要破解二维码门禁?令令开门认为只有这3种可能!

2014年德国上映了一部黑客题材电影《我是谁:没有绝对安全的系统》中,黑客可以在互联网世界中为所欲为,而在现实生活中,“破解”同样是一个充满诱惑吸引力的名词。在门禁系统中,主流的卡片门禁、人脸门禁、二维码门禁中哪一个最难破解呢?小令认为是二维码门禁



但并不是说卡片门禁和人脸门禁就很容易被破解。

如果使用的是未加密的ID卡或IC卡,很容易被卡号复制机克隆或手机直接模拟,破解这种类型的卡片,小孩可能随便找个小区门口的商店都能搞定。但目前令令开门使用的门禁均升级为金融级别的CPU卡,与银行卡一个安全级别,很难破解。对于人脸门禁而言,此前有一外国人使用自己的人脸3D模型,解锁了多款主流手机,但这也不会出现在实际生活中。

接下来,我们以令令开门二维码门禁为例,看一下它为什么是最难破解的?

要破解任何门禁,最常用的方法是在信号通讯过程窃取信息,对于二维码门禁而言,那只有这三种可能性。



1、读头与控制器之间

首先是外层双保险,读头和控制器之间我们采用屏蔽类型的双绞线布线,屏蔽层可以很好地抵抗干扰、防止窃取信息,同时,控制器和读头之间布线时一般都是走预埋,不会有外漏的线缆而造成安全隐患,从而保障信息安全传输。

其次内部加密传输,他们之间采用了加密RS485通行协议传输,在RS-485总线中传输的数据均为带有密码的数据,这些密码由从机加入(加密)而有相应的主机去除(解密)。



2、控制器与云服务之间

普遍认为,与云服务器之间的信息传输可能是最不安全、最容易被破解的,其实结果并不是,因为控制器与云服务之间采用了RSA非对称加密。这种加密方式具有金融支付的安全级别,支付宝、微信、京东钱包、QQ钱包等均使用此种加密方式。

RSA非对称加密是有公、私两个密钥组成,两者之间是对应关系,私钥只有用户可以使用。信息的发送方可以用用户的公钥来加密信息,并传送给用户自己,用户接收信息时,需要使用自己的私钥密文解开,公私钥是相互揭秘的,而且绝对不会有第三方入侵进来。



3、客户端与云服务之间

客户端与云服务之间的通讯是最频繁的,在信息传输过程中依然采用RSA非对称加密,但客户端生成的二维码,会不会很容易被窃取呢?若通过偷拍、截图等方式传播出去,那是不是很危险呢?

答案是:您多虑了。令令开门二维码门禁的每个项目都有自己独立的密钥,并支持密钥定时更新。与此同时,在打开二维码门禁的APP、微信公众号、小程序后,通行二维码的有效期只有几秒钟,这个时间内只能允许一个人通行,而且同一个二维码只能使用一次,截图、偷拍的二维码是无法使用的。



但许多人对给访客发送的二维码有安全顾虑,其实访客在登记信息后,首先需要被访人确认信息(内部人员直接邀请访客的方式除外),其次访客二维码是可编辑的,我们需要对二维码的使用次数、通行场景、有效时间等进行限制,从而保障访客通行安全。

令令开门一直认为安全无上限,虽然没有绝对安全的系统,但我们一直在无限靠近最安全这个目标。

分享到:
上一条: 超讲究!出入这样“甲级双塔楼+繁华广场”的场景 |幕后故事
下一条: 别晕!今天就把云服务、云门禁说清楚道明白!|小令老师说门禁