Unsichere NFC & RFID Karten? So schützen Sie Ihre Zutrittskontrolle
RFID- und NFC-Technologien sind aus modernen Zutrittskontrollsystemen nicht mehr wegzudenken. Ob Mitarbeiterausweis, Schlüsselanhänger oder Smartphone: Der Zugang zu Gebäuden funktioniert heute in vielen Unternehmen kontaktlos, schnell und scheinbar unkompliziert. Genau das macht diese Technologien so attraktiv – und gleichzeitig so gefährlich, wenn man sich nicht näher mit ihrer Sicherheit beschäftigt.
Wie sicher sind Transponder wirklich – und wann wird es kritisch? Denn die unbequeme Wahrheit ist: Viele dieser Systeme sind nicht so sicher, wie sie auf den ersten Blick wirken.
Ein zentraler Punkt ist die weite Verbreitung veralteter RFID-Technologien. Systeme wie MIFARE Classic, LEGIC prime oder klassische 125-kHz-Lösungen sind in der Praxis noch immer im Einsatz, obwohl sie seit Jahren als unsicher gelten. Das Problem daran ist nicht theoretischer Natur – es ist längst praktisch bewiesen. Mit frei verfügbarer Hardware und überschaubarem Know-how lassen sich solche Transponder auslesen, kopieren und anschließend unbemerkt einsetzen. Damit wird aus einem eigentlich sicheren Zutrittssystem schnell eine trügerische Sicherheitsillusion.
Um zu verstehen, warum das so kritisch ist, lohnt sich ein Blick auf die typischen Angriffsszenarien. Besonders häufig ist das sogenannte Klonen von Transpondern. Dabei wird der Chip einer Karte ausgelesen und eine identische Kopie erstellt. Diese Kopie verhält sich für das Zutrittskontrollsystem exakt wie das Original. Der Unterschied ist: Der eigentliche Karteninhaber merkt davon nichts, und das System erkennt den Angriff ebenfalls nicht. Gerade bei älteren Technologien wie MIFARE Classic ist das Kopieren innerhalb weniger Sekunden möglich – teilweise reicht dafür schon ein NFC-fähiges Smartphone in Kombination mit entsprechender Software.
Ein weiteres Risiko liegt im Abhören der Kommunikation zwischen Karte und Leser. Wenn Daten unverschlüsselt oder nur schwach geschützt übertragen werden, können sie mitgeschnitten und später wiederverwendet werden. Noch raffinierter sind sogenannte Relay-Angriffe. Dabei wird die Funkstrecke zwischen Transponder und Leser künstlich verlängert. In der Praxis kann das bedeuten, dass sich die eigentliche Karte ganz woanders befindet – zum Beispiel im Büro oder in der Tasche einer Person – und dennoch an einer Tür authentifiziert wird.
Spätestens hier wird klar: Es geht nicht nur um theoretische Schwachstellen, sondern um reale Angriffsmöglichkeiten, die in der Praxis funktionieren.
Für Unternehmen ist das besonders kritisch, weil Zutrittskontrollsysteme häufig die erste Sicherheitslinie darstellen. Sie schützen sensible Bereiche, Produktionsanlagen, Serverräume oder kritische Infrastrukturen. Wenn Transponder jedoch kopierbar sind, verliert das gesamte System seine Aussagekraft. Der Zutritt ist dann nicht mehr zuverlässig kontrollierbar – mit potenziell erheblichen Folgen wie Diebstahl, Sabotage oder sogar Haftungsrisiken.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenDie gute Nachricht ist allerdings: Das Problem liegt nicht in der Technologie an sich, sondern in ihrer Umsetzung. Moderne RFID- und NFC-Systeme bieten heute ein deutlich höheres Sicherheitsniveau. Entscheidend ist vor allem der Einsatz starker Verschlüsselung, typischerweise auf Basis von AES mit 128 Bit. Dadurch wird die Kommunikation zwischen Transponder und Leser geschützt und kann nicht mehr einfach ausgelesen oder kopiert werden.

Auch auf Chip-Ebene hat sich viel getan. Technologien wie MIFARE DESFire oder LEGIC advant gelten heute – bei korrekter Implementierung – als Stand der Technik. Sie kombinieren sichere Verschlüsselung mit strukturierten Speicherbereichen und erweiterten Authentifizierungsmechanismen.
Was viele jedoch unterschätzen: Die Sicherheit entsteht nicht allein auf dem Transponder. Ein entscheidender Faktor ist das Gesamtsystem. Moderne Zutrittslösungen arbeiten mit zentralen Plattformen, die Berechtigungen in Echtzeit prüfen, Ereignisse protokollieren und im Zweifel sofort reagieren können. Funktionen wie Blacklists oder Online-Validierungen sorgen dafür, dass verlorene oder kompromittierte Karten unmittelbar gesperrt werden können.
In sicherheitskritischen Bereichen geht die Entwicklung noch weiter. Hier werden Transponder oft mit zusätzlichen Faktoren kombiniert, etwa einer PIN oder biometrischen Merkmalen. Der Gedanke dahinter ist einfach: Ein einzelnes Identifikationsmedium reicht nicht mehr aus, um ein hohes Sicherheitsniveau zu gewährleisten.
Interessant ist in diesem Zusammenhang auch die häufig gestellte Frage, ob NFC grundsätzlich sicherer ist als RFID. Die kurze Antwort lautet: nein. NFC arbeitet zwar mit geringerer Reichweite, was das Risiko bestimmter Angriffe reduziert, aber die eigentliche Sicherheit hängt nicht von der Funktechnik ab. Entscheidend sind vielmehr Verschlüsselung, Chiptechnologie und Systemarchitektur.
In der Praxis zeigt sich immer wieder ein ähnliches Bild: Systeme werden einmal installiert und laufen dann über viele Jahre unverändert weiter. Genau das wird zum Problem. Denn während sich die Angriffsmöglichkeiten kontinuierlich weiterentwickeln, bleibt die eingesetzte Technologie oft auf einem Stand stehen, der längst überholt ist. Häufig fehlt es an einer klaren Migrationsstrategie oder an einer realistischen Einschätzung des eigenen Risikos.
Wenn man es pragmatisch betrachtet, führt deshalb kein Weg an einer ehrlichen Bestandsaufnahme vorbei. Unternehmen müssen wissen, welche Transpondertechnologien im Einsatz sind, welchen Schutzbedarf ihre Bereiche haben und ob die eingesetzten Systeme noch dem aktuellen Stand der Technik entsprechen. Darauf aufbauend lässt sich eine sinnvolle Migrationsstrategie entwickeln, die auch einen schrittweisen Übergang ermöglicht.
Unterm Strich lässt sich sagen: RFID und NFC sind leistungsfähige und sinnvolle Technologien für die Zutrittskontrolle. Das eigentliche Risiko entsteht nicht durch ihre Nutzung, sondern durch veraltete Soft- und Hardwareversionen sowie mangelnde Systembetreuung. Oder anders formuliert: Nicht RFID ist das Problem – sondern Stillstand.
Gerne unterstützen wir Dich uns Dein Unternehmen dabei, den Status Quo zu überprüfen und sinnvolle Maßnahmen für mehr Kontrolle, Schutz und Sicherheit zu ergreifen.
„*“ zeigt erforderliche Felder an
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Hubspot Meetings. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von MailerLite. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen