Sicherheitsaspekte bei Zutrittskontrollsystemen Verschlüsselte Schlüssel

Bei der Auswahl von Zutrittslösungen sollte neben einer großen Bandbreite von Softwarefunktionen und der Vielseitigkeit der Hardware ebenso die Sicherheit im Vordergrund stehen. Ausschlaggebende Kriterien sind verschlüsselte Datenspeicherung und -übertragung sowie die Identifikationstechnologie und deren korrekte Anwendung.

Zutrittslösungen
Online-Wandleser am Medikamentenschrank in der Apotheke der Rehaklinik Valens, der die beweglichen Regale nur für berechtigte Personen freigibt. – © Salto Systems

Zutrittskontrollsysteme sind heutzutage üblicherweise in die IT-Umgebung eingebettet. Sie speichern alle relevanten Informationen in Datenbanken, nutzen PCs für die Managementoberfläche und kommunizieren innerhalb des Systems über Ethernet sowie ggf. WLAN. Entsprechend ist eine betriebseigene Absicherung der IT-Infrastruktur nicht nur für die Kernprozesse eines Krankenhauses oder einer Pflegeeinrichtung unabdingbar, sondern obendrein für Systeme, welche die gleiche Infrastruktur verwenden – wie eben Zutrittslösungen.

Zutrittslösungen: wichtiger Bestandteil von Abläufen

Im Gesundheitssektor kommt Zutrittssystemen eine besonders hohe Bedeutung zu, lagern doch sensible Patientendaten und Mitarbeiterinformationen oder auch Wirtschaftsdaten in Papier- und digitaler Form im Hause, die vor unerlaubtem Zugriff geschützt werden müssen. Ein wesentlicher Schritt in diese Richtung ist, die Zutrittsrechte in der gesamten Liegenschaft so zu steuern, dass nur berechtigte Personen entsprechende Räume und Bereiche betreten können. Zudem werden auf diese Weise Instrumente und Apparate vor Entwendung geschützt. Dabei ist weniger der finanzielle Verlust entscheidend (weil meist versichert), sondern die Verfügbarkeit und der organisatorische Aufwand für die Wiederbeschaffung. Manche Einrichtungen sichern mit elektronischen Schrankschlössern z.B. Besteckkästen, damit Messer und Gabeln nicht unkontrolliert im Hause zirkulieren. Ein weiteres Beispiel sind Apotheken sowie stationäre und mobile Medikamentenschränke, bei denen mit elektronischen Systemen nicht nur der Zugriff auf Medikamente begrenzt und ggf. nachvollzogen werden kann, sondern in vielen Häusern auch erhebliche Zeiteinsparungen durch Prozessoptimierungen realisiert werden.

Anwender sollten bei deren Begutachtung von Zutrittslösungen folglich in den Blick fassen, dass ihre Lösung mit eigenen, umfangreichen Sicherheitsmaßnahmen ausgestattet ist, da sie sonst das Kernziel – mehr Sicherheit – verfehlt.

Verschlüsselte Datenspeicherung und -übertragung

In dieser Hinsicht ist ein wichtiger Punkt, dass alle Daten einer Zutrittslösung – Personendaten, Zutrittsrechte, Managementdaten, ggf. Protokolldaten etc. – in der zentralen Datenbank verschlüsselt gespeichert werden. Das verhindert, dass diese Daten für Drittsysteme nutzbar sind, denn sie lassen sich dann nur innerhalb des Zutrittssystems entschlüsseln. Externe und interne Datenabgriffe laufen somit ins Leere, was u.a. aus Sicht des Datenschutzes besonders relevant ist.

Ein weiterer Aspekt ist die verschlüsselte Datenübertragung. Das betrifft sowohl die Kommunikation zwischen den Arbeitsplätzen der Managementsoftware und der Datenbank als auch den Datenaustausch zwischen der Datenbank und den Wandlesern sowie die Datenübertragung zwischen der Türhardware (elektronische Beschläge und Zylinder, Wandleser oder Schrankschlösser) und den Datenträgern. Gerade hier zeigen sich bei vielen Systemen Schwächen in der Performance, speziell bei der Lese- und Schreibgeschwindigkeit. Deshalb verzichten diese oft auf eine Verschlüsselung, um Anwender beim Kommen und Gehen nicht unnötig aufzuhalten. Dadurch entstehen freilich Einfallstore für das Abhören und Kopieren von sensiblen Daten, die dann für das unerlaubte Öffnen von Türen verwendet werden können.

Sichere Identifikationstechnologien

In diesem Zusammenhang spielt auch die verwendete Identifikationstechnologie eine entscheidende Rolle, die für die Kommunikation zwischen den Datenträgern und der Türhardware zuständig ist. Sämtliche 125-kHz-Technologien, z.B. Hitag, gelten in professionellen Umgebungen als unsicher, weil sie nur äußerst begrenzte Sicherheitsmaßnahmen bereitstellen und entsprechend durch Hacker schon vor vielen Jahren kompromittiert wurden. Ferner weisen sie gravierende Nachteile bei der Speicherkapazität und Leistungsfähigkeit für den Datentransfer auf.

Es empfehlen sich folglich RFID-Lösungen mit 13,56 MHz, die mindestens eine AES-128-Bit Verschlüsselung bieten, z.B. MIFARE DESFire EV1/2, HID iClass Seos oder Legic advant. Diese ist wichtig, denn die Daten auf dem Datenträger (Personenangaben, Zutrittsberechtigungen, Statusinformationen etc.) dürfen nicht von Unberechtigten ausgelesen werden können. Anbieter von Zutrittssystemen, die diese hohe Verschlüsselung nicht anbieten (können), haben meist auch hier ein Problem mit der Schreib- und Lesegeschwindigkeit ihrer Hardware. Anbieter mit technologisch ausgereiften Systemen haben dieses Thema im Griff.

Der Einsatz von 13,56-MHz-Technologien birgt neben dem Sicherheitsaspekt weitere Vorteile. So gibt es mit ihnen Datenträger in mannigfaltigen Ausführungen als Karten, Schlüsselanhänger, Silikon- und Kunststoffarmbänder oder Uhren, jeweils neutral oder individuell gestaltbar. Darüber hinaus bieten diese Systeme die Möglichkeit, verschiedene Anwendungen auf einem Datenträger zu vereinen (Multiapplikation), z.B. bargeldloses Bezahlen in der Kantine oder am Getränkeautomaten und Zeiterfassung.

Zutrittslösungen
Elektronische Zylinder erlauben nur berechtigten Personen den Zutritt zu den Schwesternstationen im Evangelischen Krankenhaus Mülheim. – © Salto Systems

Sichere Zutrittslösungen: Die UID ist nicht genug

Aber selbst beim Einsatz dieser Technologien ist Vorsicht geboten. Bei manchen Lösungen kann durch die Nutzung der UID-Technologie zwar Sicherheit „vorgetäuscht werden“, es werden jedoch Verschlüsselung und andere Sicherheitsmaßnahmen umgangen: Jeder elektronische Ausweis, ob Karte oder Schlüsselanhänger, besitzt eine einmalige Identifikationsnummer, die UID. Anbieter von technologisch minderwertigen Systemen lesen in der Regel nur diese UID aus, um Personen zu identifizieren. Diese ist jedoch für jedermann mit einfachem Gerät unverschlüsselt auslesbar. Die UID dient dann ohne Schwierigkeiten als Basis für das Klonen von Datenträgern, wodurch Personen Zutritt zu Bereichen erlangen können, wo sie normalerweise nicht hinein dürften – z.B. in OP-Bereiche oder Schwesternstationen. Zutrittssysteme sollten daher niemals nur die UID zur Identifikation von Personen verwenden, da das ein enormes Sicherheitsrisiko darstellt.

Hochwertige Bauteile

Ein weiteres wichtiges Kriterium für die Sicherheit von Zutrittskontrollanlagen ist deren Betriebssicherheit. Dazu zählt v.a. die Zuverlässigkeit der Hardware. Anwender sollten in diesem Zusammenhang darauf achten, dass in den elektronischen Beschlägen und Zylindern nur hochwertige Materialien verbaut sind. Lagerungen aus Plastik halten typischerweise kürzer als solche aus Edelstahl. Außerdem spielt hier die Anzahl der Bauteile in der Hardware herein. Wenn weniger Teile enthalten sind, reduziert das nicht nur die Anfälligkeit des Gesamtprodukts, sondern überdies mögliche Schwachstellen in der Interaktion während des Betriebs.

Entsprechend hellhörig sollte man werden, wenn mit günstigen Preisen gelockt wird. Qualitativ hochwertige Bauteile kosten in der Beschaffung und Verarbeitung etwas mehr. Der Gewinn an Lebensdauer und Nutzerzufriedenheit lässt sich damit aber bei Weitem aufwiegen.

Kontakt zum Autor

Axel Schmidt, Geschäftsführer der Salto Systems GmbH, Wuppertal, info@saltosystems.com