2023-04-05

Transportsäkerhet – Del 3 av 3

”Säker passerkontroll av transportfordon räcker inte”

Stid Nano-läsarens arbetsprincipen är enkel. Fordonet närmar sig och detekteras av den krypterade UHF-taggen och föraren kan då redan vara detekterad via sitt virtuella kort i telefonen.

Stid Nano-läsarens arbetsprincipen är enkel. Fordonet närmar sig och detekteras av den krypterade UHF-taggen och föraren kan då redan vara detekterad via sitt virtuella kort i telefonen.

Ordet transportsäkerhet leder tanken till hur varutranportfordon ska skyddas mot stölder. Men hur utestängs ”falska” transportörer från att ta sig in i ett område för att stjäla gods? Och hur görs det säkert och smidigt? Är en ID-tag på fordonet eller nummerplåtsigenkänning lösningen?

– Det räcker inte med att kontrollera fordonet, du måste också säkerställa att föraren är behörig, säger Robert Jansson försäljningsdirektör på Stid Security.

Ett fordon från en betrodd transportleverantör, vars ID-tag verifierar behörighet, är i realiteten ofta tillräckligt för att ge förare tillträde till ett bevakat område. På senare år har automatisk nummerplåtsigenkänning (ANPR) använts alltmer för att kontrollera behörigheten.

– Nummerplåtsregistrering är ett smidigt och snabbt sätt att hantera tillträdeskontroll på inkommande fordon, men det är inte att rekommendera som en säkerhetslösning. Skyltar kan lätt stjälas eller förfalskas, säger Robert Jansson som oroas över den ofta bristfälliga kontrollen av personer som kommer med fordon.

– Tyvärr är kontroll av såväl in- som utpassering av fordon ofta mer präglad smidighet än säkerhet. Smidiga lösningar baseras oftast på enfaktorsautentisering, vilket är långt ifrån tillfredställande, kommenterar han vidare.

Kontrollera fordon och förare

 Robert Jansson på Stid Security driver på för att tvåfaktorsautentisering där såväl fordon som chaufförens behörighet ska kontrolleras.
Robert Jansson på Stid Security driver på för att tvåfaktorsautentisering där såväl fordon som chaufförens behörighet ska kontrolleras.

Robert Jansson är nordisk försäljningsdirektör för kortteknologitillverkaren Stid Security och har 35 års branscherfarenhet. Han oroas över att säkerheten ofta kommer iandra hand i Sverige, vilket öppnar upp för kriminella.

Vid perimeterskyddets grindar för in- och utpassering finns ibland personal eller så finns en operatör på distans som kontrollerar fordonets behörighet och beslutar om tillträde. Eller så finns bara en kortläsare som kontrollerar behörigheten, konstaterar Robert Jansson.

– Man vill komma bort från bemanning. Frågan är då vad som kontrolleras och hur det kontrolleras, det vill säga vilken kvalitet som skyddet har. Om man bara kontrollerar fordonets behörighet så är det mer en bekvämlighetslösning än en säkerhetslösning, säger han.

Enfaktorsautentisering duger inte

Robert Jansson oroas över den naivitet som råder när det gäller att exempelvis kontrollera transportfordon, inte minst i Sverige.

– Vanligen finns en ID-tag på fordonet som detekteras av en läsare för att avgöra om tillträde ska medges. Föraren är ofta undantagen kontroll eller så har både fordon och människan bakom ratten en UHF-bricka, vilket betyder att båda använder enfaktorsautentisering.

– I bästa fall tvingas föraren lämna fordonet för att gå till en läsare, dra sitt kort och slå sin pinkod, vilket då är tvåfaktorsautentisering. Det innebär dock att själva syftet med långdistansavläsning frångåtts, nämligen att transporterna ska vara smidiga och med mycket in- och utgående trafik kan det skapas oönskade köer, säger han.

– Då snabb passage haft högre prioritet än säkerheten har behörighetskontrollen fokuserats på fordonet, vilket möjliggjort stölder.

Tvåfaktorsautentisering via mobil

Men det finns möjlighet att använda tvåfaktorsautentisering utan att föraren ska behöva kliva ur bilen.

– Använder man virtuella kort via mobiltefonen kan man ha både enfaktors- och tvåfaktorsautentisering i handen på föraren. Därmed kan personens behörighet säkerställas innan grinden öppnas, säger Robert Jansson.

Tvåfaktorsautentiseringen går till så att förarens mobil detekteras, men först när pinkod alternativt fingeravtryck eller ansiktsavläsning öppnat mobiltelefonen sänds det virtuella kortets signatur till läsaren. Därmed kan ingen obehörig person använda ID-bäraren och få passage in på området.

Simultan avläsning av fordon och förare

2021 lanserade Stid Security multiteknologiläsaren Spectre Nano som på distans kan detektera och läsa av fordonets och personers behörighet snabbt, smidigt, säkert och simultant. Läsaren klarar flera fordon och personer samtidigt och läser inte bara mobilens virtuella kort för tvåfaktorsautentisering av personer, utan också alla typer typer av vindrutetaggar, kort och key fobs.

– Läsavstånden kan anpassas både med Bluetooth och UHF och den snabba avläsningen gör att föraren knappt behöver sakta ned, vilket bidrar till användarvänligheten utan att minska säkerheten, förklarar Robert Jansson.

Arbetsprincipen är enkel. Fordonet närmar sig läsaren och detekteras av den krypterade UHF-taggen och föraren kan då redan vara detekterad via sitt virtuella kort i telefonen.

– Risken att brottslingar tar sig in i ett område via ett stulet behörigt fordon elimineras med den här lösningen.

Spectre Nano kontrollerar såväl fordonets som förarens behörighet simultant innan tillträde beviljas.
Spectre Nano kontrollerar såväl fordonets som förarens behörighet simultant innan tillträde beviljas.

”Tvåfaktorsregel” lag i Norge

Gensvaret på lanseringen av Spectre Nano har varit mycket positivt. Att via en enda läsare kunna tillämpa ”tvåfaktorsregeln”, där tillträde beviljas endast om både fordonet och föraren har behörighet är dock särskilt uppskattat i Norge. Där är det lag på tvåfaktorsautentisering om en transaktion ska loggas i ett passersystem. Om du kommer med enfaktorsautentisering på en person kan endast fordonet loggas, inte personen.

– Spectre Nano är den första lösningen där man via en enda läsare lagligt kan ha en ha transaktion av förare och fordon i ett passersystem. Intresset för lösningen är väldigt stort där, kommenterar han avslutningsvis.

Den här artikeln/artikelserien har producerats av facktidningen Detektor i samarbete med SecurityUser.com.



Leverantörer
Ändra marknad
Till toppen av sidan
Stäng