Cyber-News

Cyber news

Für nationale Behörden,
kritische Infrastrukturen
und Dienstleister

Coaching, Beratung oder
wahlweise auch Zertifizierung

Digitale Zutrittssysteme: Vorteile und Risiken

In diesem Blogartikel gehen wir auf die Definition von RFID und NFC-Zutrittssysteme ein, bewerten die Sicherheit von digitalen Zutrittskontrollen und erläutern mögliche Risiken.

Digitale Zutrittskontrollsysteme sind elektronische Systeme, die den Zugang zu bestimmten Bereichen oder Räumen mit Hilfe von elektronischen Schlüsseln ermöglichen und verhindern können und dadurch als digitale Türöffner fungieren.

RFID (Radio Frequency Identification) und NFC (Near Field Communication) sind zwei gängige Technologien, die in digitalen Zutrittskontrollsystemen verwendet werden. Beide Technologien bieten Vorteile wie Sicherheit, Komfort und Flexibilität für die Nutzer gegenüber herkömmlichen Schlössern und Schlüsseln. Allerdings können in solchen Systemen Angreifer potenzielle Schwachstellen ausnutzen und sich dadurch unautorisierten Zugriff zu Räumen verschaffen.

Wie funktionieren digitale Zutrittskontrollsysteme? Ein einfaches Beispiel.

Ein Unternehmen stattet seine Mitarbeitenden mit RFID-Karten aus. Diese müssen an ein Lesegerät gehalten werden, um eine Tür zu öffnen. Das System erkennt die Karte und prüft, ob der Mitarbeitende berechtigt ist, den Raum zu betreten. Bei vorhandener Berechtigung wird die Tür geöffnet, andernfalls bleibt sie geschlossen. Das System kann auch protokollieren, welche Tür zu welchem Zeitpunkt erfolgreich oder auch erfolglos geöffnet wurde, um die Sicherheit und die Arbeitszeiterfassung zu verbessern.

Digitale Zutrittskontrollsysteme ermitteln die Berechtigung zum Zugang anhand einer RFID-Karte. |Bildquelle: Von jose-stock.adobe.com | DATEI NR.: 406220248

RFID vs. NFC: Was ist der Unterschied?

NFC und RFID sind ähnlich, aber es gibt Unterschiede. RFID besteht aus Tags und Lesegeräten und kann aktiv oder passiv sein. Aktive Tags senden ständig Signale aus, während passive Tags Energie vom Lesegerät erhalten, um aktiv zu werden.

Aktive Tags verwenden 443MHz und 915MHz während passive Tags 125 – 143 KHz (Low Frequency), 13,56 Mhz (High Frequency) und 865 – 960 MHz (Ultra High Frequency) verwenden.

NFC baut auf RFID auf und verwendet ebenfalls 13,56 Mhz (High Frequency), bietet aber bidirektionale Kommunikation. Das bedeutet, dass nicht nur Daten gelesen, sondern auch Informationen gesendet werden können. NFC wird beispielsweise in Smartphones und kontaktlosen Zahlungssystemen verwendet.

Sicherheit ist entscheidend bei digitalen Zutrittskontrollsystemen

Bei der Auswahl eines Zutrittssystems ist auch die Sicherheit wichtig. Systeme, welche 125kHz verwenden, bieten im Vergleich zu Systemen, welche 13,56MHz verwenden, eine geringere Sicherheit. Dies liegt daran, dass 13,56MHz Tags kryptographische Algorithmen wie AES unterstützen und asymmetrische Kryptographie implementieren. Tags, die 125kHz verwenden, bieten diese Features nicht.

Mögliche Angriffe auf Zutrittskontrollsysteme mit RFID

Digitale Zutrittssysteme sind zwar äußerst praktisch, können aber auch anfällig für verschiedene Arten von Angriffen sein. Hacker nutzen oft Schwachstellen aus, um die Sicherheit zu beeinträchtigen. Hier sind einige der gängigsten Angriffsmethoden:

  • Klonen: Bei diesem Angriff wird der RFID-Tag mit einem Lesegerät kopiert. Der kopierte Tag kann dann emuliert oder auf andere Tags kopiert werden.
  • Replay-Angriffe: Hier versucht der Angreifer, die Reichweite des RFID-Tags oder des Lesegeräts zu erhöhen, um Daten zu stehlen oder unbefugten Zugang zu erhalten.
  • Sniffing: Dabei werden Daten, die auf dem Tag gespeichert sind oder zwischen Lesegerät und Tag gesendet werden, abgefangen und gelesen.
  • Spoofing: Die Daten des RFID-Tags werden manipuliert, um unbefugten Zugang zu erhalten oder falsche Informationen zu verbreiten.
  • Man-in-the-Middle: Der Angreifer schaltet sich zwischen die Kommunikation von Tag und Lesegerät, um Daten zu lesen, zu manipulieren oder zu stehlen.
  • Denial of Service (DoS): Das RFID-System wird durch das Zerstören des Tags oder die Verwendung eines Störsenders unbrauchbar gemacht, um den Zugang zu verhindern.
  • RFID-Malware: Lesegeräte werden mit speziell präparierten Tags angegriffen, um Sicherheitslücken wie Buffer-Overflows oder SQL-Injections auszulösen.

Da NFC auf RFID basiert können alle Angriffe auch auf NFC angewendet werden.

RFID-Systeme bringen einige Schwachstellen mit sich, die Hacker ausnutzen können. | Bilquelle: Von Иван Решетников-stock.adobe.com | DATEI NR.: 474294377

Fazit

Digitale Zutrittskontrollsysteme mit RFID und NFC bieten Komfort und verbesserte Sicherheit für Unternehmen, Organisationen und auch smarte Haushalte. Die Nutzung von RFID und NFC-Technologien ermöglicht einen reibungslosen Zugang zu Räumen und Bereichen, ohne dass herkömmliche Schlüssel benötigt werden.

Es ist jedoch wichtig zu bedenken, dass diese Systeme nicht unfehlbar sind. Potenzielle Angriffe können die Sicherheit gefährden, wenn keine angemessenen Vorkehrungen getroffen werden. Insbesondere sollten vorrangig Technologien mit 13,56MHz eingesetzt werden, die auch Verschlüsselungen ermöglichen.

Es ist wichtig, sich dieser potenziellen Bedrohungen bewusst zu sein und entsprechende Sicherheitsvorkehrungen zu treffen. Sensible RFID-Karten sollten nicht unbeaufsichtigt gelassen werden, und zusätzliche Sicherheitsmaßnahmen wie Verschlüsselung und regelmäßige Überprüfungen der Systemintegrität können dabei helfen, das Risiko von Angriffen zu minimieren.

Unsere Cyber-Security Experten von itsecuritycoach führen regelmäßige Schwachstellenscans wie Netzwerkanalysen durch, als auch physische Penetrationstests, um die Sicherheit unserer Mandanten zu gewährleisten. Sowohl die Absicherung des Netzwerks vor unbefugtem Zugang als auch die Absicherung vor unautorisierten Zutritt sollten stetig geprüft. Erfahren Sie mehr unter Penetrationstests oder kontaktieren Sie uns – das erste Beratungsgespräch ist kostenlos!

Wir freuen uns auf Ihre Fragen und Anforderungen!

Cyber-Security-Coaching, Audits, Schulungen und Veranstaltungen:
Das erste Beratungsgespräch bieten wir Ihnen kostenlos an!