27.03.2019 • TopstoryInterflexKryptologieZutrittskontrolle

Wie sicher sind Mitarbeiterausweise? Interview mit Dr. Andreas Anton Bloom

Personalisierte Ausweise für die Mitarbeiter ge­hören heute in den meisten Unternehmen selbstverständlich zum Alltag – sei es für die Zutrittskon­trolle, zur Buchung der Arbeitszeiten oder für die bargeldlose Bezahlung in der Kantine. Doch woher wissen Unternehmen, ob Ausweise, die schon vor vielen Jahren eingeführt wurden, noch den aktuellen Sicherheitsstandards entsprechen? Welche Risiken entstehen durch überholte Verschlüsselungstechnologien? Und was können Unternehmen tun, wenn ihr Ausweisformat ausgewechselt werden sollte? Dr. Andreas Anton Bloom leitet das Produktmanagement der Interflex Datensysteme GmbH und gibt aktuelle Antworten auf diese Fragen.  

GIT SICHERHEIT: Herr Dr. Bloom, welcher Antrieb steht im Mittelpunkt, wenn Unternehmen heute ihre Zutrittskontrolle auf den Prüfstand stellen?

Dr. Andreas A. Bloom: Ganz zu Recht setzt sich heute ein neues Bewusstsein für Risiken durch, die durch eine fehlende oder mangelnde Zutrittskontrolle entstehen können. Denken wir etwa an steigende Wirtschaftskriminalität, Spionage, Vandalismus, Sabotage, Terrorismus, Einbruch und Diebstahl. Das sind meist die Gründe für den Start eines Projektes zur Einführung einer neuen oder zur Modernisierung einer bestehenden elektronischen Zutrittskontrolle, ganz gleich, ob es sich um Unternehmen, öffentliche Institutionen oder andere Organisationen handelt.

Woher können Verantwortliche denn wissen, ob ihr System der Verschlüsselung noch sicher genug ist?

Dr. Andreas A. Bloom: Zunächst einmal – die Verschlüsselung als solche ist keine Erfindung des digitalen Zeitalters. Schon die alten Römer nutzten Verschlüsselungen, um geheime Botschaften auszutauschen. Im Verlauf der Jahrtausende hat sich die Codierung weiterentwickelt, ebenso, wie die Versuche, diese zu entschlüsseln. Man kann in diesem Zusammenhang tatsächlich von einem Jahrhunderte dauernden Hase- und Igel-Rennen sprechen. Bezogen auf die Zutrittskontrolle hat die Verschlüsselung einen weiten Weg bis zu den heutigen Systemen zurückgelegt, die selbstverständlich ebenfalls permanent weiterentwickelt werden. Entsprechend gefragt sind Experten, die der Entwicklung und den Möglichkeiten der Entschlüsselung auf diesem Fachgebiet immer einen großen Schritt voraus sind – etwa die Spezialisten bei der deutschen Interflex Datensysteme GmbH.

Welche Verschlüsselungssysteme gehören inzwischen der Vergangenheit an – und welche sind zeitgemäß?

Dr. Andreas A. Bloom: In den Anfängen kamen Magnetstreifen zum Einsatz, die keinerlei Verschlüsselung aufwiesen und relativ einfach zu kopieren waren. Erst der Wechsel zu kontaktlosen Ausweisen hat mehr Sicherheit in die Zutrittskontrolle gebracht. Interflex gehört zu den ersten Anbietern von Ausweisen und Lesegeräten, die auf der auch zukünftig maßgeblichen kontaktlosen Technik RFID basieren.

Welche Vorteile bietet das RFID-Verfahren in der Zutrittskontrolle?

Dr. Andreas A. Bloom: Dieses Verfahren hat sich bis heute als sehr vorteilhaft erwiesen. Seit der Einführung können die Mitarbeiter ihre Ausweise beim Betreten des Firmengebäudes in der Brieftasche lassen – umständliches Auspacken ist nicht mehr erforderlich. Auch in punkto Sicherheit gab es von Anfang an Vorteile. So sind RFID-Systeme beispielsweise weniger anfällig für Fehler und im Einsatz wartungsfrei. Gefunkt wurde auf einer Frequenz von 125 kHz. Die Hersteller dieser Karten und Leser setzten eine jeweils proprietäre Verschlüsselung ein. Gemäß den damaligen Gepflogenheiten wurden diese Verfahren geheim gehalten. Das Konzept basierte auf dem Grundsatz „Security through Obscurity“ – also Sicherheit durch Unklarheit. Der Grundgedanke war, dass niemand etwas angreifen kann, dessen Funktionsweise er nicht versteht. Unbekannt waren damit sowohl der Schlüssel als auch das Verschlüsselungsverfahren. Das ist vergleichbar mit einem Hausbesitzer, der den Schlüssel unter die Fußmatte legt in der Annahme, dass niemand ihn findet. Auf dem Gebiet der Zutrittskontrolle hatte dieses Prinzip etwa Mitte des letzten Jahrzehnts ausgedient.

Auf welchem Weg wurden die heutigen Sicherheitsstandards erreicht?

Dr. Andreas A. Bloom: Interflex hat hierzu zunächst das Verfahren „ProxIF“ eingeführt, dass bei vielen Unternehmen im Einsatz war. Andere Anbieter entwickelten ähnliche Verfahren. Diese Technologie erlaubte in erster Linie das Lesen der Mitarbeiterausweise. Allerdings ist sie nicht sinnvoll für Offline Geräte, bei denen die Gerätedaten und die Berechtigungen auf die Mitarbeiterkarte geschrieben werden. Der Schreibvorgang dauert zu lange und ist nicht stabil. Die Technologie hat sich inzwischen weiterentwickelt. Gefunkt wird jetzt nicht mehr auf der 125 kHz Frequenz, sondern auf der 13,56 MHz Frequenz. Der Grund lag zum einen in der Übertragungsrate. Denn die neue Frequenz kann mehr Daten in der gleichen Zeit übertragen. Zum anderen bestand auf diesem Weg die Möglichkeit, Daten auf die Karte zu schreiben und eine bessere Verschlüsselung zu realisieren. Diese Karten konnten mehrere Sektoren mit jeweils eigenem Schlüssel haben. So war es zum Beispiel möglich, die Zutrittskontrolle und die Kantinendaten voneinander zu trennen und dennoch die gleiche Karte zu nutzen.

Woher weiß ich als Betreiber einer Zutrittskontrolle, wie aktuell mein System ist?

Dr. Andreas A. Bloom: Firmen sollten ihre bestehenden Zutrittskontrollanlagen von Zeit zu Zeit einer kritischen Prüfung unterziehen und die jeweils geeigneten Maßnahmen ergreifen. Dabei ist es sinnvoll, die Namen der jüngsten Verfahren zu kennen und die heutige Sicht auf deren Sicherheitsstatus. Prominente Vertreter des zuvor genannten Verfahrens sind zum Beispiel Mifare classic oder Legic Prime. Mifare classic wurde initial für den öffentlichen Nahverkehr entwickelt und ist bei Milliarden von Karten weltweit im Einsatz. Auch diese Verschlüsselung beruhte auf einer proprietären Chiffre namens Crypto 1. Diese Verschlüsselung galt jahrelang als sicher. Jeder Mifare Classic Chip hatte eine eigene einmalige ID, die sogenannte UID. Diese war vier Byte groß. Damit lassen sich sehr viele Karten mit jeweils unterschiedlichen UIDs herstellen. Einige Hersteller im Markt haben diese unterschiedliche UID als Sicherheitsmerkmal benutzt, um die Karte zu identifizieren. Da man schon vor Jahren an diese Grenze gestoßen ist, hat man zwei Wege beschritten. Bei den einfachen Karten hat man einfach wieder von vorne angefangen, so dass von „Unique“ nicht mehr die Rede sein kann. Zum zweiten wurden Karten mit sieben Byte UID eingeführt.

Sind Mifare classic und Legic Prime denn heute noch sicher?

Dr. Andreas A. Bloom: Nein. Die Verschlüsselung des Mifare Classic Chips beruht auch auf dem Prinzip der Geheimhaltung des Verfahrens. Diese wurde im Jahr 2007 / 2008 geknackt. Forscher der Universität von Virginia und des Chaos Computer Clubs konnten nachweisen, wie die Verschlüsselung geknackt werden kann. Das gleiche Schicksal ereilte im Jahre 2010 die Technik Legic Prime. Es gehört immer noch sehr viel technisches Know-how und Equipment dazu, entsprechende Techniken zu entschlüsseln, aber sicher sind sie nicht mehr.

Welche Verfahren sind heute zu empfehlen?

Dr. Andreas A. Bloom: Einer der Grundsätze moderner Kryptologie ist es, das Verfahren offen zu legen und den Schlüssel geheim zu halten. Das derzeit sicherste Verschlüsselungsverfahren heißt AES – Advanced Encryption Standard und entstand durch eine Ausschreibung des National Institute of Standard and Technology NIST im Jahr 2001. Dieser Standard wird auch vom Bundesamt für Sicherheit in der Informationstechnologie empfohlen (TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Mai 2018). Interflex setzt diese Verschlüsselung in den Leseverfahren Mifare Desfire EV1 und EV2 sowie bei Legic Advant ein. Da hier nicht das Verfahren das Geheimnis ist, kann man diese Technologie auch von unabhängigen Stellen testen und zertifizieren lassen. So verfügt Desfire EV2 beispielsweise über das Sicherheitszertifikat Common Criteria EAL 5+ und entspricht damit dem neuesten Stand unabhängig zertifizierter, internationaler Sicherheitsstandards. Die AES Verschlüsselung kann auch für die Kommunikation zwischen Terminal und Controller sowie zwischen Controller und Host eingesetzt werden. Jüngste mobile Entwicklungen ergänzen diese Technologien. So nutzen einige Interflex-Kunden beispielsweise schon heute das Smartphone als Türöffner. Unter dem Stichwort „Zutritt 5.0“ bringt Interflex neue Lösungen für die Zutrittskontrolle der Zukunft auf den Markt.

Und was kommt nach 2030?

Dr. Andreas A. Bloom: In der Kryptologie bleibt es auch in den kommenden Jahren beim Hase-und-Igel-Wettlauf zwischen Kryptologen und Hackern. Interflex bietet dabei stets Systeme mit einer Verschlüsselung auf dem neuesten Stand der Technik an. Was vor zehn bis fünfzehn Jahren sicher war, ist es heute nicht mehr unbedingt. Betreiber von Zutrittskontrollsystemen sollten sich also rechtzeitig beraten lassen und bestehende Lösungen nötigenfalls einem Update unterziehen.

Business Partner

Interflex Datensysteme GmbH / Allegion

Epplestraße 225 (Haus 3)
70567 Stuttgart
Deutschland

Kontakt zum Business Partner







Meist gelesen