Foto: HID

Smartphones in Zutrittssystemen

Risikofreie Integration

Der Trend zum Einbinden privater Mobilgeräte in Firmennetze und -anlagen hält weiter an. Doch wie lassen sich die unterschiedlichsten Smartphones von Mitarbeitern sicher und flexibel in Zutrittslösungen von Unternehmen einbringen, ohne unnötige Schwachstellen oder Datenschutzrisiken zu offenbaren?

Unternehmen gestatten es Mitarbeitern zunehmend, ihre Mobilgeräte zu behalten, wenn sie den Arbeitsplatz wechseln. Diese, dank steigender Leistungsfähigkeit der Smartphones immer populärer werdende, Entwicklung bezeichnet man als „Bring Your Own Device (BYOD)“. Die Geräte können hierbei nicht nur dazu genutzt werden, Zugang zu Computern und Netzwerken zu bekommen, sondern fungieren neuerdings auch als „Türöffner“ in gesicherten Bereichen. Der Einsatz von BYOD in einem solchen Umfeld erfordert allerdings gewisse Sicherheitsvorkehrungen, genaue Planung sowie die richtige Technik und Infrastruktur.

Zutritt als Neuheit

Die physische Zutrittskontrolle stellt eine der aktuellsten Funktionalitätserweiterungen von Smartphones da. Im einfachsten Fall ersetzt die mobile Zutrittskontrolle nur die Plastikkarte als Medium durch eine Emulation auf dem Handy. Die Zutrittsentscheidungen werden dabei immer noch vom Leser im Zusammenspiel mit einer korrespondierenden Zentrale oder einem Server getroffen, welcher die Berechtigungen speichert und verwaltet. In diesem Szenario ist der Leser nach wie vor mit der Zentrale oder dem Controller verdrahtet.

Heutige Smartphones können aber auch ein „One Time Password“ (OTP) generieren, das sich als so genanntes Soft-Token für die sichere Vernetzung mit einem anderen Mobilgerät oder einem Computer nutzen lässt. Darüber hinaus können die Geräte auch Payment-Funktionen übernehmen: Sie ersetzen dafür die sonst üblichen Abrechnungsmedien – beispielsweise in der Kantine. Durch diese Funktionsvielfalt der BYOD-Geräte, steht die IT vor der Herausforderung, die Sicherheit des Systems und der von den Mobilgeräten verwendeten Daten zu gewährleisten.

Problemlose Koexistenz

Es gelten verschiedenste Anforderungen an mobile Zutrittslösungen, wenn sie nahtlos und sicher mit herkömmlichen Anlagen sowie traditionellen Ausweismedien koexistieren sollen. Zunächst muss es einen adäquaten Kommunikationsweg geben, auf dem Smartphones und Leser verbunden werden. Dies wird mittels Near Field Communications (NFC) erreicht – entweder direkt in Form von NFC-fähigen Geräten oder mittels nachrüstbarer Add-Ons, etwa als Micro-SD-Karte, die eine sichere Aufrüstung gewährleistet.

Weiter benötigt man eine Infrastruktur aus Lesegeräten, Türschlössern und anderen Hardware-Komponenten, die digitale Schlüssel lesen und die entsprechenden Aktionen – beispielsweise Türöffnung oder Anmeldung am PC – auslösen können. Heute sind bereits mehr als 650.000 Hotelschlösser im Einsatz, die so konfiguriert werden können, dass sie problemlos mit NFC-Handys interagieren. Nach diesem Schema werden momentan auch kompatible Online-Leser, mechatronische Zylinder und Log-on-Leser für Desktop-Computer verbaut. Drittanbieter setzen gerade ebenso verstärkt auf NFC-Lösungen, die unter anderem auch Biometrie, Zeiterfassung oder Ladestationen für Elektroautos umfassen.

Zu guter Letzt muss es auch eine Möglichkeit geben, die digitalen Schlüssel auf den Smartphones sicher zu verwalten. Dies erfordert eine neue Art und Weise, wie ID-Merkmale innerhalb eines geschützten Bereichs vorgehalten werden. Das ist die Grundvoraussetzung dafür, dass mitgebrachte eigene Telefone überhaupt in Firmennetzen agieren dürfen.

Verschlüsselung entscheidend

Die ID-Merkmale auf dem Smartphone müssen eine Vielzahl an verschlüsselten Datenmodellen unterstützen, die die enthaltenen Informationen – wie Zutrittsberechtigungen, Biometrie-Templates oder Zeiterfassungsdaten - zuverlässig schützen. Ein speziell gesicherter und abgegrenzter Datenbereich des Handys gewährleistet einen sicheren Kommunikationskanal zwischen vertrauenswürdigen Endgeräten. Dafür wird ein „Secure-Element“ des Smartphones genutzt, welches für gewöhnlich in Form eines integrierten Schaltkreises oder als Plug-in-Modul (etwa als SIM-Karte) vorhanden ist.

Durch den Aufbau eines „Ökosystems“ aus vertrauenswürdigen Endgeräten können BYOD-Handys sicher in ein Zutrittssystem eingebunden und effektiv verwaltet werden, damit Vergabe und Entzug von Zutrittsberechtigungen sowie alle anderen Vorgänge zwischen Handys, Lesern und Schlössern zuverlässig und geschützt abgewickelt werden können.

Stolpersteine umgehen

Mit dem Übergang von physischen und logischen Zugangsfunktionen auf BYOD-Geräte können jedoch auch einige Probleme auftreten, denen man mit der nötigen Aufmerksamkeit begegnen muss. Zunächst muss der Datenschutz genauso gewährleistet werden wie der Schutz des Unternehmens vor möglicherweise manipulierten privaten Apps auf den Handys. Deshalb müssen alle Anwendungen und ID-Merkmale strikt in Containern gemäß privater oder beruflicher Nutzung separiert werden.

Eine andere Herausforderung besteht darin, anderen Apps die Nutzung von digitalen Schlüsseln und Karten zu ermöglichen – sei es beispielsweise für die Integration einer PIN-Eingabe für die Freischaltung von Zutrittsfunktionen oder bei PC-Anmeldevorgängen. Zusätzlich muss auch eine Middleware-API standardisiert werden, damit die Ausweisfunktionalität auf die App übertragen werden kann.

Bedenkt man all die Voraussetzungen und umgeht die Stolpersteine, die auf dem Weg lauern, dann bietet der Einsatz von Mitarbeiter-Smartphones enorme Vorteile für die Nutzer und das Unternehmen. Die BYOD-Geräte werden zu einem Werkzeug, das eine wachsende Zahl an physischen und logischen Zugangsdaten, Schlüsseln und Tokens bündelt. Die kommende Generation an Zutrittskontrolllösungen wird damit erhöhten Komfort und noch bessere Flexibilität im Management bieten können, während auch die Sicherheit bei der Kommunikation zwischen Smartphones, Computern, Lesern, Cloud-Services und weiteren Komponenten gewährleistet wird.

Tam Hulusi, Senior Vice President im Bereich „Strategic Innovation and Intellectual Property“ bei HID Global

Foto: HID

Anwendungsfelder für NFC

Türöffner zu neuen Märkten

Durch die zunehmende Verbreitung von Smartphones mit NFC-Unterstützung könnte sich die Near Field Communication bald auch abseits von Payment-Anwendungen und Pilotprojekten etablieren und in der Zutrittskontrolle konventionelle Schlüssel und Karten ersetzen.

Foto: HID

Konvergente Zugangslösungen

Ein Ausweis für alles

Lückenlose Sicherheit stellt Unternehmen vor ganz neue Herausforderungen. Sie gelingt nur, wenn sowohl der Zutritt zu Gebäuden als auch der Zugriff auf Daten oder Online-Anwendungen durchgängig gesichert werden. Der beste Ansatz hierfür ist eine umfassende und flexible Authentifizierungslösung.

Foto: HID

Biometrie und Zugangskontrollen

Schlüsseltechnologie

Das „Mobile Access Control“-Modell ist angetreten, mechanische Schlüssel und Magnetkarten abzulösen. Es steht für das sichere Ausstellen und Einbetten von digitalen Schlüsseln und Identitätsmerkmalen in Smartphones und andere mobile Endgeräte.