Wir möchten unser campusweites Magnet-Swipe-Kartensystem durch etwas Robusteres ersetzen. Die "Programmierer" -Seite von mir sagt, dass es eine Open-Source-Lösung geben muss, die dies bereits tut, aber alles, was ich finden konnte, sind proprietäre herstellerspezifische Lösungen.
Im Idealfall hätte es Folgendes:
- Basierend auf einem offenen Standard, der es uns ermöglicht, aus einer großen Auswahl an Kartenlesern (wie IMAP oder HTTP) auszuwählen.
- Unterstützt verschiedene Arten des Kartenzugriffs (Magnetstreifen, RFIDs usw.)
- Zukunftssicher (soweit möglich)
Der Mangel an Informationen, die ich finde, lässt mich glauben, dass ich nicht nach den richtigen Dingen suche ... oder dass es eine solche Lösung nicht gibt. Gibt es dafür keine grundlegende Open-Source-Lösung (wie MySQL für Datenbanken oder Moodle für ein LMS oder Apache für einen Webserver)?
physical-security
smartcard
Moduspwnens
quelle
quelle
Antworten:
Die einzigen mir bekannten Produkte sind Aveas Reihe von Ethernet-verbundenen Proximity-Kartenlesern, die, wenn sie mit einer Karte gekennzeichnet sind, eine HTTP-Anfrage an einen Webserver unter einer IP-Adresse senden, die Sie über die DHCP-Option 72 angegeben haben. Sie erstellen Ihre eigenen Webdienste, um auf diese HTTP-Anforderungen mit Anweisungen zu antworten, die der Kartenleser verstehen kann, z. B. mit Anweisungen zum Entriegeln der Tür oder zum Verweigern des Zugangs. Diese unterstützen nur Proximity-Karten und Schlüsselanhänger. Sie haben keine Magnetstreifenoption. Es gibt ein Modell, das eine Tastatur für Türen enthält, die eine 2-Faktor-Authentifizierung erfordern.
Dies bedeutet natürlich, dass Sie Ihre eigene Datenbank mit Karten und Benutzern erstellen und verwalten können. Oder, noch besser, Sie können Ihr physisches Sicherheitszugriffskontrollsystem so einrichten, dass Ihre LDAP- oder AD-Server im Back-End abgefragt werden.
Weitere Informationen finden Sie auf der Produktseite des Avea TCP / IP-Kartenlesers . Das WEB08S-Handbuch enthält detaillierte Informationen zu HTTP-Anforderungen, die diese Geräte generieren, sowie detaillierte Informationen zu den Antworten, die sie akzeptieren und verstehen können.
Obwohl die Implementierung von Avea vollständig offen ist, basiert sie nicht auf einem branchenweit offenen Standard. Das ist schade, aber ich denke immer noch, dass es die vielversprechendste Option ist. Ich mag den HTTP-Ansatz sehr: Jeder Programmierer, der ihr Geld wert ist, weiß, wie man eine Datenbank- (oder LDAP-) Suche verwendet, um auf eine HTTP-Anfrage zu antworten. Andererseits verwenden die meisten kommerziellen physischen Sicherheitssysteme arkane und veraltete Kommunikationsprotokolle wie Wiegand, verfügen über absolut widerliche Zugriffskontroll- und Authentifizierungssysteme im Back-End und bieten keine Möglichkeit zur Integration in Ihre eigenen Systeme.
quelle
Ich denke du bist nur ein bisschen früh dran. Es gibt wirklich noch nichts Standard und verfügbar.
Ich habe ein Projekt für Proxcards gefunden: cerberus-prox . Leider denke ich nicht, dass es sehr skalierbar sein wird.
Der ONVIF- Standard wurde kürzlich erweitert und umfasst neben der Videoüberwachung auch die physische Zugangskontrolle. Es wurden jedoch noch keine konformen Produkte veröffentlicht.
quelle
Dank der Beliebtheit von "Hacker Spaces", Co-Working-Einrichtungen und anderen gemeinsamen Workshops besteht endlich Interesse daran. Hier ist ein Open Source-Hardware- / Softwareprojekt, das wir pflegen:
http://code.google.com/p/open-access-control/
Es ist nichts Besonderes, aber das vollständige Design ist kostenlos, erledigt die Arbeit und die Leute haben einige Dinge hinzugefügt, wie zum Beispiel eine http-Oberfläche.
quelle