Web
		
	Analytics
elliaden, die Welt des Abzeichens
+33 01 41 41 02 41

Die Dossiers Elliaden

Die Entwicklung der Technologien für die Zugangskontrolle


Bis in die 1980er Jahre wurden die Zugangskontrolle und die Überwachung von Unternehmen und Behörden von Menschenhand gesteuert. Die Sicherheit in sensiblen Bereichen wurde auf ein System von Schlössern und die Diskretion eines Wachmanns oder Wächters reduziert. Wie die Geschichte uns gelehrt hat, ist der Mensch nicht unfehlbar, insbesondere wenn es darum geht, den Zugang von Hunderten von Mitarbeitern mit unsicheren Schlüsseln oder Passwörtern, die leicht ausgetauscht oder verloren werden können, zu kontrollieren und zu filtern. Daher ist es nicht verwunderlich, dass Technologien zur Identifizierung und Zugangskontrolle entwickelt und schnell eingesetzt werden.

Dieser Aufschwung wurde durch innovative Technologien wie sichere Ausweisleser, Magnetstreifen oder neuerdings UHF-Karten ermöglicht.

Lassen Sie uns gemeinsam auf die Entwicklung dieser Technologien seit den 1980er Jahren zurückblicken.

Scantechnologien, die erste Revolution der Zugangskontrolle.

Im Gegensatz zu herkömmlichen Schlosssystemen kann mithilfe von Scantechnologien wie Magnetstreifen genau festgestellt werden, wer sich Zugang zu welchem Bereich verschafft.

Magnetabzeichen

Denn jeder magnetische Ausweis verfügt über eine eigene Kennung, die von einem Kartenlesegerät gelesen werden kann. Diese Technologie ermöglicht es, den Zugang von Personen zu den verschiedenen gesicherten Bereichen eines Unternehmens oder einer Behörde effizient und einfach zu filtern. Es ist nicht mehr notwendig, einen Wachmann oder ein Videoüberwachungssystem zu haben, um zu wissen, wer sich wann an welchem Ort Zutritt verschafft hat. Außerdem ist die Verwendung eines Ausweises viel einfacher und schneller, als jedes Mal manuell einen Code einzugeben, wenn man den Arbeitsplatz oder den Bereich wechselt.

Schloss

Magnetstreifenausweise sind weit verbreitet, allerdings haben sie mehrere inhärente Mängel, die sie in puncto Sicherheit zu einer mittlerweile veralteten Technologie machen.

Zunächst einmal erfordern sie einen physischen Kontakt. Das ist nicht nur mühsam, sondern bedeutet auch, dass die Namensschilder abgenutzt werden und somit zusätzliche Wartungskosten entstehen.

Außerdem können Magnetbänder nur sehr wenige Daten speichern, normalerweise eine eindeutige Kennung.

Diese Kennung ist nicht verschlüsselt, was in den 80er Jahren kein Problem war, da man die Karte haben musste, um sie lesen oder kopieren zu können, heute aber eine große Sicherheitslücke darstellt.

Die 90er Jahre: Das Aufkommen der kontaktlosen Technologie.

Die Entwicklung der RFID-Technologie - insbesondere mit der Erfindung der passiven Funketiketten - ermöglichte die Einführung von berührungslosen Zutrittsausweisen. In den 1990er Jahren wurde die Welt der Zutrittskontrolle von der PROX-Technologie (Proximity Low Frequency) dominiert. Sie bot mehrere Vorteile gegenüber Magnetstreifen.

Erstens ist der physische Kontakt zwischen Ausweis und Lesegerät nicht mehr notwendig, was den Verschleiß der Hardware verringert, die Kosten senkt und den Zeitaufwand für die Wartung des Systems reduziert.

Zweitens ist diese Technologie nicht auf Ausweise und Zugangskarten beschränkt. Sie kann auch in verschiedene Gegenstände wie Schlüsselanhänger eingebaut werden und bietet so mehr Flexibilität.

Sie behält jedoch einige der Schwachstellen früherer Technologien bei: Die Verwendung einer niedrigen Frequenz (125KHz) bietet eine niedrige Datenübertragungsrate (1kb/s) und ein geringes Speichervolumen (eindeutige Kennung mit 96 bis 128 Bit). Außerdem ist die Kennung nicht wiederbeschreibbar. Die niedrige Übertragungsrate ermöglicht weiterhin keine Verschlüsselung der Daten.

Smartcards, die zweite Revolution der Zugangskontrolle.

In den 2000er Jahren kamen kontaktlose Chipkarten auf den Markt, die mit einer hohen Frequenz (13,56 MHz) arbeiten. Diese Weiterentwicklung der PROX-Technologie ist ein echter Quantensprung, der die größten Mängel der herkömmlichen kontaktlosen Karten behebt: Speichervolumen und Datensicherheit.

Gesundheitskarte

Die Verwendung von Hochfrequenz bietet eine Datenübertragungsrate von 25 kb/s. Dies ermöglicht die Integration von weitergehenden Funktionen wie der Datenverschlüsselung. Das Lesegerät und der Ausweis enthalten einen Satz kryptografischer Schlüssel, die eine gegenseitige Identifizierung ermöglichen.

Ein weiterer Vorteil von Smartcards ist, dass sie eine Reihe von Daten speichern können (und nicht mehr nur eine einzige Kennung). Diese Daten können gelesen und geschrieben werden, was es ermöglicht, die Kennung des Ausweises zu ändern, ohne den Ausweis selbst zu ändern.

Die Erhöhung der Speicherkapazität hat die Tür für komplexere Anwendungen geöffnet, die die Entwicklung von kontaktlosen Zahlungen oder auch biometrischer Identifikation ermöglichen.

Seit ihrer Erfindung haben sich kontaktlose Smartcards stark weiterentwickelt. Heute spricht man von Smartcards der zweiten Generation. Sie enthalten Mikroprozessoren und kryptografische Koprozessoren, um eine optimale Flexibilität und Sicherheit bei der Nutzung zu gewährleisten. Außerdem verwenden die Identifikationssysteme nun internationale Standards (ISO, NIST), die ständig aktualisiert werden, um einen optimalen Schutz zu gewährleisten.

Schlussfolgerung

Die Welt der Zutrittskontrolle hat sich seit den 1980er Jahren enorm weiterentwickelt und tut dies auch weiterhin, um den neuen Sicherheits- und Anwendungsbedürfnissen der Unternehmen immer einen Schritt voraus zu sein.

Es ist wichtig zu beachten, dass die neuen Technologien für die Zugangskontrolle die alten nicht ersetzt haben. Tatsächlich verwenden viele Karten auch heute noch Magnetstreifensysteme. Allerdings muss man sein Identifikationssystem an das gewünschte Sicherheitsniveau anpassen. Scannertechnologien sind zwar nicht teuer, aber mit den heutigen Technologien sehr leicht zu hacken.  

Man darf nicht vergessen, dass ein Zugangskontrollsystem nur so sicher ist wie seine verwundbarste Komponente. Für eine optimale Sicherheit muss man daher regelmäßig seine Hardware aufrüsten.