чтения, как правило, устойчивы к воздействию окружающей среды и имеют больший срок службы. Однако, в некоторых случаях контактный способ считывания, как и регулярная замена карт, повышают уровень безопасности (в качестве примера можно привести банковские карты).

По дальности считывания

Дальность считывания также находится в достаточно широком диапазоне от 0 (контактные карты доступа) до 300 метров (активные бесконтактные карты).

По технологии идентификации

В зависимости от технологий идентификации, предусмотренных системой, различают:

Первые две технологии чаще всего используются в качестве дополнительного средства защиты в комбинированных картах доступа. А лидирующей в этом сегменте СКУД технологией, безусловно, является RIFD (Radio Frequency Identification) – радиочастотная идентификация.

RIFD-карты

RFID-метки

Говоря о радиочастотной технологии идентификации в системах безопасности и контроля доступа, нельзя не упомянуть о том, что самые простые пассивные RIFD-метки часто применяются для защиты товаров от краж. Для этих целей вполне достаточно бывает однобитного транспондера, который попадая в зону считывания сигнализирует о нахождении в ней.

Кроме того, различные RIFD-метки в виде капсул могут вшиваться под кожу домашним животным для идентификации их в СКУД.

Достоинства RFID-карт

Бесконтактные карты доступа на основе технологии радиочастотной идентификации Radio Frequency Identification позволяют быстро осуществлять доступ в систему, не требуя при этом конкретного положения метки в пространстве. Кроме того, RIFD-карты позволяют работать в агрессивной среде, осуществлять идентификацию на большом расстоянии и имеют большой срок службы.

Благодаря использованию современных технологий, RIFD-карты могут способствовать построению систем двухфакторной идентификации (мультитехнологичные карты доступа), а также могут решать дополнительные задачи, в случае если применяется смарт-карта на основе радиочастотной идентификации.

Классификация RFID-карт

По источнику питания

RFID-карты делятся на:

По типу памяти

также можно выделить три категории RFID-карт:

По рабочей частоте

Наиболее распространены следующие виды:

Низкочастотные proximity карты (125 кГц)

Обмен информацией между картой и proximity считывателем осуществляется по открытому протоколу, что делает проксимити карты достаточно уязвимыми для злоумышленников.

Среди производителей proximity карт наиболее известны: HID, Indala, EM-Marine, Ангстрем. При этом по объему, занимаемому на рынке систем безопасности, безусловно, лидирует EM-Marine.

Proximity карты Em-Marine

Proximity карты Em-Marine относятся к разряду пассивных, т.к. не имеют встроенного источника питания. Перезаписи карты Em-Marine не подлежат. Взаимодействие между картой и proximity считывателем происходит на частоте 125 кГц, радиус действия может составлять от 5 до 70 см. Каждая карта имеет 64 бита памяти, 40 из них занимает уникальный идентификационный код

Наиболее распространены чипы EM4100, EM4102 и TK4100.

Популярность оборудования на базе формата Em-Marine объясняется отчасти их более низкой стоимостью, в отличие от других стандартов (HID либо Mifare).

Высокочастотные RIFD-карты (13,56 МГц)

Благодаря более широкой полосе пропускания, высокочастотные RIFD-карты позволяют обеспечить больший уровень безопасности и быстродействия. Карты доступа, работающие на частоте 13,56 МГц, позволяют реализовать взаимную аутентификацию между картой и считывателем, а также использовать алгоритмы шифрования данных.

Большинство производителей дополнительно чипируют высокочастотные карты доступа, для обеспечения дополнительных возможностей и повышения уровня безопасности. По этой причине высокочастотные RIFD-карты часто приравнивают к смарт-картам, что с технической точки зрения не совсем верно, поскольку не всякая смарт-карта работает по технологии радиочастотной идентификации и не всякая карта доступа с частотой 13,56 МГц может считаться смарт-картой.

Еще одним достоинством высокочастотных RIFD-карт является наличие мирового стандарта ISO14443, в отличие от низкочастотных карт доступа, не подлежащих стандартизации.

UHF карты доступа (860—960 МГц)

Использование UHF RIFD-карт позволяет значительно увеличить расстояние считывания. Чаще всего UHF технологии используются для организации удаленного считывания RIFD-меток при проезде автотранспорта. Кроме того, ультравысокочастотные карты доступа могут применяться в мультитехнологичных решениях для организации въезда на территорию и входа в здание по одной карте.

«Наблюдается растущий спрос на считыватели UHF с высокой производительностью приложений, где транспортные средства и другие движущиеся объекты должны быть идентифицированы автоматически с помощью пассивных RFID-меток. Поддержка стандарта Rain RFID (UHF EPC Gen II) позволяет компании производителя занять лидирующие позиции на RFID арене»- утверждает Маартен Миджваарт, генеральный директор филиала Nedap Identification Systems по Северной и Южной Америке.

Смарт-карты

Виды smart-карт доступа

Классификация «интеллектуальных» карт происходит по нескольким признакам:

1) по способу обмена данными со считывателем:

2) по типу встроенной микросхемы:

3) по сфере применения:

Достоинства смарт-карт

Пластиковые смарт-карты обладают явными преимуществами в области защиты информации. Вопросы безопасности смарт-карт регулируются многими международными и фирменными стандартными. Наиболее распространенные:

Мультитехнологичные (комбинированные) карты доступа

Мультитехнологичные (Multi technology) карты доступа используют сразу несколько технологий идентификации, за что их часто называют комбинированными. Например, мультитехнологичная карта может совмещать несколько радиочастотных чипов; или радиочастотный чип, магнитную полосу и контактный смарт-чип. На самом деле диапазон различных комбинаций крайне велик, поэтому для мультитехнологичных карт доступа не существует четкой классификации.

Применение комбинированных карт

Чаще всего мультитехнологичные устройства применяются для постепенного перехода от одной технологии к другой: от более старой к более новой, от менее защищенной к более защищенной. При этом, когда замена считывателей более затратна, модернизацию СКУД лучше начать именно с замены карт на мультитехнологичные. То есть сразу поменять все карты, которые есть у пользователей, на комбинированные. А считыватели менять поэтапно. Такой подход позволит избежать больших единовременных затрат.

Пока модернизация не завершится, на объекте будут работать считыватели двух разных технологий. А мультитехнологичная карта нужна, чтобы пользователь мог применять её для прохода точки доступа как с новыми считывателями, так и со старыми.

Если же на объекте, с точки зрения общей стоимости, больше карт – устанавливают мультитехнологичные считыватели, а затем уже производят замену карт доступа. Кроме модернизации СКУД, комбинированные карты могут применяться на объектах, принципиально использующих различные технологии аутентификации для разных точек доступа. Например, когда одна и та же карта используется для доступа на парковку (бесконтактная идентификация с большого расстояния) и в помещения (достаточно обычных proximity карт).

Мультитехнологичные (комбинированные) карты также подходят для построения систем двухфакторной аутентификации, однако редко становятся основой этой системы: для улучшения уровня безопасности разработчики предпочитают совмещать карты доступа с другими технологиями защиты. Исключение, пожалуй, составляют только биометрические карты.

Достоинства мультитехнологичных карт

Основным преимуществом мультитехнологичных карт является возможность доступа, через точки, использующие различные системы аутентификации. А в случае модернизации системы – успешный постепенный переход с устаревших технологий без снижения текущего уровня безопасности и дискомфорта пользователей.

Биометрические карты доступа

Современные биометрические карты по их свойствам можно разделить на две группы:

Карты с биометрическими данными

Карты, содержащие информацию о биометрических данных владельца: отпечаток пальца, радужная оболочка глаза и/или лицо человека – как правило предназначены для идентификации личности.

При этом, что касается биометрии, карта является лишь носителем информации, а верификация пользователя осуществляется в случае необходимости с помощью отдельных биометрических систем.

Карты с биометрической аутентификацией

Карты с биометрической аутентификацией достаточно новый продукт на рынке СКУД. Эта инновационная разработка компании Zwipe представляет собой мультитехнологичную карту, сочетающую в себе RIFD-технологию со встроенным сканером отпечатка пальца, что позволяет реализовать прекрасно защищенную бесконтактную карту доступа. Так в Норвегии уже появилась бесконтактная платежная карта Zwipe со встроенным датчиком отпечатков пальцев, разработанная при поддержке MasterCard и успешно протестированная банком Sparebanken DIN.

Мультитехнологичная универсальная биометрическая карта

SmartMetric выпустила мультитехнологичные смарт-карты для физического и логического доступа со встроенным биометрическим считывателем.

Для реализации доступа к компьютерной сети (логического доступа) используется смарт-чип, а доступ в здание или помещение (физический доступ) осуществляется по технологии RFID. И смарт-чип и радиочастотная функция активируются только после успешной идентификации владельца по отпечатку пальца при помощи встроенного в карту сканера. Также в карте доступа предусмотрены световые индикаторы, которые используются для визуальной индикации успешного прохождения биометрической идентификации.

Использование компанией SmartMetric супер-тонкой электроники позволило компании создать карту, имеющую встроенный аккумулятор, но при этом не превышающую по размеру и толщине стандартной кредитной карты.

Принцип работы биометрической карты Zwipe

При регистрации отпечатка сенсор отправляет данные на процессор Zwipe, где шаблон сохраняется в постоянной энергонезависимой памяти процессора, а, следовательно, даже отсутствие батареи не приведет к его повреждению или удалению. Верификация отпечатка пальца пользователя обеспечивается при помощи дактилоскопического сканера с 3D-технологией, работающего от собственного источника питания (стандартная батарея CR2032).

Достоинства биометрических карт Zwipe

Защита биометрических данных. Биометрические данные хранятся на карте в виде цифрового шаблона, который является частью запатентованного алгоритма хеширования отпечатков Zwipe и не имеет ценности для любого другого дактилоскопического приложения. Кроме того, данные в процессоре блокируются для гарантии конфиденциальности прошивки и шаблона. Таким образом, нет необходимости в создании и защите специализированной базы данных.

Простой переход от обычной СКУД к биометрической. Мультитехнологичные биометрические карты Zwipe могут работать с существующими считывателями. Таким образом, система становится биометрической без замены уже установленного оборудования.

Высокий уровень безопасности. Только владелец карты может активировать ее для работы со считывателем.

Гибкие возможности использования. Комбинированные биометрические карты Zwipe имеют все преимущества бесконтактных RIFD-карт, и, как следствие, широкую сферу применения. Следует также учитывать, что карта может быть запрограммирована и отформатирована под задачи конкретного пользователя.

«Биометрические карты Zwipe – продукт, создающий не существовавший ранее спрос на новом рынке, где практически отсутствуют конкуренты. Они не призваны полностью вытеснить карточные продукты (учитывая стоимость) или биометрические терминалы. Их ниша – абсолютно новые возможности в сфере СКУД, уводящие интегратора от традиционных малоприбыльных рынков со множеством игроков.

Так, посредством Zwipe, легко можно обеспечить двухфакторную аутентификацию в ЦОД, НИИ, медицинских кабинетах и лабораториях, зонах операций с наличностью, депозитариях, аэропортах, исправительных учреждениях, где годами эксплуатируются традиционные средства ограничения доступа. При этом, как сказано выше, это не потребует каких-либо инвестиций в инфраструктуру, квалификационных тренингов или привлечения IT-ресурсов.

Перспективы развития биометрических карт доступа

Биометрическая карта позволяет быстро реализовать систему двухфакторной аутентификации для систем контроля доступа как физического, так и логического. А монополии в перспективных сегментах быть не может.

Гибкий сенсорный датчик отпечатков пальцев IDEX для создания биометрических карт сейчас проходит комплексную программу тестирования в условиях «реальной жизни».IDEX ожидает, что первые массовые поставки своих датчиков отпечатков пальцев для карт доступа начнутся во второй половине 2016 года.

Популярные карты доступа

Несмотря на поступательное развитие технологий, в современных системах контроля доступа чаще всего в качестве идентификатора используются RFID-карты, работающие по открытому протоколу передачи данных на частоте 125 кГц, выпускаемые под марками EM Marin (EM4100, EM4102, TK4100), HID Prox и Indala. При этом популярность низкочастотных proximity карт, в основном на базе формата Em-Marine, объясняется их более низкой стоимостью.

Однако с ростом требований к СКУД, их цена отступает на задний план.

Поэтому все чаще в системах контроля доступа применяются более защищенные высокочастотные RFID-карты или мультитехнологичные решения, позволяющие не только модернизировать устаревшую СКУД, но и реализовать двухфакторную систему аутентификации.

Материал спецпроекта «Без ключа»

Спецпроект «Без ключа» представляет собой аккумулятор информации о СКУД, конвергентном доступе и персонализации карт

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *