Systeme für die Zutrittskontrolle und Einbruchmeldetechnik auf der Basis von RFID (Radio Frequency-Identification)

(Quelle: Sesamsec)

Berührungslose Anwendungen auf der Basis von RFID haben sich sowohl in der Einbruchmeldetechnik als auch in Zutrittsanwendungen etabliert, um Assets und Menschen zu schützen. Einbruchmeldeanlagen werden über RFID-Leser mittels Transponder, zum Beispiel in Form eines Mitarbeiterausweises, scharf und unscharf geschaltet. An Türen wird auf dieselbe Weise der Zutritt freigeschaltet und in beiden Fällen der Nutzer authentifiziert. Damit die Systeme ihre Funktion dauerhaft zuverlässig erfüllen und die Akzeptanz der Nutzer erhalten, sollten die verwendeten Lesegeräte Sicherheit mit Komfort verbinden und ein hohes Maß an Flexibilität bieten. Dies gilt für Neuinstallationen ebenso wie für die Migration eines bestehenden Lesersystems. Denn dieses lässt sich durch den Austausch der Geräte durch neue, leistungsfähige Leser ausbauen, um aktuellen und kommenden Anforderungen gerecht zu werden. Die Verdrahtung sowie die weiteren Komponenten des Systems können dabei in der Regel beibehalten werden. Lösungsanbieter im Bereich Zutrittskontrolle und Einbruchmeldetechnik können Gebäudebetreiber bei der Migration unterstützen und Optionen für den Umstieg aufzeigen.

Folgende Kriterien sollten bei der Wahl der Leser berücksichtigt werden: Die Möglichkeit, Leser zu verschlüsseln sowie die Option, mobile Berechtigungsnachweise einzusetzen und ein breites Spektrum an Transpondertechnologien zu verarbeiten.

Sicherheit durch verschlüsselnde Lesegeräte

Ob Einbruchmeldeanlage oder Zutrittskontrolllösung: Verschlüsselnde Leser bieten die Option, sowohl für den Transponder als auch das Lesegerät Kryptoverfahren einzusetzen. Damit erhöht sich die Sicherheit des Gesamtsystems erheblich. Um dies in der Praxis zu erreichen, muss bei kryptografischen Lesern die Verschlüsselung allerdings auch tatsächlich aktiviert werden. In der oft eingestellten „Standardbetriebsart“ wird lediglich die Unikatsnummer (UID) der Karte unverschlüsselt ausgelesen. Der Leser ist in diesem Fall jedoch nicht sicherer als ein unverschlüsselnd arbeitendes Gerät.

Die Verschlüsselung kann entweder am Lesegerät oder aber über die angeschlossene Auswerteeinheit aktiviert werden. Dies hängt in der Regel von der Komplexität der Schnittstelle zwischen Gerät und Auswerteeinheit ab. Ältere Datenschnittstellen arbeiten nur unidirektional. Das heißt, sie können nur Daten vom Gerät zur Auswerteeinheit übertragen und eignen sich daher nicht, um die Transponder zu konfigurieren und damit auf ein höheres Sicherheitsniveau zu heben. Aus diesem Grund sind bidirektional arbeitende Schnittstellen vorzuziehen. Sie erlauben das Senden von Daten von der Auswerteeinheit zum Leser und somit auch eine Konfiguration desselben. Außerdem bieten diese höherwertigen Schnittstellen häufig die Option einer durchgängigen Verschlüsselung – also auch auf dem Kabelweg bis hin zur Auswerteeinheit.

Werden die Geräte verschlüsselnd betrieben, ist zu beachten, dass sich der Leseabstand zwischen Transponder und Leser beträchtlich verringern kann. Das bedeutet, der Transponder muss in diesen Fällen unter Umständen direkt an den Leser gehalten werden, wodurch der Nutzerkomfort beeinträchtigt wird. Gründe für einen geringen Abstand können die Montage des Lesers in metallischer Umgebung oder der Einsatz ungeeigneter Transponder sein. Für einen idealen Leseabstand bei verschlüsselnden Lesern ist auf die Transponderempfehlung des Herstellers zu achten.

1 / 2

Ähnliche Beiträge