Verschlüsselte Schlüssel

Sicherheitsaspekte bei Zutrittskontrollsystemen

bauplaner 11/2020
Brandschutz

Bei der Auswahl von Zutrittslösungen sollte neben einer großen Bandbreite von Softwarefunktionen und der Vielseitigkeit der Hardware ebenso die Sicherheit im Vordergrund stehen. Ausschlaggebende Kriterien sind eine verschlüsselte Datenspeicherung und -übertragung sowie die Identifikationstechnologie und deren korrekte Anwendung.

Zutrittskontrollsysteme sind heutzutage üblicherweise in die IT-Umgebung eingebettet. Sie speichern alle relevanten Informationen in Datenbanken, nutzen PCs für die Managementoberfläche und kommunizieren innerhalb des Systems über Ethernet oder WLAN. Entsprechend ist eine betriebseigene Absicherung der IT-Infrastruktur nicht nur für die Kernprozesse eines Unternehmens unabdingbar, sondern obendrein für Systeme, welche die gleiche Infrastruktur verwenden, wie eben Zutrittslösungen.

Verschlüsselte Datenspeicherung und -übertragung

Gleichwohl gehen die Sicherheitsanforderungen hier noch weiter. Anwender sollten daher bei der Begutachtung von Zutrittskontrollsystemen in den Blick fassen, dass ihre Lösung mit eigenen umfangreichen Sicherheitsmaßnahmen ausgestattet ist. In dieser Hinsicht ist ein wichtiger Punkt, dass alle Daten – Personendaten, Zutrittsrechte, Managementdaten, ggf. Protokolldaten et cetera – in der zentralen Datenbank verschlüsselt gespeichert werden. Das verhindert, dass diese Daten für Drittsysteme nutzbar sind, denn sie lassen sich dann nur innerhalb des Zutrittssystems entschlüsseln.
Externe und interne Datenabgriffe laufen somit ins Leere, was unter anderem aus der Sicht des Datenschutzes relevant ist. Ein weiterer Aspekt ist die verschlüsselte Datenübertragung. Das betrifft sowohl die Kommunikation zwischen den Arbeitsplätzen der Managementsoftware und der Datenbank als auch den Datenaustausch zwischen der Datenbank und den Wandlesern sowie die Datenübertragung zwischen den Türkomponenten (elektronische Beschläge und Zylinder, Wandleser oder Spindschlösser) und den Karten. Gerade hier zeigen sich bei vielen Systemen Schwächen in der Performance, speziell bei der Lese- und Schreibgeschwindigkeit. Deshalb verzichten diese oft auf eine Verschlüsselung, um Anwender beim Kommen und Gehen nicht unnötig aufzuhalten. Dadurch entstehen freilich Einfallstore für das Abhören und Kopieren von sensiblen Daten.

Sichere Identifikationstechnologien

In diesem Zusammenhang spielt auch die verwendete Identifikationstechnologie eine entscheidende Rolle, die für die Kommunikation zwischen den Karten und den Türkomponenten zuständig ist. Sämtliche 125-kHz-Technologien, zum Beispiel „Hitag“, gelten in professionellen Umgebungen als unsicher, weil sie nur äußerst begrenzte Sicherheitsmaßnahmen bereitstellen und entsprechend durch Hacker schon vor vielen Jahren kompromittiert wurden. Darüber hinaus weisen sie gravierende Nachteile bei der Speicherkapazität und Leistungsfähigkeit für den Datentransfer auf. Es empfehlen sich folglich RFID-Lösungen mit 13,56 MHz, die mindestens eine AES-128-Bit Verschlüsselung bieten, beispielsweise „Mifare DESFire EV1/2“, „HID iClass“ oder „Legic Advant“. Diese ist wichtig, denn die Daten auf der Karte (Personenangaben, Zutrittsberechtigungen oder Statusinformationen) dürfen nicht von Unberechtigten ausgelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht anbieten (können), haben meist auch hier ein Problem mit der Schreib- und Lesegeschwindigkeit ihrer Hardware. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff.
Der Einsatz von 13,56-MHz-Technologien birgt neben dem Sicherheitsaspekt weitere Vorteile. So gibt es mit ihnen Identmedien in mannigfaltigen Ausführungen als Karten, Schlüsselanhänger, Silikon- und Kunststoffarmbänder oder Uhren, jeweils neutral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Möglichkeit, verschiedene Anwendungen auf einem Identmedium zu vereinen (Multiapplikation), zum Beispiel bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten und Zeiterfassung.

Die UID ist nicht genug

Aber selbst beim Einsatz dieser Technologien tricksen einige Hersteller. Sie täuschen durch die Nutzung der Technologie zwar Sicherheit vor, umgehen jedoch die Verschlüsselung und andere Sicherheitsmaßnahmen: Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifikationsnummer, die UID. Anbieter von technologisch minderwertigen Systemen lesen in der Regel nur diese UID aus, um Personen zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID dient dann ohne Schwierigkeiten als Basis für das Klonen von Identmedien, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürften. Zutrittssysteme sollten daher niemals nur die UID zur Identifikation von Personen verwenden, da das ein enormes Sicherheitsrisiko darstellt.

Hochwertige Bauteile

Ein weiteres wichtiges Kriterium für die Sicherheit von Zutrittskontrollanlagen ist deren Betriebssicherheit. Dazu zählt vor allem die Zuverlässigkeit der Hardware. Anwender sollten in diesem Zusammenhang darauf achten, dass in den elektronischen Beschlägen und Zylindern nur hochwertige Materialien verbaut sind. Lagerungen aus Plastik halten typischerweise kürzer als solche aus Edelstahl. Außerdem spielt hier die Anzahl der Bauteile in der Hardware eine Rolle. Wenn weniger Teile enthalten sind, reduziert das nicht nur die Anfälligkeit des Gesamtprodukts, sondern überdies mögliche Schwachstellen in der Interaktion während des Betriebs. Entsprechend hellhörig sollte man werden, wenn Anbieter mit günstigen Preisen locken. Qualitativ hochwertige Bauteile kosten in der Beschaffung und Verarbeitung etwas mehr. Der Gewinn an Lebensdauer und Nutzerzufriedenheit lässt sich damit aber bei Weitem aufwiegen.