Moderne Technologien bei kontaktloser Identifikation
RFID ist Teil des täglichen Lebens
RFID (Radio-Frequency Identifcation), also die Identifizierung mit Hilfe elektromagnetischer Wellen, wird häufig mit den Trendthemen Industrie 4.0 und der Digitalisierung in Verbindung gebracht. Allerdings wird dies allein dem Thema nicht gerecht. Im Alltag haben wir quasi täglich mit berührungslosen Identifikationsmedien zu tun: beim Einkaufen, im Hotel, im öffentlichen Personennahverkehr, an der Uni, im Fitness-Studio, am Skilift oder in der Firma.
Identifikationsmedien - auch Identifikationsmerkmalträger genannt - gibt es in vielen Formen: Als Scheckkarte oder Schlüsselanhänger, als Armband oder sogar in der Armbanduhr versteckt. Sie werden für den Zutritt zum Betriebsgelände genutzt, zur Erfassung der Arbeitszeit, zur Bezahlung in der Kantine und am Getränkeautomaten oder auch in der Bibliothek, um zu dokumentieren, wer wann welche Bücher ausgeliehen hat. RFID-Transponder sind Teil unseres Lebens, ohne dass uns dies immer bewusst ist.
Funktionsweise
Das Prinzip ist immer dasselbe. Im Medium selbst befinden sich ein Silizium-Chip und eine Kupferspule (Antenne). Das für die Funktionen notwendige Lesegerät, z.B. ein Zutrittskontroll-Leser, generiert ein elektromagnetisches Feld. Wird das Ausweismedium nun in dieses Feld gehalten, versorgt das elektromagnetische Feld den Silizium-Chip darüber mit Energie. Über das elektromagnetische Feld erfolgt auch die Kommunikation zwischen Leser und Chip. Beide Seiten können das Feld modulieren und darüber logische 1 und 0 übertragen. Das Lesegerät kommuniziert mit dem Transponder, authentifiziert sich und fordert Daten an. Der Transponder antwortet darauf und übermittelt die angeforderten Daten. Diese kann das Lesegerät dann verarbeiten und an ein übergeordnetes System weitergeben, z.B. an eine Steuereinheit für die Zugangskontrolle. Dieser Vorgang funktioniert auch umgekehrt, z.B. wenn ein Benutzer das Guthaben auf seinem Transponder auflädt. Hier wird nach Einzahlen des Betrages der Wert auf den Transponder geschrieben. Zahlreiche Technologien funktionieren nach diesem Prinzip. Sie unterscheiden sich in Frequenz, Datenrate, verfügbarem Speicher, Sicherheitsmechanismen und Reichweite.
Sicherheit
Während bei der Zeiterfassung die Sicherheit eine eher untergeordnete Rolle spielt, sieht es bei der Zutrittskontrolle ganz anders aus. Wer schon mal einen Schlüssel verloren hat, weiß: Es bleibt nur übrig, die Schlösser zu tauschen. Im eigenen Zuhause ist dies in der Regel ein kleineres Unterfangen. Bei einem großen Unternehmen mit Schließanlage und vielen Türen kann das schnell zu einer teuren Angelegenheit werden. Durch den Einsatz moderner RFID-Medien in einem Zutrittskontrollsystem wird es einfacher. Hier muss lediglich die verlorene Karte bzw. der Schlüsselanhänger in der Software gesperrt werden, sodass der Leser das Identifikationsmedium nicht mehr akzeptiert und die Tür damit verschlossen bleibt. Identifikationsmedien spielen in modernen Systemlösungen eine zentrale Rolle. Denn eine Kette ist immer nur so stark, wie ihr schwächstes Glied. Zeitgemäße Systeme arbeiten deshalb mit Mifare DESFire und Legic Advant. Beide bieten u.a. sichere Verschlüsselungs-Algorithmen, wie z.B. den Standard AES (Advanced Encryption Standard), für die Daten und sind nach Common Criteria certification EAL4+ zertifiziert. Dieses Zertifikat und die Verschlüsselung gewährleisten, dass die Ausweismedien fälschungs- und manipulationssicher sind. In den Jahren 2008/2009 gab es in der Branche einen Riesenwirbel, als sowohl Mifare Classic als auch Legic Prime kompromittiert wurden. Die Leseverfahren galten in der Folge als nicht mehr sicher. Dennoch werden diese Technologien nach wie vor in erstaunlich vielen Systemen eingesetzt, in denen dem Betreiber dies entweder nicht bewusst ist, oder er die Kosten und den Aufwand einer Umrüstung scheut. Dieses im übertragenen Sinne rostige Glied in der Kette kann allerdings im schlimmsten Fall viel höhere Folgekosten verursachen und keiner kann sagen, wann dies sein wird oder wie lange das alte System noch standhält. Vielen ist nach wie vor nicht bewusst, wie einfach es ist, z.B. einen Mifare-Classic-Ausweis zu knacken und zu duplizieren. Über eine Hardware, die es als Bausatz im Internet für wenig Geld zu kaufen gibt und ein Open-Source-Softwaretool können selbst Amateure einen solchen Ausweis im Handumdrehen manipulieren und sich Zutritt zu einem Unternehmen verschaffen.
Migrationsszenarien
Bei einer Migration sind zahlreiche Punkte zu beachten, darum sollte sie sorgfältig durchdacht werden. Anders als im Smart-Home-Bereich ist in einem Unternehmen mit vielen Türen und noch mehr Mitarbeitern das Umrüstungsszenario sehr komplex.
Harte Migration
Bei der harten Migration werden alle Ausweise durch die neue Technologie ersetzt. Gleichzeitig muss gegebenenfalls auch die Leserhardware getauscht werden, damit die reibungslose Kommunikation zwischen dem neuen Ausweis und dem Leser gewährleistet ist. In einem großen Unternehmen kann z.B. der Verantwortliche im Facility Management über verschiedene Kommunikationskanäle ankündigen, dass es aus Sicherheitsgründen Änderungen am Zugangskontrollsystem geben wird und neue Karten ausgegeben werden müssen. Entscheidend ist der Zeitpunkt, denn die Praxis hat gezeigt, dass kaum einmal alle Betroffenen gleichzeitig verfügbar sind. Ein Kollege ist im Urlaub, der andere krank, der dritte bei einem längeren Auslandseinsatz. Wenn nun das System trotzdem auf die neue Technologie umgestellt wird könnte es vorkommen, dass der Kollege, der aus dem Urlaub direkt in die Nachtschicht kommt, vor verschlossener Türe steht. Die Migration muss also sorgfältig geplant und die Mitarbeiter müssen frühzeitig informiert werden. Wenn außerdem die Hardware ausgetauscht werden muss, kann der Umbau meist nur nachts oder an einem Wochenende erfolgen.
Weiche Migration
Nun gibt es aber auch Szenarien, bei denen die Ausweise und Hardware-Komponenten nicht alle sofort getauscht werden sollen oder können. Manchmal sprechen finanzielle Erwägungen oder komplexe Betriebsabläufe gegen eine harte Migration. Die weiche Migration besteht aus mehreren Phasen. In der ersten Phase wird das System so konfiguriert, dass es sowohl die alten, als auch die neuen Ausweise akzeptiert. Dies ist bei Legic und Mifare möglich, sofern die Hardware dies unterstützt. In dieser Phase des Umbaus gibt es noch keine Änderungen bezüglich des Sicherheitsniveaus, der Umstieg wird lediglich vorbereitet. Die ersten neuen Ausweise werden ausgegeben und parallel zu den alten vom System akzeptiert. Die zweite Phase startet erst, wenn kein alter Ausweis mehr im Umlauf ist. Voraussetzung für die weiche Migration ist die lückenlose Dokumentation aller alten Ausweise, die noch im Umlauf sind und die Ausgabe der neuen Ausweise, die hinzukommen. Wie lange diese Phase andauert, entscheidet das Unternehmen. Alle Ausweise quasi über Nacht auszutauschen ist unter Umständen mit hohen Kosten und Aufwand verbunden. Darum wird dies oft schrittweise vollzogen. Sind dann alle alten Ausweise durch neue ersetzt worden, beginnt die finale Phase. Nun wird die Hardware neu konfiguriert, sodass keine Ausweise mit der alten Technologie mehr akzeptiert werden. Jetzt ist die Migration abgeschlossen und das gewünschte hohe Sicherheitsniveau erreicht. Ob sich ein Unternehmen für die harte oder die weiche Migration entscheidet, hängt von vielen Faktoren ab. Ist das System aber erst einmal umgestellt, ist die Schwachstelle geschlossen und Angreifern wird das Eindringen erheblich erschwert.
RFID (Radio-Frequency Identifcation), also die Identifizierung mit Hilfe elektromagnetischer Wellen, wird häufig mit den Trendthemen Industrie 4.0 und der Digitalisierung in Verbindung gebracht. Allerdings wird dies allein dem Thema nicht gerecht. Im Alltag haben wir quasi täglich mit berührungslosen Identifikationsmedien zu tun: beim Einkaufen, im Hotel, im öffentlichen Personennahverkehr, an der Uni, im Fitness-Studio, am Skilift oder in der Firma.
Identifikationsmedien - auch Identifikationsmerkmalträger genannt - gibt es in vielen Formen: Als Scheckkarte oder Schlüsselanhänger, als Armband oder sogar in der Armbanduhr versteckt. Sie werden für den Zutritt zum Betriebsgelände genutzt, zur Erfassung der Arbeitszeit, zur Bezahlung in der Kantine und am Getränkeautomaten oder auch in der Bibliothek, um zu dokumentieren, wer wann welche Bücher ausgeliehen hat. RFID-Transponder sind Teil unseres Lebens, ohne dass uns dies immer bewusst ist.
primion Technology GmbH
Dieser Artikel erschien in GEBÄUDEDIGITAL 2 2019 - 07.03.19.Für weitere Artikel besuchen Sie www.gebaeudedigital.de