Fachartikel » Zutrittskontrollsystem

Zutrittskontrollsystem

Mit einem Zutrittskontrollsystem wird der Zugang zu Gebäuden oder Arealen nach einem definierten Regelwerk gesteuert. Die Berechtigung für
den Zutritt kann zeitlich begrenzt oder unbegrenzt gewährt werden. Esexistieren eine Vielzahl technischer Lösungen für die Zutrittskontrolle,die drei Hauptstandards laufen auf aktive und passive elektronische 
sowie auf biometrische Identifikation hinaus.

Arten von Zutrittskontrollsystemen


Aktive elektronische Zutrittskontrollsysteme steuern über eine Batterie die Elektronik eines Verschlusssystems, was durch Kontakt oder berührungslos geschehen kann.Ein Beispiel wäre der Autoschlüssel mit Funkfernsteuerung.

Bei passiven elektronischen Systemen liest der Verschlussmechanismus Daten eines elektronischen Schlüssels aus, beispielsweise auf dem Magnetstreifen einer Schlüsselkarte im Hotel(kontaktbehaftet), über Bluetooth von Mobiltelefonen oder über einen RFID- oder NFC-Chip. RFID-Chips sind schon länger im Einsatz, die NFC-Technologie beginnt sich gerade durchzusetzen und könnte etwa ab 2012 flächendeckend in Handys eingesetzt werden, wobei nicht nur die Zutrittskontrolle, sondern auch Bankgeschäfte oder Fahrkartenbuchungen möglich wären.

Bei beiden Technologien werden die Daten aus den Chips in einer Entfernung von wenigen Zentimetern bis rund einem Meter ausgelesen. Die Chips werden bislang häufig in ISO-Plastikkarten, Armbändern oder Schlüsselanhängern untergebracht. Prinzipiell ist die Implementierung überall möglich, auch in Kleidungsstücken, Accessoires und sogar unter der Haut. Kontaktbehaftete Systeme wie Magnetstreifenkarten könnten allmählich verschwinden, sie sind zwar inzwischen sehr preiswert, aber auch sehr leicht zu kopieren. Sie werden durch Smart Memory Cards ersetzt, auch gibt es Systeme wie den iButton der US-amerikanischen Firma Semiconductor, bei dem lediglich ein Kontakt auf der Oberfläche eines Drahtes zum Datenaustausch genügt. Häufig werden kontaktbehaftete Zutrittskontrollmittel durch eine PIN-Eingabe ergänzt.
Biometrische Systeme nutzen den Finger- oder Handflächenabdruck (häufig auf modernen, hochwertigen Notebooks eingesetzt), den Iris- oder Netzhautscan und weitere Gesichtsmerkmale.


Aufbau und Sicherheit von Zutrittskontrollsystemen


Es gibt eine Reihe von Verschlüsselungsverfahren für die Systeme, die unterschiedlich sicher sind. Als ein anerkannter Standard gilt das Challenge-Response-Verfahren (Abfrage-Antwort-Verfahren), in der einfachsten Form über ein Passwort oder die PIN-Eingabe geregelt. Auch elektronische Systeme können so funktionieren, indem der Chip (RFID oder NFC) vom Zutrittskontrollsystem abgefragt wird und nur bei passender Antwort den Zugang erhält. Die Problematik bei der RFID- und NFC-Technologie besteht im Mitlesen der übermittelten Antwort von Spionageprogrammen in der Nähe des Zugangsberechtigten, was regelmäßig einen Kompromiss zwischen einer geringen Übertragungsreichweite der Daten (maximal etwa ein Meter) und dem Komfort beim Zugang erzwingt.

Um die Problematik zu bewältigen, gibt es symmetrische und asymmetrische Methoden, die auf der Übermittlung von Zufallszahlen zwischen beiden Seiten basiert, die jeweils mittels eines nur beiden Seiten bekannten Algorithmus` zur Dechiffrierung benutzt werden. Die Identifizierung erfolgt, indem das dechiffrierte Ergebnis ausgetauscht wird. Diese Verfahren können durch eine PIN-Eingabe ergänzt werden. Die Sicherheit von Zutrittskontrollsystem wird nach der BSI-Richtlinie TL 03403 zertifiziert.