info@azs.de
Suche
Close this search box.

NFC Sicherheit und Funktionsweise erklärt – near field communication

Near field communication (NFC)

NFC Sicherheit und Funktion einfach erklärt

Inhalt

1. Sicherheit bei NFC

Eine der Kernfragen bei der Nutzung eines Smartphones als Ausweis betrifft die sichere Speicherung von Daten mithilfe der NFC-Funktion (sowie BLE). Es ist selten, dass Unternehmen bei Ausweiskarten die maximal möglichen Sicherheitsvorkehrungen treffen und gleichzeitig die verwendeten Kryptografieschlüssel auf den Smartphones der Mitarbeiter gespeichert haben möchten.

Um solche Situationen zu vermeiden, gibt es verschiedene Lösungsansätze. Es empfiehlt sich grundsätzlich, dass ein Smartphone zunächst in das Zutrittssteuersystem eingebunden wird, wobei üblicherweise X509 Zertifikate erzeugt und gegenseitig installiert werden. Dadurch kann ein geschützter Datenaustausch zwischen dem Ausweisverwaltungs-Service und dem Smartphone über NFC ermöglicht werden. Es bietet sich auch die Möglichkeit an, die NFC-Technologie für die Registrierung des Smartphones zu nutzen und eine sichere Kommunikation zwischen dem Service und dem Smartphone per NFC-Chip herzustellen.

Zur Erhöhung der Sicherheit und Flexibilität können passive NFC-Tags oder RFID-Technik eingesetzt werden. In diesem Modus erfolgt der kontaktlose Datenaustausch zwischen dem Smartphone und dem Lesegerät, ohne dass aktive NFC-Chips erforderlich sind.

Für die Verschlüsselung kann die Identität der App auf dem spezifischen Smartphone genutzt werden, wodurch eine sichere Übertragung der Ausweisdaten gewährleistet wird. Jede App erhält eine eindeutige Identität auf dem Smartphone, die nicht auf andere Geräte übertragbar ist. Mit Hilfe dieser Identität lassen sich die Ausweisdaten verschlüsseln, sodass eine missbräuchliche Nutzung der auf dem Smartphone gespeicherten Daten ausgeschlossen ist. Erst beim Ausweisleser werden die Daten entschlüsselt und der eigentliche Inhalt sichtbar.

Alternativ können die Zugriffsrechte für jeden Zutrittspunkt mithilfe von X509 Zertifikaten abgesichert werden. Allerdings erfordert dies, dass der Ausweisleser über Fähigkeiten zur asymmetrischen Kryptografie verfügt. Bei batteriebetriebenen Schließpunkten ist dies nicht immer praktikabel, da die erhöhte Rechenleistung einen negativen Einfluss auf die Batterielaufzeit haben kann.

Eine ausführliche Erklärung der Sicherheitsarchitektur würde den Rahmen hier sprengen. Zudem ist zu erwarten, dass sich im Laufe der Zeit weitere sichere Verfahren auf dem Markt etablieren können. Es wird daher empfohlen, dass Anwender, die NFC und Bluetooth Technologie auf ihren Smartphones nutzen, die Sicherheitsarchitektur im Detail erläutern lassen und von kompetentem Personal überprüfen lassen.

2. Die NFC Funktionsweise

Es wurden verschiedene Funktionsprinzipien im Rahmen des NFC-Forums festgelegt, von denen jedoch nicht alle im Bereich der Zutrittssteuerung häufig Anwendung finden. Die wesentlichen Prinzipien sind wie folgt:

2.1 Der Modus des Lesegeräts/Schreibers / Reader / Writer Mode

Sowohl unter Android als auch unter iOS steht diese Funktion grundsätzlich zur Verfügung. Sofern jedoch Ausweise mit kryptografischen Schlüsseln abgesichert sind, muss das involvierte Smartphone diese Schlüssel identifizieren können. Da Smartphones jedoch nicht als sicherer Speicherort für derart wichtige Zugriffsschlüssel angesehen werden, wird dieser Modus lediglich in begrenzten Bereichen der Zutrittssteuerung genutzt.

2.2 Der Modus der Kartenemulation / Card Emulation Mode

In diesem Modus versucht das Smartphone sich einem Ausweisleser gegenüber so zu verhalten wie eine physische Ausweiskarte. Auch hier spielt das Problem mit den kryptografischen Schlüsseln eine Rolle, da das Smartphone in der Lage sein müsste, auf die angeforderten kryptografischen Schlüssel zu reagieren. Jedoch gestaltet sich die sichere Aufbewahrung dieser Schlüssel auf dem Smartphone als Herausforderung.

NFC ist die Abkürzung für Near Field Communication und bezeichnet eine drahtlose Technologie für die kontaktlose Datenübertragung auf kurze Distanz. NFC-fähige Geräte, wie beispielsweise Smartphones, können über einen NFC-Chip mit anderen NFC-Tags oder RFID-Geräten kommunizieren. Die Kommunikation findet in einem nahen Frequenzbereich statt, wodurch die Reichweite auf kurze Distanzen begrenzt ist. NFC ermöglicht verschiedene Anwendungen, wie zum Beispiel das Bezahlen per NFC, wobei das Smartphone als kontaktloses Zahlungsmittel fungiert.

3. Entdecken Sie die Access 3010 - Die umfassende Zutrittskontrollsoftware der AZS System AG!

Die Access 3010 ist eine hochmoderne und vielseitige Zutrittskontrollsoftware, die speziell entwickelt wurde, um Ihre Sicherheitsanforderungen zu erfüllen. Mit einer Fülle von Funktionen und Vorteilen ist diese Software ein wahrer Alleskönner, der Ihnen eine effektive und integrierte Lösung bietet.

Egal, ob Sie ein kleines Unternehmen oder eine große Organisation sind, die Access 3010 ermöglicht Ihnen eine präzise Steuerung und Verwaltung des Zutritts zu Ihren Räumlichkeiten. Von der einfachen Verwaltung von Zugangsberechtigungen bis hin zur Überwachung und Protokollierung von Zutrittsaktivitäten – all diese Vorteile sind nahtlos in der Software integriert.

Mit der Access 3010 haben Sie die volle Kontrolle über Ihr Sicherheitssystem. Sie können individuelle Zugangsberechtigungen für Mitarbeiter, Besucher und Lieferanten vergeben und zeitliche Einschränkungen festlegen, um den Zutritt zu bestimmten Bereichen zu regeln. Die Software ermöglicht Ihnen auch die Integration von verschiedenen Identifikationsmedien wie RFID-Karten, biometrischen Daten oder PIN-Codes, um maximale Flexibilität und Sicherheit zu gewährleisten.

Die Access 3010 ist eine der fähigsten Zutrittssteuerungslösungen am Markt und bietet zahlreiche Sonderfunktionen und Hardwareoptionen.

3.1 Host Card Emulation

Eine interessante Möglichkeit, um verschlüsselte Daten zwischen einem Smartphone und einem Ausweisleser auszutauschen, besteht in der Verwendung der Host Card Emulation (HCE). Dabei kann ein Smartphone mithilfe geeigneter Verschlüsselung ein Konzept aufbauen, das eine gesicherte und authentifizierte Übertragung von Ausweisdaten ermöglicht. Die Sicherheitsarchitektur der verwendeten App spielt dabei eine entscheidende Rolle.

Leider steht dieser Modus momentan lediglich für aktuelle Android-Versionen zur Verfügung und nicht für iOS. Aufgrund der Vielfalt an Anpassungen und unterschiedlichen Android-Versionen können immer noch unerwünschte Nebeneffekte bei der Anwendung auftreten. Es kann beispielsweise erforderlich sein, dass das Smartphone entsperrt wird, bevor eine HCE-Kommunikation möglich ist. Dadurch geht jedoch ein Teil der Attraktivität verloren, die entsteht, wenn man sich vorstellt, einfach das Smartphone aus der Tasche zu ziehen und es direkt an den Ausweisleser zu halten, um eine Tür zu öffnen.

3.2 Weitere Betriebsmodi

Der Peer-to-Peer-Modus wird weniger häufig verwendet, da er für die Kommunikation zwischen zwei stromversorgten Geräten konzipiert wurde. Der Wireless-Charging-Modus hingegen findet bisher keine wirkliche Anwendung, da bei Smartphones andere Verfahren mit einer höheren Energieübertragungsrate zum Aufladen des Akkus verwendet werden. Eine andere Möglichkeit ist die Card Emulation auf Basis von Secure Elements. Damit kann ein Smartphone einen Ausweis emulieren. Allerdings wird diese Funktion bisher kaum genutzt, da Mobilfunkprovider und Betriebssystemlieferanten (derzeit hauptsächlich Android und iOS relevant) nur ausgewählte Anwendungen wie beispielsweise Kreditkarten auf ihren sicheren Speicherkarten zulassen möchten. Diese Betriebsart findet hauptsächlich in den „Wallet“-Funktionen der Smartphones Anwendung. Um diese Technologie jedoch im Bereich der Zutrittssteuerung nutzen zu können, sind derzeit aufwändige Vertragsverhandlungen mit den Herstellern der Mobil-Betriebssysteme erforderlich.

Die Verwendung von NFC-Chips und NFC-Tags ermöglicht eine kontaktlose Nahfeldkommunikation auf einer bestimmten Frequenz. Diese Technologie eröffnet neue Möglichkeiten für NFC-fähige Smartphones und NFC-fähige Geräte. Die Reichweite der Kommunikation ist jedoch begrenzt und erfordert eine räumliche Nähe zwischen den Geräten.

Warnhinweise zu Inhalten

Die Inhalte dieses Beitrags wurden mit größtmöglichster Sorgfalt erstellt, dennoch übernimmt der Inhaber dieser Website keine Gewähr für Richtigkeit und Aktualität der bereitgestellten Informationen. Die Nutzung dieser Inhalte erfolgt auf eigene Gefahr.

Nach oben scrollen

Jetzt downloaden

Hier erhalten Sie den kompakten Gesamtüberblick über unsere Zutrittskontrolllösung Access 3010. Gerne beraten wir Sie auch persönlich und zeigen Ihnen die Leistungsfähigkeit der 3010-Softwarefamilie.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen