www.wikidata.de-de.nina.az
Zutrittskontrolle steuert den Zutritt uber ein vom Betreiber festgelegtes Regelwerk Wer wann wohin damit nur berechtigte Personen Zugang zu den fur sie freigegebenen Bereichen in Gebauden oder geschutzten Arealen auf einem Gelande erhalten Die Zutrittsberechtigungen konnen zeitlich begrenzt werden Ablauffrist Uhrzeit Die Zutrittsberechtigung kann von Menschen z B Mitarbeitern eines Sicherheitsdienstes oder auch von technischen Zutrittskontrollsystemen anhand von Identitatsnachweisen uberpruft werden Technisches ZutrittskontrollsystemInhaltsverzeichnis 1 Identmittel 1 1 Aktiv 1 1 1 Mobiltelefon als Identmittel 1 2 Passiv 1 2 1 Beruhrungslos 1 2 2 Kontaktbehaftet 1 2 3 Magnetkarten 1 3 Code geistiges Identmittel 1 4 Biometrie 2 Falschungssicherheit 3 Aufbau eines elektronischen Zutrittskontrollsystems 4 Standardisierung 5 Normen und Richtlinien zur Zutrittskontrolle 6 Siehe auch 7 Weblinks 8 BelegeIdentmittel BearbeitenAls Identifikationsmerkmal fur die Zutrittskontrolle konnen sowohl materielle geistige als auch biometrische Identmittel dienen Bei den materiellen elektronischen Identifikationsmerkmalen wird haufig eine Einteilung in aktive und passive Medien vorgenommen Beide haben dabei unterschiedliche Starken und Schwachen ggu den jeweils anderen Varianten Passive Medien gibt es dabei in standardisierten und genormten Ausfuhrungen wahrend es sich bei aktiven Identmedien i d R um proprietare Produkte einzelner Hersteller handelt Eine Sonderrolle nimmt hier das als Identmedium eingesetzte Smartphone ein welches meist BLE NFC oder beides kombiniert als Schnittstelle verwendet wobei die NFC Schnittstelle in der Kommunikation theoretisch kompatibel zu den standardisierten Passiv Identmedien auf Basis von 13 56 MHz RFID Transpondern ist z B DESFire und Legic Advant Die praktische Nutzbarkeit dieser NFC Schnittstelle ist jedoch z B bei Apple Geraten faktisch von der Mitwirkung Apples abhangig Aktiv Bearbeiten Aktive Identmittel sind typischerweise batteriebetrieben Entweder versorgt die Batterie im Identmittel kontaktbehaftet die Entscheidungselektronik des Verschlusssystems mit Energie oder das Identmittel kommuniziert uber eine bestenfalls verschlusselte Funkkommunikation mit dem Verschlusssystem Letzteres findet zum Beispiel in den meisten Automobilen Anwendung Aktive Identmedien bieten meist hohere Reichweiten als die klassischen passiven RFID Transponder im Gegensatz dazu sind sie jedoch mechanisch empfindlicher benotigen Batterien und sind haufig ca um den Faktor 10 oder mehr teurer als beispielsweise ein passiver DESFire Transponder Dadurch dass es sich i d R um proprietare Systeme handelt lassen sich Aktivtransponder haufig nicht oder nur mit grossem Aufwand in weitere Systeme Integrieren z B Kopier Drucksysteme Kantinen und Bezahlsysteme Fuhrparkmanagement Zeiterfassung etc Es existieren auch Losungen bei denen eine passive HF Transponderkarte z B DESFire mittels eines aktiven Boosters als Weitbereichstransponder verwendet werden kann dies ermoglicht eine Fahreridentifikation mittels der normalen Zutrittskarte auch an einem Weitbereichsleser Mobiltelefon als Identmittel Bearbeiten Seit 2006 gibt es die Moglichkeit uber Bluetooth das Mobiltelefon als Identmittel also als Schlussel zu nutzen Es wird zwischen zwei Systemen unterschieden Solche die ohne spezielle Software auf dem Mobiltelefon auskommen Hierbei wird nur die MAC Adresse des Bluetooth Interface ausgelesen also gepruft als welche Mobiltelefone sich die nahen Gerate ausgeben Manche Systeme etwa die von SOREX unterstutzen ohne Software auf dem Mobiltelefon zusatzlich ein Passwort Solche Systeme die mit spezieller Software auf dem Mobiltelefon ein Passwort abfragen Moderne Zutrittskontrollsysteme erlauben die Verwendung von Mobiltelefonen als Identmittel unter Verwendung der Near Field Communication und konnen damit die Funktionalitat von Chipkarten nachbilden sog Host Card Emulation bzw HCE Es sind Anbieter verschiedener Systeme auf dem Markt Mit dem OSS Standard OSS MA Mobile Access wird seit einigen Jahren durch die Open Security Standards Association e V ein herstellerubergreifender offener Standard fur die Verwendung von Smartphones als Identmedium entwickelt Erste Prototypen hierzu wurden bereits ab 2021 auf den einschlagigen Messen durch unterschiedliche Hersteller als Mitglieder der OSS Asociation vorgestellt Die Marktreife fur fertige OSS MA Losungen wird fur Anfang 2023 erwartet OSS MA wird voraussichtlich primar auf BLE als Schnittstelle setzen dies wird unter anderem auf die bislang sehr restriktive Handhabung des Zugriffs auf die NFC Schnittstelle von Apple Geraten durch Apple zuruckgefuhrt Grundsatzlich ware auch NFC als Schnittstelle bestens geeignet Der Vorteil von NFC ggu BLE ist dass es per HCE Host Card Emulation die Emulation von HF Transpondern wie DESFire ermoglicht Durch NFC HCE ware es somit technisch moglich bestehende Zutrittskontrollhardware weiter zu nutzen Passiv Bearbeiten nbsp Zutrittskontrolle mittels Fahrerkarte Auch bei passiven Identmitteln wird zwischen kontaktbehafteten und kontaktlosen Medien unterschieden Hier ist die Bandbreite der verwendeten Technologien am grossten Beruhrungslos Bearbeiten Beruhrungslose Proximity Systeme benutzen verschiedene RFID Techniken Meist werden die unterschiedlichen RFID Technologien anhand ihres Frequenzbereichs in drei Gruppen unterteilt Low Frequency LF High Frequency HF und Ultra High Frequency UHF Gebrauchlich sind Medien im ISO Kartenformat Plastikkarte als Schlusselanhanger Key Fob als Armband oder Aufkleber Beruhrungslose Systeme lassen sich zudem auch in Armbanduhren Handys mechanischen Schlusseln und Kleidungsstucken oder modischen Accessoires integrieren Transponder lassen sich in entsprechenden Ausfuhrungen sogar chirurgisch unter die Haut implantieren Das Verfahren findet vor allem bei der Kennzeichnung von Tieren grossere Verbreitung es existieren auch Implantate zur Verwendung am Menschen LF Transponder im Bereich um 120 125 kHz waren im Bereich der Zutrittskontrolle lange Zeit sehr verbreitet gelten diese jedoch heute im Allgemeinen als unsicher da diese aufgrund bestimmter physikalischer Grenzen keine dem anerkannten Stand der Technik entsprechende Verschlusselung unterstutzen 1 Beispiele fur LF Transponder Technologien sind Hitag Hitag S EM4200 und neXS HF Transponder nutzen typischerweise den Frequenzbereich 13 56 MHz auf dem deutschen Markt haben vor allem Transponder auf Basis der Produktfamilien Legic und Mifare grosse praktische Bedeutung erlangt Die in der Zutrittskontrolle eingesetzten Transponder im LF und HF Bereich verfugen in Abhangigkeit der zugelassenen Sendeleistung und der eingesetzten Antenne typischerweise uber Reichweiten von wenigen Zentimetern bis hin zu einem knappen Meter wobei die neueren Systeme aufgrund von implementierten Sicherheitsmerkmalen meist nur noch ca 3 12 cm unterstutzen Mifare Classic gilt als veraltet da sie mit trivialen Mitteln gebrochen werden konnen und sollten jenseits der rein organisatorischen Zutrittskontrolle keine Anwendung mehr finden Die Verfahren Mifare DESFire EV1 und neuer sowie das auf vergleichbarer Technik aufbauende Legic Advant gelten nach derzeitigem Stand bei korrekter und vollstandiger implementierung als sicher d h es existieren keine offentlich bekannten Schwachstellen Beim Einsatz von speziellen Antennen wie sie fur gezielte Relay Angriffe auf beruhrungslose Systeme eingesetzt werden sind mitunter auch hohere Reichweiten moglich Chips der Mifare DESFire Familie verfugen neben einigen weiteren Sicherheitsfunktionen unter anderem uber Mechanismen zur Kontrolle der Signallaufzeit im ms Bereich und konnen dadurch bei Einsatz entsprechender Leser sog Relay Angriffe wie sie vor allem durch den Diebstahl von Kfz mit sog Keyless Systemen grossere Bekanntheit erlangten nahezu unmoglich machen DESFire EV1 und neuer uber eine Zertifizierung gem Common Criteria EAL4 und werden beispielsweise auch im elektronischen Dienstausweis des Bundes fur die Zutrittskontrolle verwendet Ausserhalb Europas haben daruber hinaus beispielsweise auch HID iClass US und Sony Felica Pacific Transponder relevante Marktanteile diese haben in Europa und insbesondere der EU jedoch kaum praktische Relevanz Transponder im UHF Bereich werden in der Zutrittskontrolle vor allem fur spezielle Weitbereichsleser zur Zufahrtskontrolle verwendet wenn es auf eine moglichst zugige Erkennung und Durchfahrt ankommt oder wenn ein anhalten an einem gewohnlichen HF Kartenleser mit vergleichsweise geringer Reichweite aus anderen grunden nicht gewunscht oder praktikabel ist z B an Gabelstaplern in Warenlagern Einsatzfahrzeugen etc Da die gangigen UHF Systeme ebenfalls als nicht besonders sicher gelten kommen in entsprechenden Fallen haufig Systeme mit aktiven Identmedien zum Einsatz Kontaktbehaftet Bearbeiten Kontaktbehaftete Karten ahneln im Aufbau der deutschen Versichertenkarte der gesetzlichen Krankenkassen und verfugen wie diese uber eine von aussen sichtbare Kontaktflache Bei den zum heutigen Zeitpunkt noch als sicher anzusehenden kontaktbehafteten Karten handelt es sich in der Regel um Prozessor Chipkarten auf welchen kryptografisch gesicherte PKI Zertifikate aufgebracht werden Haufig verfugen diese Karten zudem auch uber sog dual Interface Chips welche sich sowohl kontaktbehaftet als auch kontaktlos ansprechen lassen Der Einsatz von PKI basierten Identmedien zur Zutrittskontrolle ist in der Praxis mit vergleichsweise hohem Aufwand und damit meist auch hohen Kosten verbunden und wird daher i d R nur in Hochsicherheitsbereichen z B im militarischen Bereich eingesetzt z B US DoD CAC Im Bereich der Zugangskontrolle in IT Systemen von Behorden und grosseren Firmen haben PKI Smartcards seit Windows 7 eine hohe Verbreitung zur Multifaktorauthentifizierung und konnen daneben beispielsweise auch zur Signatur und Verschlusselung von E Mails genutzt werden theoretisch liessen sich solche Karten auch zur physische Zutrittskontrolle nutzen was jedoch nur sehr selten umgesetzt wird Der sogenannte iButton ein Markenname von Dallas Semiconductor hat sich im Bereich der Zutrittskontrolle ebenfalls bereits etabliert Der iButton beruht auf der Eindraht Technik bei welcher gerade mal zwei Kontakte ausreichen um Daten zwischen dem Identmittel und Entscheidungselektronik auszutauschen Dies ermoglicht eine ausserst kompakte wie robuste Bauform Magnetkarten Bearbeiten Magnetstreifenkarten gelten heute allgemein als nicht mehr sicher genug da sie ohne grossen technischen Aufwand kopier und manipulierbar sind Zudem unterliegen die Karten einem hohen Verschleiss Dennoch wird dieses System beispielsweise noch vielfach in einigen Hotels verwendet da die Hotels die Kosten fur eine Modernisierung scheuen Die Magnetkarte wird bereits seit Mitte der 2000er immer starker von kontaktlosen Identmedien verdrangt da diese einen vielfach hoheren Speicherplatz bei hoherer Sicherheit durch Verschlusselung bieten Zudem sind diese deutlich widerstandsfahiger und quasi verschleissfrei Code geistiges Identmittel Bearbeiten Als geistiges Identmittel konnen z B Kennworter oder PINs dienen zum Beispiel als Turoffnungscode der uber ein Nummerntastenfeld einzugeben ist Geistige Identifikationsmerkmale werden haufig als weiterer Faktor beim Einsatz eines materiellen Identifikationsmerkmals eingesetzt Hierdurch soll ahnlich der PIN einer Bankkarte eine unberechtigte Nutzung erschwert werden Zudem bietet sich die Moglichkeit durch unterschiedliche PINs weitere Funktionen im Hintergrund auszulosen Biometrie Bearbeiten Des Weiteren konnen auch biometrische Merkmale wie beispielsweise Fingerabdruck Iris oder Netzhautscan Handflachenabdruck Hand oder Fingervenenerkennung Gesichtsmerkmalezur Identifikation oder Verifikation herangezogen werden Beim Einsatz von biometrischen Merkmalen als zusatzlichen Faktor zu einem materiellen elektronischen Identmittel ist es moglich die aus der Biometrie abgeleiteten Daten meist in Form eines Hashwertes verschlusselt auf dem Identmedium zu speichern Dies soll den Datenschutz verbessern indem die massenweise Speicherung von biometrischen Daten auf einem einzelnen zentralen Server System vermieden wird In der Praxis wird dies vor allem in Verbindung mit Transpondern auf Basis DESFire EV1 oder hoher umgesetzt Falschungssicherheit BearbeitenUm das Duplizieren von Ausweisen zuverlassig zu verhindern werden zunehmend Crypto Chipkarten eingesetzt bei denen eine Authentifizierung nach dem Challenge Response Verfahren genutzt wird Das dabei verwendete Verschlusselungsverfahren ist in der Regel AES Zu diesen Karten zahlen z B die TCOS Chipkarte oder die DESFire Zusatzlich kann bei diesen Karten auch eine PIN eingesetzt werden mit der sich der Besitzer gegenuber der Karte als rechtmassiger Nutzer ausweisen muss Diese beiden Funktionen sind eine der Grundvoraussetzungen um die BSI Leitlinie BSI TL 03403 vormals BSI 7551 Klasse 3 zu erfullen Vorgaben zum sicheren Einsatz von Chipkarten in Zutrittskontrollsystemen und anderen Anwendungen sind in der Technischen Richtlinie BSI TR 03126 5 des BSI enthalten Aufbau eines elektronischen Zutrittskontrollsystems BearbeitenEin System besteht aus mindestens drei Komponenten die in einem oder mehreren physischen Geraten untergebracht sein konnen Der Sensor nimmt die Identifizierung oder Verifizierung des Benutzers auf und ubermittelt diese der Zutrittskontrollzentrale in der das Regelwerk WER WANN WO angewendet wird Bei Berechtigung wird ein Aktor angesteuert und der Zutritt gewahrt Die Zentrale trifft diese Entscheidung entweder selbst Offline System oder lasst sich diese von einer zentralen Kontrollinstanz erst bestatigen Online System Zutrittskontrollsysteme treten meist in zentraler oder dezentraler Topologie oder einer Mischform auf Bei einer zentralen Anordnung sind alle Sensoren Leser und Aktoren Turoffner Schleusen o a mit der zentral installierten Zutrittskontrollzentrale verbunden die meist in einem gesicherten Bereich wie z B Technikraum untergebracht ist Bei einer dezentralen Anordnung liegen viele kleinere haufig miteinander vernetzte Zutrittskontrollzentralen in unmittelbarer Nahe zu Sensor und Aktor Diese arbeiten entweder eigenstandig und sind uber Ethernet EIB oder seriell per RS485 vernetzt oder mit einer zentralen Hauptsteuerung verbunden Die Steuerungen speichern bis zu tausende Zutrittsberechtigungen und Protokolle intern auch bei Ausfall der Vernetzung ab An die Steuerungen konnen auch mehrere Sensoren wie Tur und Riegelkontakte angeschlossen werden Dadurch konnen Kompromittierungs und Einbruchsversuche erkannt und einer Einbruchmeldeanlage ubergeben werden Immer mehr setzen sich fur geringe oder mittlere Anforderungen anstelle aufwandig zu verkabelnder zentraler Zutrittskontrollen auch autark arbeitende Beschlagssysteme durch Hierbei sind Lesekopf Verriegelungstechnik und Entscheidungselektronik im Beschlag integriert oft batteriebetrieben und funktionieren ohne besonderen Umbau der Ture mit den meisten handelsublichen DIN Einsteckschlossern Der Verschluss wird entweder uber eine Blockade oder einen Leerlauf des Druckers Fallensicherheit oder uber einen fest am Beschlag montierten Drehknauf gewahrleistet Riegelsicherheit welche erst bei berechtigtem Zutritt einkuppeln und manuell bedient werden konnen Der Fortschritt der technischen Entwicklung hat auch bereits eine Vielzahl von elektronischen Knaufzylindern hervorgebracht welche ganz einfach an Stelle des mechanischen Zylinders in beinahe jedem beliebigen Turschloss eingebaut und nachgerustet werden konnen Diese verfugen in der Regel uber zwei Drehknaufe von welchen der auf der Aussenseite leer durchdreht und erst bei berechtigtem Zutritt bedienbar wird Bei elektronischen Knaufzylindern mit einer beidseitigen Zutrittskontrolle ist dies auf beiden Seiten der Fall Mit steigender Anzahl dieser Beschlags und Zylinderlosungen bei einem Betreiber steigt der Aufwand die Schliessplane zu aktualisieren oder Meldungen an einer zentralen Stelle wie Pfortner oder Sicherheitszentrale zur Verfugung zu stellen Die Anbindung von Turbeschlagen und Terminals in Echtzeit erfordert eine aktive Verbindung Die nachtragliche Vernetzung erfordert dann meist einen ahnlichen Aufwand wie die Installation eines herkommlichen Zutrittskontrollsystems wobei auch kabellose Systeme uber Funk Mobiltelefon oder anderen Anbindungen angeboten werden Bei Zutrittskontroll Systemen fur Beherbergungsbetriebe arbeiten die Gerate zum Offnen der Zimmerture haufig autonom und batteriebetrieben Die Dauer der Freigabe wird dann nicht uber eine Funk oder Kabelverbindung an das Turgerat ubermittelt sondern auf dem Ausweismedium selber gespeichert Mehrere Hersteller bieten Losungen an um Sicherheitssysteme unterschiedlicher Disziplinen Brandmeldetechnik Einbruchmeldetechnik Videouberwachung etc und haufig auch von unterschiedlichen Herstellern miteinander zu vernetzen Ziel dieser Bemuhungen ist es den Betreuungsaufwand zu minimieren oder gesamtheitliche Sicherheitskonzepte umzusetzen Standardisierung BearbeitenLange Zeit war es ublich und teilweise ist es dies heute noch dass Zutrittskontrollsysteme nur als ganzes von einem Lieferanten bezogen werden konnten der Austausch von Komponenten mit solchen anderer Hersteller galt lange als unmoglich da diese nicht zueinander kompatibel waren Dies kann insbesondere bei nachtraglichen Erweiterungen bei der Abkundigung von einzelnen Produktlinien oder Produkten eines Herstellers und beim Austausch von defekten Komponenten zu einem grossen Problem werden Oftmals waren Betreiber bzw Anwender gezwungen ganze Systeme auszutauschen da es bestimmte Komponenten nicht mehr gab oder man war gezwungen diese zu uberhohten Preisen nachzubestellen Aus dieser Problemstellung heraus wurden nach und nach verschiedene Schnittstellen im Bereich der Zutrittskontrolle standardisiert sodass es moglich wurde bestimmte Komponenten mit solchen auch anderer Hersteller in einem gemeinsamen System zu betreiben In der Praxis sind vor allem der ursprunglich in den USA durch die SIA entwickelte OSDP Standard sowie in Europa der Standard Offline der Open Security Standards Association e V OSS SO relevant OSDP ist eine Spezifikation fur die sichere Kommunikation uber einen RS485 Bus welche vorwiegend zwischen Kartenlesern und Zutrittskontrollzentralen zum Einsatz kommt OSS SO ist ein Standard der das Speicherformat von Offline Zutrittsrechten wie sie vorwiegend fur mechatronische Offline Zutrittskontrollkomponenten eingesetzt werden auf einem kontaktlosen Transpondermedium definiert Derzeit existieren OSS SO Definitionen fur die Transpondertechnologien Mifare Classic Mifare DESFire EV1 und Legic Advant Durch das standardisierte Speicherformat lassen sich Komponenten unterschiedlicher Hersteller welche OSS SO unterstutzen mit demselben Ausweis und demselben Verwaltungssystem verwenden Hierdurch ist es auch moglich gemischte Systeme zu betreiben Normen und Richtlinien zur Zutrittskontrolle Bearbeiten1 Normen auf deutscher und europaischer Ebene DIN EN 60839 11 1 VDE 0830 8 11 1 2013 12 Alarmanlagen Teil 11 1 Elektronische Zutrittskontrollanlagen Anforderungen an Anlagen und Gerate DIN EN 60839 11 2 VDE 0830 8 11 2 2016 02 Alarmanlagen Teil 11 2 Elektronische Zutrittskontrollanlagen Anwendungsregelnehemalige Normen EN 50133 1 DIN VDE 0830 Teil 8 1 2003 09 Zutrittskontrollanlagen fur Sicherungsanwendungen Teil 1 Systemanforderungen Dokument zuruckgezogen EN 50133 2 1 DIN VDE 0830 Teil 8 2 1 2001 08 Zutrittskontrollanlagen fur Sicherungsanwendungen Teil 2 1 Allgemeine Anforderungen an Anlagenteile Dokument zuruckgezogen EN 50133 7 DIN VDE 0830 Teil 8 7 2000 04 Zutrittskontrollanlagen fur Sicherungsanwendungen Teil 7 Anwendungsregeln Dokument zuruckgezogen 2 Richtlinien2 1 VdS Richtlinien VdS 2353 2004 06 Richtlinien fur die Anerkennung von Errichterfirmen fur Zutrittskontrollanlagen zuruckgezogen VdS 2358 2009 10 02 Richtlinien fur Zutrittskontrollanlagen Teil 1 Anforderungen VdS 2359 2009 10 Prufmethoden fur Anlageteile von Zutrittskontrollanlagen VdS 2367 2004 06 Richtlinien fur Zutrittskontrollanlagen Teil 3 Planung und Einbau VdS 3436 2005 08 Betriebsbuch fur Zutrittskontrollanlagen 2 2 BSI Richt und Leitlinien Bundesamt fur Sicherheit in der Informationstechnik BSI TR 03126 5 Elektronischer Mitarbeiterausweis BSI TL 03402 Anforderungen an Zutrittskontrollanlagen BSI TL 03403 Zutrittskontrollanlagen Richtlinien fur die Projektierung und Ausfuhrung Siehe auch BearbeitenTransponder Vereinzelungsanlage ZugriffskontrolleWeblinks Bearbeiten nbsp Commons Zutrittskontrollsysteme Sammlung von Bildern Videos und Audiodateien Datenschutz Anforderungen an die Zutrittskontrolle Nr 1 der Anlage zu 9 Satz 1 BDSG BSI TR 03126 sicherer RFID Einsatz TR RFID Belege Bearbeiten Ralf Spenneberg Hendrik Schwartke Oguzhan Cicek Sicherheit von 125kHz Transpondern am Beispiel Hitag S 28 Dezember 2015 abgerufen am 21 September 2022 englisch Abgerufen von https de wikipedia org w index php title Zutrittskontrolle amp oldid 237995249