Verschlüsselte Schlüssel

Sicherheitsaspekte bei Zutrittskontrollsystemen

bauplaner 11/2020
Brandschutz

Bei der Auswahl von Zutrittslösungen sollte neben einer großen Bandbreite von Softwarefunktionen und der Vielseitigkeit der Hardware ebenso die Sicherheit im Vordergrund stehen. Ausschlaggebende Kriterien sind eine verschlüsselte Datenspeicherung und -übertragung sowie die Identifikationstechnologie und deren korrekte Anwendung.

Zutrittskontrollsysteme sind heutzutage üblicherweise in die IT-Umgebung eingebettet. Sie speichern alle relevanten Informationen in Datenbanken, nutzen PCs für die Managementoberfläche und kommunizieren innerhalb des Systems über Ethernet oder WLAN. Entsprechend ist eine betriebseigene Absicherung der IT-Infrastruktur nicht nur für die Kernprozesse eines Unternehmens unabdingbar, sondern obendrein für Systeme, welche die gleiche Infrastruktur verwenden, wie eben Zutrittslösungen.

Verschlüsselte Datenspeicherung und -übertragung

Gleichwohl gehen die Sicherheitsanforderungen hier noch weiter. Anwender sollten daher bei der Begutachtung von Zutrittskontrollsystemen in den Blick fassen, dass ihre Lösung mit eigenen umfangreichen Sicherheitsmaßnahmen ausgestattet ist. In dieser Hinsicht ist ein wichtiger Punkt, dass alle Daten – Personendaten, Zutrittsrechte, Managementdaten, ggf. Protokolldaten et cetera – in der zentralen Datenbank verschlüsselt gespeichert werden. Das verhindert, dass diese Daten für Drittsysteme nutzbar sind, denn sie lassen sich dann nur innerhalb des Zutrittssystems entschlüsseln.
Externe und interne Datenabgriffe laufen somit ins Leere, was unter anderem aus der Sicht des Datenschutzes relevant ist. Ein weiterer Aspekt ist die verschlüsselte Datenübertragung. Das betrifft sowohl die Kommunikation zwischen den Arbeitsplätzen der Managementsoftware und der Datenbank als auch den Datenaustausch zwischen der Datenbank und den Wandlesern sowie die Datenübertragung zwischen den Türkomponenten (elektronische Beschläge und Zylinder, Wandleser oder Spindschlösser) und den Karten. Gerade hier zeigen sich bei vielen Systemen Schwächen in der Performance, speziell bei der Lese- und Schreibgeschwindigkeit. Deshalb verzichten diese oft auf eine Verschlüsselung, um Anwender beim Kommen und Gehen nicht unnötig aufzuhalten. Dadurch entstehen freilich Einfallstore für das Abhören und Kopieren von sensiblen Daten.

Sichere Identifikationstechnologien

In diesem Zusammenhang spielt auch die verwendete Identifikationstechnologie eine entscheidende Rolle, die für die Kommunikation zwischen den Karten und den Türkomponenten zuständig ist. Sämtliche 125-kHz-Technologien, zum Beispiel „Hitag“, gelten in professionellen Umgebungen als unsicher, weil sie nur äußerst begrenzte Sicherheitsmaßnahmen bereitstellen und entsprechend durch Hacker schon vor vielen Jahren kompromittiert wurden. Darüber hinaus weisen sie gravierende Nachteile bei der Speicherkapazität und Leistungsfähigkeit für den Datentransfer auf. Es empfehlen sich folglich RFID-Lösungen mit 13,56 MHz, die mindestens eine AES-128-Bit Verschlüsselung bieten, beispielsweise „Mifare DESFire EV1/2“, „HID iClass“ oder „Legic Advant“. Diese ist wichtig, denn die Daten auf der Karte (Personenangaben, Zutrittsberechtigungen oder Statusinformationen) dürfen nicht von Unberechtigten ausgelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht anbieten (können), haben meist auch hier ein Problem mit der Schreib- und Lesegeschwindigkeit ihrer Hardware. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff.
Der Einsatz von 13,56-MHz-Technologien birgt neben dem Sicherheitsaspekt weitere Vorteile. So gibt es mit ihnen Identmedien in mannigfaltigen Ausführungen als Karten, Schlüsselanhänger, Silikon- und Kunststoffarmbänder oder Uhren, jeweils neutral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Möglichkeit, verschiedene Anwendungen auf einem Identmedium zu vereinen (Multiapplikation), zum Beispiel bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten und Zeiterfassung.

Die UID ist nicht genug

Aber selbst beim Einsatz dieser Technologien tricksen einige Hersteller. Sie täuschen durch die Nutzung der Technologie zwar Sicherheit vor, umgehen jedoch die Verschlüsselung und andere Sicherheitsmaßnahmen: Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifikationsnummer, die UID. Anbieter von technologisch minderwertigen Systemen lesen in der Regel nur diese UID aus, um Personen zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID dient dann ohne Schwierigkeiten als Basis für das Klonen von Identmedien, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürften. Zutrittssysteme sollten daher niemals nur die UID zur Identifikation von Personen verwenden, da das ein enormes Sicherheitsrisiko darstellt.

Hochwertige Bauteile

Ein weiteres wichtiges Kriterium für die Sicherheit von Zutrittskontrollanlagen ist deren Betriebssicherheit. Dazu zählt vor allem die Zuverlässigkeit der Hardware. Anwender sollten in diesem Zusammenhang darauf achten, dass in den elektronischen Beschlägen und Zylindern nur hochwertige Materialien verbaut sind. Lagerungen aus Plastik halten typischerweise kürzer als solche aus Edelstahl. Außerdem spielt hier die Anzahl der Bauteile in der Hardware eine Rolle. Wenn weniger Teile enthalten sind, reduziert das nicht nur die Anfälligkeit des Gesamtprodukts, sondern überdies mögliche Schwachstellen in der Interaktion während des Betriebs. Entsprechend hellhörig sollte man werden, wenn Anbieter mit günstigen Preisen locken. Qualitativ hochwertige Bauteile kosten in der Beschaffung und Verarbeitung etwas mehr. Der Gewinn an Lebensdauer und Nutzerzufriedenheit lässt sich damit aber bei Weitem aufwiegen.

Anzeige

PROJEKT PRO – einfach arbeiten!

ERW_20211001_Hauptbild_DIB_Advertorial_320px_breit.jpg
20211001_Detailbild_1_DIB_Advertorial_180x180px.jpg

5 Don'ts der Digitalisierung und wie Sie diese vermeiden
Viele Un­ter­neh­men stehen aktuell vor der Ent­schei­dung, wie ihre Stra­te­gie für die di­gi­ta­le Zu­kunft aus­sehen soll. Wir haben Ihnen fünf große Don’ts der Di­gi­ta­li­sie­rung zu­sam­men­ge­fasst, die auch für die Bau­branche gel­ten und ge­ben Ihnen Tipps, wie Sie es bes­ser machen.

 
20211001_Detailbild_2_DIB_Advertorial_180x180px.jpg

Qualitätsmanagement im Bauwesen birgt viele Vorteile
Mit einem guten Qua­li­täts­ma­na­ge­ment kön­nen Sie Ihre Auf­trags­chan­cen stei­gern und gleich­zei­tig durch opti­mier­ten Res­sour­cen-Ein­satz Ihre Kos­ten re­du­zieren. Was macht opti­mal­es Qua­li­täts­man­age­ment aus und wel­che Hilfs­mit­tel un­ter­stüt­zen Sie bei der Ziel­er­reich­ung?

 
20211001_Detailbild_3_DIB_Advertorial_180x180px.jpg

Controlling und Management für bessere Workflows
PROJEKT PRO un­ter­stützt Pla­nungs­bü­ros mit spe­ziell ent­wick­el­ter Con­trol­ling- und Man­age­ment-Soft­ware. PROJEKT PRO hat auch für Sie das rich­ti­ge Pro­dukt, um Ihre Work­flows zu ver­bes­sern und die Ef­fi­zienz Ihres Un­ter­neh­mens zu stei­gern. Jetzt ken­nen­ler­nen.

 

WSP nutzt innovative 3D-Modellierung, um den Entwurf des symbolträchtigsten Wolkenkratzers von London zu optimieren

Die RAM-Software von Bentley Systems bietet innovative Lösungen zur Tragwerksplanung für die einzigartige Geometrie des Turms One Blackfriars

One Blackfriars ist ein Mehrzweckgebäude in London, das 274 Appartements und ein mehrstöckiges Penthouse umfasst. WSP nutzte RAM Concept, um die Bodenplatten für dieses geometrisch komplexe Gebäude zu entwerfen. Mithilfe von MicroStation nutze das Designteam 3D-Modelle gemeinsam und erstellte Entwurfszeichnungen automatisch, was die Zusammenarbeit erleichterte.

Mehr Informationen auf www.bentley.com

Ähnliche Beiträge

Anzeige

Karriere im Brandschutz – jetzt weiterbilden!

Anzeige_im_Advertorial.jpg
Bild_Saal_5.jpg

Sachverständigentage Brandschutz am 15./16.11.2021
Die Brand­schutz­branche trifft sich und wir freu­en uns auf ein Wie­der­sehen - in Dres­den oder On­line. Er­le­ben Sie ein ab­wechs­lungs­rei­ches Fach­pro­gramm mit pra­xis­ori­en­tie­rten Vor­trä­gen und in­ten­si­ven Dis­kus­sionen. Es er­war­ten Sie Lö­sungs­an­sätze für Pla­nung und Aus­führung sowie ein Au­sblick auf neue Ent­wick­lun­gen. Tref­fen Sie Ihre Fach­kol­legen und kom­men Sie mit­ein­an­der ins Ge­spräch.
Jetzt teilnehmen!

 
TNGruppeDiskussionamPlan_3.jpg

Berufsbegleitende Fachfortbildung
Er­wei­tern Sie Ihre Fach­ken­ntnis­se für eine Tä­tig­keit als Fach­planer, Sach­ver­stän­di­ger oder Fach­bau­lei­ter im Brand­schutz. EIPOS bie­tet bun­des­weit Wei­ter­bil­dun­gen im vor­beu­gen­den, ge­bäu­de­tech­ni­schen und aus­führ­en­den Brand­schutz und einen Ma­ster­stu­dien­gang.
Überblick EIPOS-Qualifizierungen im Brandschutz

 
EIPOS-Laptop_Online.jpg

Seminare – Präsenz & Online 
Ver­tie­fen Sie ge­zielt Ihr Brand­schutz­fach­wis­sen – in ganz­tä­gi­gen Se­mi­na­ren oder zwi­schen­durch in ein- bis zwei­stün­di­gen Se­mi­nar­ein­hei­ten zu Spe­zial­the­men. Sie haben die Wahl:  vor Ort an ei­nem un­se­rer bu­ndes­wei­ten Ver­an­stal­tungs­orte oder on­line von Ihrem Büro aus.
Seminare zum Wissens-Update