Anzeige
Anzeige

Moderne Technologien bei kontaktloser Identifikation

RFID ist Teil des täglichen Lebens

RFID (Radio-Frequency Identifcation), also die Identifizierung mit Hilfe elektromagnetischer Wellen, wird häufig mit den Trendthemen Industrie 4.0 und der Digitalisierung in Verbindung gebracht. Allerdings wird dies allein dem Thema nicht gerecht. Im Alltag haben wir quasi täglich mit berührungslosen Identifikationsmedien zu tun: beim Einkaufen, im Hotel, im öffentlichen Personennahverkehr, an der Uni, im Fitness-Studio, am Skilift oder in der Firma.

Kontaktlose Transponder sorgen auch im Logistik-Bereich für die sichere Zufahrt zum Betriebsgelände. Oft werden sie auch direkt in der Frontscheibe angebracht, so dass der Fahrer das Fahrzeug zum Öffnen der Schrank nicht verlassen muss. (Bild: primion Technology GmbH)

Bild: primion Technology GmbH

Identifikationsmedien – auch Identifikationsmerkmalträger genannt – gibt es in vielen Formen: Als Scheckkarte oder Schlüsselanhänger, als Armband oder sogar in der Armbanduhr versteckt. Sie werden für den Zutritt zum Betriebsgelände genutzt, zur Erfassung der Arbeitszeit, zur Bezahlung in der Kantine und am Getränkeautomaten oder auch in der Bibliothek, um zu dokumentieren, wer wann welche Bücher ausgeliehen hat. RFID-Transponder sind Teil unseres Lebens, ohne dass uns dies immer bewusst ist.

Funktionsweise

Das Prinzip ist immer dasselbe. Im Medium selbst befinden sich ein Silizium-Chip und eine Kupferspule (Antenne). Das für die Funktionen notwendige Lesegerät, z.B. ein Zutrittskontroll-Leser, generiert ein elektromagnetisches Feld. Wird das Ausweismedium nun in dieses Feld gehalten, versorgt das elektromagnetische Feld den Silizium-Chip darüber mit Energie. Über das elektromagnetische Feld erfolgt auch die Kommunikation zwischen Leser und Chip. Beide Seiten können das Feld modulieren und darüber logische 1 und 0 übertragen. Das Lesegerät kommuniziert mit dem Transponder, authentifiziert sich und fordert Daten an. Der Transponder antwortet darauf und übermittelt die angeforderten Daten. Diese kann das Lesegerät dann verarbeiten und an ein übergeordnetes System weitergeben, z.B. an eine Steuereinheit für die Zugangskontrolle. Dieser Vorgang funktioniert auch umgekehrt, z.B. wenn ein Benutzer das Guthaben auf seinem Transponder auflädt. Hier wird nach Einzahlen des Betrages der Wert auf den Transponder geschrieben. Zahlreiche Technologien funktionieren nach diesem Prinzip. Sie unterscheiden sich in Frequenz, Datenrate, verfügbarem Speicher, Sicherheitsmechanismen und Reichweite.

Sicherheit

Ob in der Zufahrtskontrolle auf ein Firmengelände oder im Alltag im Fitnessstudio – berührungslose Identifikation ist Teil des täglichen Lebens. (Bild: Primion Technology GmbH)

Ob in der Zufahrtskontrolle auf ein Firmengelände oder im Alltag im Fitnessstudio – berührungslose Identifikation ist Teil des täglichen Lebens. (Bild: Primion Technology GmbH)

Während bei der Zeiterfassung die Sicherheit eine eher untergeordnete Rolle spielt, sieht es bei der Zutrittskontrolle ganz anders aus. Wer schon mal einen Schlüssel verloren hat, weiß: Es bleibt nur übrig, die Schlösser zu tauschen. Im eigenen Zuhause ist dies in der Regel ein kleineres Unterfangen. Bei einem großen Unternehmen mit Schließanlage und vielen Türen kann das schnell zu einer teuren Angelegenheit werden. Durch den Einsatz moderner RFID-Medien in einem Zutrittskontrollsystem wird es einfacher. Hier muss lediglich die verlorene Karte bzw. der Schlüsselanhänger in der Software gesperrt werden, sodass der Leser das Identifikationsmedium nicht mehr akzeptiert und die Tür damit verschlossen bleibt. Identifikationsmedien spielen in modernen Systemlösungen eine zentrale Rolle. Denn eine Kette ist immer nur so stark, wie ihr schwächstes Glied. Zeitgemäße Systeme arbeiten deshalb mit Mifare DESFire und Legic Advant. Beide bieten u.a. sichere Verschlüsselungs-Algorithmen, wie z.B. den Standard AES (Advanced Encryption Standard), für die Daten und sind nach Common Criteria certification EAL4+ zertifiziert. Dieses Zertifikat und die Verschlüsselung gewährleisten, dass die Ausweismedien fälschungs- und manipulationssicher sind. In den Jahren 2008/2009 gab es in der Branche einen Riesenwirbel, als sowohl Mifare Classic als auch Legic Prime kompromittiert wurden. Die Leseverfahren galten in der Folge als nicht mehr sicher. Dennoch werden diese Technologien nach wie vor in erstaunlich vielen Systemen eingesetzt, in denen dem Betreiber dies entweder nicht bewusst ist, oder er die Kosten und den Aufwand einer Umrüstung scheut. Dieses im übertragenen Sinne rostige Glied in der Kette kann allerdings im schlimmsten Fall viel höhere Folgekosten verursachen und keiner kann sagen, wann dies sein wird oder wie lange das alte System noch standhält. Vielen ist nach wie vor nicht bewusst, wie einfach es ist, z.B. einen Mifare-Classic-Ausweis zu knacken und zu duplizieren. Über eine Hardware, die es als Bausatz im Internet für wenig Geld zu kaufen gibt und ein Open-Source-Softwaretool können selbst Amateure einen solchen Ausweis im Handumdrehen manipulieren und sich Zutritt zu einem Unternehmen verschaffen.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Die Diskussion rund um das Thema Datenschutz macht auch vor den smarten vier Wänden nicht halt. Denn alles, was man selbst digital bedienen kann, könnten theoretisch auch unbefugte Dritte ansteuern. Hier setzt KNX Secure an und bietet einen wirksamen Schutz nach Bankenstandard im vernetzten Gebäude.‣ weiterlesen

Auf dem Markt für private Sicherheitstechnik gibt es einen kleinen Hype um Überwachungskameras mit WLAN-Funktion. Denn mit WLAN verbinden viele erst einmal Komfort. Ist Videoüberwachung jetzt noch einfacher, noch unkomplizierter zu realisieren? Ist Videoüberwachung per WLAN das neue Nonplusultra? Fakt ist: Videoüberwachung für Privathaushalte wird immer günstiger und ist längst nicht mehr den großen Villen vorbehalten. Aber die Euphorie sollte man durchaus kritisch betrachten, denn: WLAN macht vieles einfacher - Videoüberwachung aber nur in seltenen Fällen.‣ weiterlesen

Die Digitalisierung bietet mit virtuellen Medien und Simulationen ganz neue Möglichkeiten für die Planung von Sicherheitstechnik. So lassen sich über einen digitalen Gebäudezwilling bereits vor Baubeginn die erforderlichen technischen und baulichen Voraussetzungen definieren und erproben. Die Folge sind nicht nur zuverlässig hohe Sicherheitsstandards, sondern auch erhebliche Kosten- und Zeiteinsparungen. Die Potenziale einer softwarebasierten Planung zeigen sich zum Beispiel bei der Konzeption von Alarmierung und Evakuierung im Brand- und Gefahrenfall.‣ weiterlesen

Anzeige

Wenn der Bereich vor einer Gebäudeseite überwacht werden soll, gibt es verschiedene Möglichkeiten. Wer Details wünscht, platziert kostenintensiv mehrere Kameras, um die einzelnen Bereiche gezielt zu überwachen. Aber je mehr Kameras, umso schwerer wird es, bei einem Ereignis schnell zu reagieren und die einzelnen Kamerabilder dem Standort der Kamera zuzuordnen. Wenn also eine gute Übersicht vorrangig ist, eignet sich eine Kamera mit einem Weitwinkel-Objektiv. Die meisten herkömmlichen Kameras haben jedoch Objektive, deren Blickwinkel nicht weit über 100° hinaus gehen.‣ weiterlesen

Anzeige

Mit dem Neubau eines Abfertigungsterminals stieg die Reederei Norden-Frisia auf eine elektronische Zutrittsorganisation um. Schlüsselbücher gehören nun der Vergangenheit an. Jetzt steuert das elektronische Schließsystem BlueSmart, wer zugangsberechtigt ist.‣ weiterlesen

CES Omega Flex Elektronik-Zylinder und -Beschläge können einfach und ohne administrativen Aufwand oder Verkabelungen der Türen in Einbruch-Meldeanlagen (EMA) oder in Drittsysteme integriert werden. Mithilfe einer Universal-Funksteuerung werden die Zylinder oder Beschläge über 868MHz Funksingale gesteuert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige