Direkt zum Inhalt

Potenzial vorhanden

Die Technologie NFC ist mittlerweile allgemein bekannt und in vielen Mobiltelefonen verfügbar. Genutzt wird sie bisher vor allem im Umfeld von Micropayment. Dabei könnte NFC auch bei der Zutrittskontrolle eine veritable Rolle spielen. Von zentraler Wichtigkeit ist hierfür die sichere Unterbringung der Verschlüsselung im Telefon.

Ein NFC-fähiges Smartphone kann Transponder oder Karte ersetzen.
Ein NFC-fähiges Smartphone kann Transponder oder Karte ersetzen.

Betrachtet man den Bereich der Zutrittskontrolle, so gibt es allenthalben Pilotprojekte und erste Ansätze für kommerzielle Lösungen. Den großen Durchbruch hat diese Technologie allerdings noch vor sich. Dies liegt zum einen sicherlich an der immer noch geringen Penetration mit NFC-fähigen Endgeräten, zum anderen aber auch an der Art und Weise, wie die eingebauten NFC-Chips angesprochen werden können; und zwar vor allem, wenn das Mobiltelefon sich wie eine Zugangskarte verhalten soll.

Unterschiedliche Modi

Bisher ist es meist möglich, mit dem eingebauten NFC-Chip eines Mobiltelefons RFID-Karten auszulesen und zu beschreiben (Reader/Writer Mode). Dieser Modus eignet sich allerdings nicht, wenn das Handy sich wie eine Karte verhalten soll, um eine Tür zu öffnen. Hierzu muss das Telefon im Card Emulation Mode oder im Peer to Peer Mode betrieben werden.

Technisch gesehen erfolgt die Kommunikation mit dem eingebauten NFC-Chip eines Telefons im Card Emulation Mode über die „Single Wire Protokoll“ Schnittstelle. Genutzt wird diese Schnittstelle zum Beispiel bei Bezahlvorgängen mittels NFC-Handy. Der Vorteil des Card Emulation Mode besteht darin, dass er bestehende RFID-Protokolle nutzt und somit mit vielen Lesern ohne ein Softwareupdate kompatibel ist.

Diese Schnittstelle ist bei den meisten bisher verfügbaren Telefonen und Betriebssystemen allerdings nicht frei zugänglich. Die Folge ist eine geringe Verbreitung der NFC-Technologie in der Zutrittskontrolle. Der Peer to Peer Mode sowie der Host Card Emulation Mode ermöglichen es, Daten aus einer App mittels der eingebauten NFC-Antenne an ein anderes RFID-Gerät zu senden.

Anzeige

Geheimer Schlüssel

Bei NFC werden Nachrichten übertragen. Diese Übertragung soll in der Regel vertraulich erfolgen. Eine erste Hürde gegen das Abhören der übertragenen Daten stellt die geringe Reichweite der NFC-Technologie da. Eine zweite Hürde ist die gegenseitige Authentifizierung der Kommunikationspartner. Eine dritte Hürde ist die Verschlüsselung der übertragenen Daten, und damit kommt ein Schlüssel ins Spiel.

Die Übertragung der verschlüsselten Daten ist nur so lange sicher, wie der Schlüssel nicht kompromittiert wird. Dazu ist es wichtig, den Schlüssel geheim zu halten. Es stellt sich immer die Frage, wie und wo der Schlüssel aufbewahrt wird. Dazu gibt es vier Orte, an denen ein Schlüssel sicher aufbewahrt werden kann: Die SIM-Karte des Telefons, ein fest eingebauter Speicherchip, eine SD Karte (entweder im SD Karten Slot des Handys oder in einer Handy Hülle, die mittels Datenschnittstelle auf das Telefon zugreift) oder der interne Speicher des Telefons.

Die SIM-Karte des Telefons, ein eingebauter Speicherchip, eine eingeschobene oder per Handy Hülle angeschlossene SD Karte können als „Secure Element“ betrachtet werden. Hierbei wird der Schlüssel an einem sicheren Ort aufbewahrt, aus dem er nicht ausgelesen werden kann.

Rechenoperationen zur Authentifizierung der Kommunikationspartner oder zur Verschlüsselung der übertragenen Daten werden innerhalb des Secure Elements ausgeführt. Dabei kommen kryptografische Rechenoperationen nach dem heutigen Stand der Technik zum Einsatz. Der Schlüssel verlässt das Secure Element nicht und wird nicht übertragen. Er kann nicht ausgelesen und kopiert werden.

Die hierbei verwendeten Chips sind gegen mechanische oder elektrisch/elektronische Angriffe speziell gehärtet und je nach Typ auch von offiziellen Stellen nach Common Criteria zertifiziert. Dieses Verfahren ist bereits bei vielen Anwendungen im Einsatz und kann als sicher gelten. Allerdings stellt sich bei der NFCTechnologie eine Herausforderung anderer Art: Wer hat Zugang zum Secure Element?

SIM-Karte

Die SIM-Karte gehört dem jeweiligen Mobilfunkbetreiber. Er hat die Hoheit über den Zugang zu ihr und gewährt diesen nur gegen eine entsprechende Gebühr. Will man in der Zutrittskontrolle die SIM-Karte als sicheren Speicherort nutzen, so ist man zum einen an den Mobilfunkbetreiber gebunden und hat zum anderen zusätzliche Kosten.

Der Vorteil dieser Lösung besteht darin, dass man für die Schlüsselverteilung und eine eventuelle Sperrung der Schlüssel die bereits vorhandenen Mechanismen der Mobilfunkanbieter nutzen kann. Diese sind in der Lage, mit der vorhandenen Infrastruktur auf einem gesicherten Weg die Schlüssel zu verteilen.

Allerdings steht die hohe Anzahl von Mobilfunkanbietern in Europa einer schnellen Verbreitung im Wege. Die Mobilfunkanbieter arbeiten an „Mobile Wallets“ für ihre Kunden. Es ist aber in Deutschland noch kein Standard wie bei Kreditkarten etabliert, der es zum Beispiel Hotels erlaubt, alle Mobile Wallets zu akzeptieren.

Nahezu alle Mobilfunkbetreiber arbeiten an Geschäftsmodellen, die die Nutzung von NFC ermöglichen. Im Vordergrund steht dabei das Micropayment, also die Möglichkeit, mittels eines NFC-Telefons Kleinbeträge zu bezahlen. Die Anwendung in der Zutrittskontrolle ist dabei in der Diskussion, allerdings bisher lediglich in Pilotprojekten umgesetzt.

Selbst wenn entsprechende Geschäftsmodelle für die Zutrittskontrolle verfügbar sind, bleiben als Nachteile dieser Lösung die Abhängigkeit von einem Mobilfunkanbieter und die damit verbundenen zusätzlichen Kosten.

1 - 2 nächste Seite

Passend zu diesem Artikel