Es ist ein allgemein anerkannter Grundsatz, dass ein Zugangskontrollsystem gut funktioniert, wenn es verhindert, dass Unbefugte das Gebäude oder den Kontrollbereich betreten. So einfach es klingt, das Grundprinzip ist, dass autorisierte Mitarbeiter ein Gerät (z. B. Smartphone-App, Zugangskarte oder Uhr usw.) haben, mit dem sie sich am entsprechenden Ort authentifizieren. Wir müssen uns jedoch auch Gedanken über den Schutz dieser Geräte machen, da die größte Sicherheitslücke darin besteht, dass sie von Unbefugten kopiert werden.
Glücklicherweise ist es heute nicht mehr so, dass man die Daten stiehlt, sie in ein Gerät steckt und dann wieder herausschmuggelt, sobald man die Kopie hat, wie wir es in einigen spannenden Actionfilmen gesehen haben. Heute wird mit verschiedenen technischen Lösungen versucht, das übertragene Signal während der Kommunikation zwischen Geräten abzufangen und dann die Verschlüsselung zu knacken. Das ist eine gute Nachricht, denn es gibt immer ausgefeiltere Lösungen, um sich gegen diese Methode zu schützen. Zum Beispiel die Technologien, die wir verwenden, um zu verhindern, dass die Identität kopiert wird. Wir verfügen über eine Reihe von Möglichkeiten, dies zu tun, wie z. B. die doppelte Überprüfung von Handy-IDs oder die ordnungsgemäße Verschlüsselung der Karte, für die Anteus eine eigene Lösung hat, aber wir verwenden auch die weltweit anerkannte MIFARE DESFire ID, eine der besten.
Aber wie kann man verhindern, dass Daten gestohlen werden?
Die gängigste Methode, die ohne besondere Kenntnisse missbraucht werden kann, besteht darin, einfach ein spezielles Lesegerät zu verwenden, um den Ausweis zu lesen und zu kopieren. Dies geschieht in der Regel unbemerkt vom Opfer, da diese Lesegeräte in etwa so funktionieren wie das Wandlesegerät, d.h. es reicht, wenn man sich bis auf wenige Zentimeter an die in der Tasche liegende Karte herantastet. Letzteres ist die einfachste und häufigste Form des Missbrauchs, da solche Kopiergeräte von jedermann in Webshops erworben werden können. Deshalb ist es wichtig, nicht die einfachste Identifizierungstechnologie zu wählen, sondern dafür zu sorgen, dass die Identifizierung in irgendeiner Weise gegen leichtes Kopieren geschützt ist. Glücklicherweise sind sichere Identifizierungsgeräte inzwischen zu vernünftigen Preisen erhältlich, aber auch die Verschlüsselung muss berücksichtigt werden, so dass es ratsam ist, vor der Wahl einer Technologie einen Fachmann zu konsultieren.
Eine gängige Methode, mit der Hacker versuchen, die drahtlose Schnittstelle zwischen RFID-Lesegeräten und -Sendern ausfindig zu machen und die Daten aus dem Ausweis auszulesen, ist eine spezifischere Methode. Vereinfacht ausgedrückt ist es so, als würde man versuchen, die Gespräche von Taxifahrern oder Polizisten über Funk zu belauschen - wenn man die Wellenlänge findet, kann man hören, worüber sie sprechen. Auch hier ist man in die Verbindung zwischen den beiden Geräten eingeklinkt.
Eine andere Methode besteht darin, sich in die Kommunikation zwischen den RFID-Lesegeräten und dem Server, der die Daten speichert, einzuklinken und die Daten abzurufen.
Um zu verhindern, dass dies zu einem Problem wird, müssen zwei Dinge eingebaut werden: zum einen die Verwendung von Sicherheitsschlüsseln bei der Kommunikation zwischen Identifikatoren und Lesegeräten. Zum anderen muss der Datenverkehr zwischen dem Lesegerät und dem Server verschlüsselt werden. Damit werden beide Methoden des Hackings unterbunden und die Benutzerdaten auf dem gesamten Weg geschützt.
Was die mobile Identifizierung anbelangt, so hat sich die Technologie in den letzten Jahren enorm weiterentwickelt und bietet komplexe Möglichkeiten für potenzielle Sicherheit. Neben der Möglichkeit, Verschlüsselung und drahtlose Konnektivität (z. B. BLE, NFC usw.) zu nutzen, ist auch der Werkzeugkasten für die Gerätesicherheit selbst extrem fortschrittlich geworden. So ist beispielsweise die biometrische Authentifizierung per Fingerabdruck fast schon Standard, die Verwendung der Gesichtserkennung für die Anmeldung ist eine wesentliche Option, ebenso wie die GPS-basierte Standortverfolgung. Diese Funktionen erhöhen die Sicherheit erheblich.
Unser Unternehmen Anteus erforscht und entwickelt auch ständig, wie die mobile Identifizierung am besten in ein bestehendes Zugangskontrollsystem integriert werden kann.
Anteus bietet die Möglichkeit
Nach der Installation des Smartphone-kompatiblen MaxReader-Lesegeräts wird eine Anwendung installiert, die eine sichere ID erstellt und im Zutrittskontrollsystem verwendet werden kann. Für die Verwaltung der mobilen Ausweise ist kein separater Cloud-Dienst oder ein paralleles System erforderlich. Stattdessen können Sie sie zusammen mit Ihren herkömmlichen Benutzeranmeldeinformationen speichern. So bleibt die Verwaltung der Zugangsdaten einfach und bequem für Sie.
Verbessern Sie die Sicherheit Ihres Zugangskontrollsystems mit Anteus durch
- Es ist unbestreitbar, dass das Mobiltelefon zu unserem Alltag gehört und immer zur Hand ist, weil wir es für so viele Funktionen nutzen. Umfragen zeigen, dass es daher besser geschützt ist als eine Passkarte, fast nie zu Hause vergessen und selten verlegt wird, und seine biometrischen Sicherheitslösungen bieten viele Vorteile. Dies sind starke Argumente für die Einbeziehung der mobilen Identifizierung in Ihr Zugangskontrollsystem.
- Wenn Sie sich dafür entscheiden, Karten, Uhren oder andere Token für den Zugang zu verwenden, stellen Sie sicher, dass Sie sichere, nicht duplizierbare Ausweise benutzen.
- Überprüfen Sie die Verbindung zwischen Lesegeräten, Kontrollgeräten und Server. Vergewissern Sie sich, dass die Verschlüsselung gesichert ist, dass es keine versteckten Schlupflöcher im System gibt, d. h. dass das System aus einer vertrauenswürdigen Quelle stammt.
- Erlauben Sie uns, Ihr bestehendes Zugangskontrollsystem zu überprüfen und Verbesserungen vorzuschlagen - kontaktieren Sie uns!