Zutritt mit Sicherheit. Stephan Speth Leiter Marketing und Neue Geschäftsfelder PCS und INTUS 2007 Seite 1
Agenda Sicherheit ein relativer Begriff Komponenten einer Zutrittslösung Biometrie zwischen Sicherheit und Komfort Konkrete Lösungen und Beispiele aus der Praxis Online-Systeme kombinierte On-/Offline Systeme Typische Anwendungsbeispiele Zeit. Zutritt. BDE. POI. SAP. 7-it 11.06.2007 Seite 2
Sicherheit Ó ein relativer Begriff 7-it 11.06.2007 Seite 3
Definition Zutrittskontrolle Zutrittskontrolle Zugangskontrolle Zugriffskontrolle 7-it 11.06.2007 Seite 4
Definition Zutrittskontrolle Zutrittskontrolle für Mitarbeiter, Besucher,... Zugangskontrolle zu PCs, Netzwerken,.. Zugriffskontrolle zu Ressourcen, Dateien,... 7-it 11.06.2007 Seite 5
Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle in Unternehmen bezogen auf ein Firmengelände, einen Gebäudekomplex, ein Gebäude oder einen Gebäude-Teil, eine Raumgruppe oder einen Raum Berechtigte Zutritt gewähren Unberechtigten Zutritt verwehren 7-it 11.06.2007 Seite 6
Welche Aufgabe löst die Zutrittskontrolle? Zutrittskontrolle Zugangskontrolle (Maschinen, Postfächer, PCs ) 7-it 11.06.2007 Seite 7
Welche Aufgabe löst die Zutrittskontrolle? Zeitgemäß organisierte Zutrittskontrolle hinterlässt bei Mitarbeitern und Externen den Eindruck eines sicherheitsorientierten Betriebes. Sie bietet damit ein effizientes Abschreckungspotenzial. Kriminelle Übergriffe kann sie jedoch nur bedingt verhindern. 7-it 11.06.2007 Seite 8
Welcher Sicherheitslevel ist gewünscht? Einfache Sicherheit und Hochsicherheit Prüfung der Berechtigung Physisches Merkmal ö Ausweis, mech. / elektr. Schlüssel Geistiges Merkmal ö Kennwort, PIN Biometrisches Merkmal ö Fingerabdruck, Iris, Gesicht Kombination: Wissen Haben Sein ö PIN ö Karte ö Biometrie 7-it 11.06.2007 Seite 9
Ausweise Angestrebt: ein multi-applikationsfähiger Ausweis für alle relevanten Applikationen: Zutrittskontrolle, Zugangskontrolle, Zeiterfassung, Kantine, Steuerungen,... Bei ZK stehen passive und aktive RFID- Verfahren im Vordergrund, oft (noch) kombiniert mit klassischen Verfahren wie Magnetkarte und Barcode 7-it 11.06.2007 Seite 10
RFID / Proximity Microchip Radio Frequency Identification seit 1940 Stromversorgung durch Induktion Antenne 7-it 11.06.2007 Seite 11
RFID für alles? Speicher Frequenz Distanz Anwendung 1-Bit-Transponder (passiver RFID-Tag) 1 Bit 1,86 2,18 MHz, 8,2 MHz 1 1,5 m Diebstahlsicherung im Kaufhaus Induktive Transponder (passiver oder aktiver RFID-Tag) 10 20.000 Bytes 125 khz, 134 khz, 13,56 MHz 4 8cm * 0 1,5 m Zutritt (Skipass, Hotel, ), Zeiterfassung, BDE, Logistik Backscatter Transponder (aktiver RFID-Tag) 10 20.000 Bytes 868 MHz (EU), 915 MHz (US) 2,5 und 5,8 GHz 1 15 m Logistik, Maut, Parkplatzschranken, Güteridentifizierung, Hand-free-Aufgaben 7-it 11.06.2007 Seite 12
RFID von einfach bis komplex Miro, EM4002 Hitag Legic (prime) Mifare, Legic advant Speicher Sicherheit Anmerkung 40 bit nur lesen 2 kbit, schreiben/lesen 2-8 kbit schreiben/lesen 8-16 kbit schreiben/lesen Seriennummer lesen Daten im Karten- Speicher Verschlüsselt Verschlüsselt, Antikollision Einfach und billig, kopieren möglich Für reine ZK-Lösungen Nur eine einzelne Karte lesbar Multi-Applikation, bequem (Pulk!) 7-it 11.06.2007 Seite 13
Funktionen bei RFID-Technologien Lesen/Schreiben Nur Lesen: für Zutritt, einfache Zeiterfassung, Lesen/Schreiben: für Bezahl-Dienste, Produktverfolgung, komplexe ZE- und ZK-Lösungen mit temporären Raum- /Zeitprofilen oder Ablage von Fingerprint-Templates Verschlüsselung Verhindert unbefugtes Auslesen des Karteninhalts, für erhöhte Sicherheit z. B. Kreditkarten, Kantinenabrechnung Antikollision Wichtig beim gleichzeitigen Einsatz mehrerer Karten im Empfangsfeld (Pulkerfassung) Authentifizierung Stellt bei Fingerprint sicher, dass Karte nicht von anderer Person benutzt werden kann Chipkartenbetriebssystem Nur für komplexe, anspruchsvolle Applikationen notwendig EM4002 Hitag Mifare 7-it 11.06.2007 Seite 14
Aufbau einer Mifare RFID-Zutrittskarte _ÉáëéáÉäW==NSW=pÉÖãÉåí=ÑΩê=wìíêáíí=E=fa=kìããÉêF `ççáéêìåöw MN MMT=MMR MMM=NMR MM h~êíéåj cáêãéåj h~êíéåj `ÜÉÅâëìããÉW äáéñéê~åí âéååìåö åìããéê héáåé jáñ~êé=^ééäáâ~íáçå=aáêéåíçêó péâíçê=m M N O P péâíçê=n Q R S T péâíçê=o U V NM NN péâíçê=p NO NP NQ NR péâíçê=q NS NT NU NV péâíçê=r OM ON OO OP péâíçê=s OQ OR OS OT péâíçê=t OU OV PM PN péâíçê=u PO PP PQ PR péâíçê=v PS PT PU PV péâíçê=nm QM QN QO QP péâíçê=nn QQ QR QS QT péâíçê=no QU QV RM RN péâíçê=np RO RP RQ RR a~íéåëíêìâíìê=ìåç=påüäωëëéä=ñωê=péâíçê=q péâíçê=nq RS RT RU RV péâíçê=nr SM SN SO SP jáñ~êé=pí~åç~êç=påüäωëëéä 7-it 11.06.2007 Seite 15
Aufbau einer EM4002 RFID-Zutrittskarte Ser.# Herst. 7-it 11.06.2007 Seite 16
RFID-Varianten Sie suchen Miro Hitag Legic Mifare Zutritt und Zeiterfassung + + + + - mit temporären Raum-/Zeitprofilen i.v. + + - mit zusätzlichen Bezahldiensten o + + - mit Fingerprint-Templates auf Karte + + mehrere Anwendungen gleichzeitig auf der Karte + + + abspeichern kopiergeschützte Karten einsetzen o + + - mit sehr hohen Sicherheitsanforderungen + + größere Entfernung (>8cm) zwischen Leser und Karte/Tag + + o o nutzen schnell auf Daten zugreifen auch bei größeren Datenmengen o + einzelne Karte(n) aus Kartenstapel lesen + + Internationale Marktrelevanz o o o + 7-it 11.06.2007 Seite 17
Fingerprint-Leser Auswertung der Fingerprints: intern auf Auswerteelektronik auf externem Rechner Leistungsmerkmale Geschwindigkeit Anzahl der Personen / Templates Sensortyp Betriebsrat frühzeitig einbinden 7-it 11.06.2007 Seite 18
Komponenten einer ZK-Lösung Leitrechner Ethernet Zutrittskontrollmanager RFID-Leser Kontakte Schloss 7-it 11.06.2007 Seite 19
Komponenten einer ZK-Lösung Ethernet Türterminal = Zutrittskontrollmanager RFID-Leser Schloss 7-it 11.06.2007 Seite 20
Zutritt von billig bis hochsicher Fälschungssichere Karten Mehrzweck-Karten Lesen aus Kartenstapel Zentrale Kontrolle über mehrere Standorte Verschlüsselung der Daten zum LR/Leser Passwortschutz der ZKZ Firewall Installation / Wartung Hochrüsten Ausfallsicherheit bei Störung einer Leitung Vandalismusschutz Ó åáåüí=ã ÖäáÅÜ \==~ÄÜ åöáö=îçå=mêççìâí ç==~äü åöáö=îçå=âçåâêéíéã=báåë~íò= H==îçêÜ~åÇÉå 7-it 11.06.2007 Seite 21
Vergleich 4 Türen: Einfache Hobby-Lösung Ethernet Copyright: Conrad Electronic Leit- Rechner Fälschungssichere Karten Ó Mehrzweck-Karten Ó Lesen aus Kartenstapel Ó Zentrale Kontrolle über mehrere Standorte Ó Verschlüsselung der Daten zum LR/Leser Ó Passwortschutz der ZKZ Ó Firewall Ó Installation / Wartung o Hochrüsten ç Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz Ó Kosten für 4 Türen: 300 Ó 500 7-it 11.06.2007 Seite 22
Vergleich 4 Türen: Professionelle Türterminals Ethernet Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte? Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung o Hochrüsten o Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 1.500 2.500 7-it 11.06.2007 Seite 23
Vergleich 4 Türen: einfache Zutrittskontrollzentrale Leit- Rechner Fälschungssichere Karten? Mehrzweck-Karten? NT NT Ethernet Leser Zutritts Kontroll Zentrale Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Türöffner Fallenkontakt Rahmenkontakt Installation / Wartung Ó Hochrüsten o Ausfallsicherheit bei Störung einer Leitung? Vandalismusschutz? NT NT NT NT NT NT Kosten für 4 Türen: 1.500 2.500 7-it 11.06.2007 Seite 24
Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner Zutritts Kontroll Zentrale Fälschungssichere Karten? Mehrzweck-Karten? Lesen aus Kartenstapel? Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser? Passwortschutz der ZKZ? Firewall? Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 3.000 7-it 11.06.2007 Seite 25
Vergleich 4 Türen: voll integrierte Zutrittskontrollzentrale Ethernet Leser Türöffner Fallenkontakt Rahmenkontakt Leit- Rechner INTUS ACM8e Fälschungssichere Karten + Mehrzweck-Karten + Lesen aus Kartenstapel + Zentrale Kontrolle über mehrere Standorte + Verschlüsselung der Daten zum LR/Leser + Passwortschutz der ZKZ + Firewall + Installation / Wartung + Hochrüsten + Ausfallsicherheit bei Störung einer Leitung + Vandalismusschutz + Kosten für 4 Türen: 3.000 7-it 11.06.2007 Seite 26