EM-kártya a hozzáférés-vezérlésben: típusok, biztonság és a választás módja (2026)

May 14, 2026

Hagyjon üzenetet

A 125 kHz-es kártya, amely még mindig a legtöbb épületet futtatja

Sétáljon be bármely középső-emeletes irodaházba, lakóparkba vagy ipari parkba, és valószínű, hogy a bérlők pénztárcájában hordott belépőkártyák 125 kHz-en működnek. Ezek EM-kártyák, az EM4100 vagy TK4100 lapkakészletre épülő proximity hitelesítő adatok, és továbbra is ezek a legszélesebb körben alkalmazott ajtó-hozzáférési technológia a bolygón. Világszerte a szervezetek több mint 73%-a támaszkodik valamilyen RFID{8}}alapú hozzáférés-szabályozásra (Piaci növekedési jelentések), és ennek a telepített bázisnak egy jelentős része még mindig EM technológiával fut a 2000-es évek elejétől.

 

Az EM-kártya passzív,{0}}csak olvasható RFID-hitelesítési adat. Egy 64-bites egyedi azonosítót (UID) hordoz, amely gyárilag véglegesen bele van égetve a chipbe. Nincs benne akkumulátor. Amikor a kártya belép egy kompatibilis olvasó elektromágneses mezőjébe, jellemzően 2-15 cm-en belül, a mező a kártyába ágyazott réz antennatekercset aktiválja, és a chip Manchester-kódolású moduláción keresztül továbbítja az UID-jét. Az olvasó rögzíti ezt a számot, elküldi egy ajtóvezérlőnek, a vezérlő pedig összeveti egy adatbázissal, hogy eldöntse, kinyílik-e a zár. Beszerzési csapatok keresnek egyem4100 kártya az ajtóhoz való hozzáféréshezáltalában pontosan ezt a chipet nézik, vagy annak tűs{0}}kompatibilis klónját, a TK4100-at.

Professional EM proximity access control card held near a 125kHz RFID reader illustrating standard office and residential security technology

 

Fizikailag a szabványos EM proximity kártya megfelel az ISO 7810 ID-1 méreteknek (85,5 mm × 54 mm × 0,76 mm), és a tartóssági követelményektől függően PVC-ből, ABS-ből vagy PET-ből készül. Az üzemi hőmérséklet -20 fok és 50 fok között van. A Syntek műszaki áttekintése kiterjed az RFID chipek protokollszintű adattárolásának és továbbításának alaposabb megismerésére.jel és kódolás alapjai.

 

Hogyan működik az EM kártya a beléptető rendszerben?

 

Minden em kártya beléptető interakció ugyanazt a jelláncot követi: kártya → olvasó → vezérlő → adatbázis → elektromos zár. A beléptető EM kártyaolvasó a rögzített UID-t a következővel adja kiWiegand 26 bites protokoll, egy több évtizedes- interfész, amely a hozzáférési ipar de facto vezetékezési szabvánnyá vált. A 26 bites Wiegand rendkívüli olvasókompatibilitást biztosít az EM kártyák számára: a piacon gyakorlatilag bármelyik hozzáférés-vezérlő elfogadja.

Mivel a Wiegand 26 bites hasznos adata egy lapos, titkosítatlan szám, munkamenet-hitelesítés nélkül, minden olyan eszköz, amely képes elfogni az olvasó és a vezérlő közötti jelet, képes visszajátszani ezt a hitelesítő adatot. A nyitottság, amely a 125 kHz-es rendszereket könnyen telepíthetővé tette, ugyanaz a tulajdonság, amely megkönnyíti a kompromisszumokat.

A tipikus telepítési forgatókönyvek, ahol az EM{0}}alapú rendszerek továbbra is dominánsak maradnak, közé tartoznak a lakossági közösségi kapuk, a parkolóházak sorompjai, a gyári helyiségek{1}}látogatási állomásai és a másodlagos belső ajtók a nagyobb campusokon. Az RFID-technológia modern hozzáférési architektúrákba való illeszkedéséről szóló átfogóbb kép érdekében a Syntek RFID-hozzáférés-vezérlési bevezetése feltérképezi a teljes ökoszisztémát.

 

EM-kártya vs. IC-kártya vs. CPU-kártya: Mi a különbség valójában?

 

A legtöbb összehasonlító cikk összeállít egy jellemző táblázatot, és továbblép. A táblázat hasznos, de a valódi vásárlási vonatkozások alatta találhatók.

 

Dimenzió EM kártya (személyi igazolvány) IC-kártya (Mifare) CPU kártya
Frekvencia 125 kHz 13,56 MHz 13,56 MHz
Memória 64{1}}bites UID, csak olvasható 1–4 KB, olvasás -írás 8–64 KB+, olvasható -írás operációs rendszerrel
Titkosítás Egyik sem CRYPTO1 (klasszikus) / AES (DESFire) AES-128/256, kártyán lévő kriptomotor
Klónozási ellenállás Egyik - sem klónozott másodpercek alatt Alacsony (klasszikus) – magas (DESFire EV3) Nagyon magas - kölcsönös hitelesítés
Több-alkalmazás Egyetlen funkció Mérsékelt (belépés + részvétel) Teljes (hozzáférés, fizetés, személyazonosság)
Egységköltség (tömeg) $0.08–$0.15 $0.30–$1.20 $1.50–$5.00+
Tipikus használati eset Alapbejárati ajtó, parkoló Iroda belépés, egyetemi kártyák Kormányzati igazolvány, banki, tranzit

 

Költségtartományok a Syntek tömeges rendelési árain alapulnak 10,000+ egységnyi mennyiségben; a tényleges ár a chip változattól, a nyomtatási és kódolási követelményektől függően változik.

 

Az alapvető különbség a közöttegy em kártya és egy Mifare kártyanem csak egy frekvenciaszám. Ez a különbség egy olyan hitelesítő adat között, amely rögzített sorozatszámot sugároz bárkinek, aki hallgatózik, és egy olyan hitelesítő adat között, amely kihívást jelenthet az olvasó számára, hogy igazolja saját személyazonosságát az adatok megosztása előtt. Az IC-kártya és a CPU-kártya között az ugrás az ágazati-szintű kulcsvédelemtől a kriptográfiai kisalkalmazások futtatására képes, teljes körűen beépített kártyás operációs rendszerig vezet, amely ugyanaz az architektúra, mint a bankkártyák és a nemzeti azonosítók védelme.

 

Technical comparison table hardware including EM, Mifare IC, and high-security CPU smart cards with different RFID chips exposed for architectural demonstration

 

A biztonsági igazság az EM-kártyákkal kapcsolatban: amit a legtöbb útmutató kihagy

 

Itt a legtöbb oktatási tartalom megáll az „EM-kártyák másolható” pontnál, és továbbhalad. A valóság konkrétabb, és a konkrétumok számítanak mindenki számára, aki beszerzési vagy frissítési döntést hoz.

 

Az EM4100-as kártya minden alkalommal tisztán, hitelesítési kézfogás nélkül továbbítja az UID-jét, amikor belép egy olvasómezőbe. Biztonsági kutatók kimutatták, hogy működő klónok 30 másodperc alatt készülnek el kézi RFID-másolókkal, amelyek költsége kevesebb, mint 20 dollár (Biztonsági Tudós). 2013-ban a Bishop Fox egyik kutatója megépített egy Arduino-alapú 125 kHz-es olvasó-írót annak bizonyítására, hogyem4100 RFID kártya biztonsággyakorlatilag egy vonalkód fénymásolásának felel meg (Kisi).

 

A kockázat azonban túlmutat azon, ha valaki egy percre kölcsönkér egy kártyát. Tudományos kutatások kimutatták, hogy a nagy-teljesítményű antennabeállítások akár 3 méteres távolságból is képesek kiolvasni a 125 kHz-es EM-kártya UID-jét, ami jóval meghaladja a kártyabirtokos tudatát, hogy hitelesítő adatait rögzítik (MDPI Technologies). Emiatt a „kártya a zsebedben” lopás reális támadási vektor, nem pedig elméleti.

 

Itt van az a rész, amelyet a legtöbb szállítói{0}}írt cikk nem árul el: az EM-ről Mifare Classicra való frissítés nem oldja meg a problémát. A Mifare Classic CRYPTO1 titkosítását évekkel ezelőtt tudományosan feltörték, és a nyílt forráskódú eszközök (MFOC, MFCUK) egyetlen kártya interakcióból képesek feltörni a szektorkulcsokat. Az olyan fogyasztói eszközök, mint a Flipper Zero, a Mifare Classic klónozást a hobbik területére vitték. A valódi biztonsági frissítési út vezetMifare DESFire EV2 vagy EV3, amelyek AES-128-as titkosítást és kölcsönös hitelesítést használnak, ami egy alapvetően eltérő biztonsági modell. Az eladó által végzett ellenőrzött telepítési teszt során egy európai biztonsági technológiai cég arról számolt be, hogy a titkosított intelligens kártyák telepítése 96%-kal csökkentette a kártyaklónozási incidenseket (Piaci növekedési jelentések).

 

Ez a különbségtétel azért fontos, mert a beszerzési csapatok gyakran a Mifare-változat meghatározása nélkül hagyják jóvá a „Mifare frissítés” költségvetését. A Mifare Classic és a DESFire EV3 hitelesítő adatai közötti költségkülönbség nagyjából 3–5× (a Syntek mennyiségi gyártási árai alapján), a biztonsági különbség pedig az „ingyenes eszközökkel feltörhető” és a „jelenlegi módszerekkel gyakorlatilag nem törhető” közötti különbség.

 

Demonstration of security vulnerabilities in unencrypted 125kHz EM cards showing a small handheld RFID cloner device used to copy proximity UIDs

 

Mikor van még értelme a 125 kHz-es EM-kártyáknak - és mikor nincs

 

Az EM technológia teljes elvetése éppolyan haszontalan lenne, mint annak korlátainak figyelmen kívül hagyása. Vannak jogos forgatókönyvek, amikor a125khz em proximity kártyatovábbra is a megfelelő választás, és a határok ismerete megakadályozza a túlköltekezést és az alul-védelmet.

 

Az EM-kártyák továbbra is használhatók a belső másodlagos ajtókhoz olyan környezetben, ahol a kerületet már magasabb-minőségű hitelesítő adatok vagy biometrikus adatok biztosítják, például a DESFire-védett irodai csomag belsejében található belső szekrény. Költségkeretben-korlátozott telepítésekhez is illeszkednek, ahol a védett eszközöknek alacsony a pótlási értéke, és a fenyegetettségi modell nem tartalmaz célzott fizikai behatolást: közösségi szabadidős helyiségek, nem érzékeny raktárzónák, alapvető idő{5}}látogatás, ahol a kártya PIN-kóddal van párosítva a két-tényezős ellenőrzéshez.

 

Az EM-kártyák értelmetlenné válnak abban a pillanatban, amikor a létesítmény szabályozott adatokat, pénzügyi eszközöket, gyógyszerkészletet vagy bármely olyan eszközt kezel, amelynek kompromittálása megfelelési következményeket vált ki. Az adatközpontok, a pénzügyi kereskedési helyiségek, az egészségügyi gyógyszertárak és a kormányzati létesítmények nem támaszkodhatnak olyan hitelesítő adatokra, amelyeket egy 15 dolláros eszközzel le lehet másolni egy online piactéren.

 

Az egyik forgatókönyv, amely elkapja a szervezeteket, az épület átadása. Amikor egy ingatlankezelő cég átvesz egy épületet, a belépőkártya-leltár szinte soha nem auditálódik a hitelesítési technológia típusa szerint. Az átadás-átvételi dokumentumok jellemzően a teljes kártyamennyiséget, 500 kártyát, 200 aktív kártyát rögzítenek, de nem chip modellt vagy működési gyakoriságot. Az elfogadási eljárás azt vizsgálja, hogy az egyes ajtók kinyílnak-e, nem pedig azt, hogy a mögötte lévő hitelesítő adat titkosítva van-e, vagy fix UID-t sugároz-e tisztán. Ez a rés a bejövő ingatlankezelő és a kihelyezett biztonsági vállalkozó közötti szürke zónában van, mindkét oldal feltételezve, hogy a másik ellenőrizte, hogy valójában mik a kártyák. Két, azonos márkájú olvasóhardvert használó épület teljesen eltérő kártyatechnológiát futtathat, egy biztonságos, egy triviálisan klónozható, és a különbség szándékos audit nélkül láthatatlan (ACS Kft).

 

Merre tart a beléptetőkártya-piac

 

A globális kártya{0}}alapú hozzáférés-vezérlési piac értéke 2025-ben körülbelül 5,75 milliárd dollár, az előrejelzések szerint 2030-ra eléri a 7,84 milliárd dollárt, ami 6,4%-os CAGR-t jelent (Mordor Intelligencia). Ezen a piacon az RFID és NFC technológiák teszik ki a hozzáférés-vezérlési kapcsolatok 57,75%-át.Mordor Intelligencia). és az érintés nélküli olvasók telepítése 38%-kal nőtt 2022 és 2024 között.

 

A technológia migrációs útvonala az EM-től a Mifare Classic-on át a Mifare DESFire-ig a mobil hitelesítő adatokig tart, minden egyes lépés megemeli a kriptográfiai szintet. A szabályozási nyomás felgyorsítja az ütemezést: az EU NIS2 irányelve például kiterjeszti a kiberbiztonsági kötelezettségeket a kritikus szektorok fizikai hozzáférési infrastruktúrájára, így a titkosítatlan ajtók hitelesítő adatai megfelelési hiányossággá teszik, nem csak biztonsági preferenciává. A DESFire EV2-ről az EV3-ra való ugrás papíron csekélynek tűnik, ugyanaz az AES-128-as mag, de a napi tranzakciók ezreit feldolgozó telepítéseknél az újrajátszás-ellenes architektúra és a tranzakciós sebesség különbségei határozzák meg, hogy a közzététel leáll-e az olvasó firmware-szintjén, vagy tisztán fut.

 

Középső -migrációjú szervezeteknél a kettős-frekvenciás olvasók (125 kHz + 13.56MHz) a szabványos átállási eszköz. Lehetővé teszik, hogy a régi EM-kártyák és az új intelligens kártyák együtt létezzenek ugyanazon az olvasón a fokozatos bevezetés során. A működési óvatosság itt az, hogy a 125 kHz-es csatorna az átmeneti időszak alatt aktív marad, ami azt jelenti, hogy leminősítési támadás, klónozott EM-kártya bemutatása az újabb hitelesítő adatok megkerülésére, lehetséges mindaddig, amíg az örökölt csatornát szándékosan le nem tiltják (ICT). A gyakorlatban a 125 kHz-es csatorna deaktiválását az átállási szerződésbe írják be mérföldkőnek, meghatározott dátummal, nem pedig tervezési megjegyzésként, amelyet negyedévente elhalasztanak, ha egy maroknyi régi kártya csere nélkül marad.

 

Hogyan válasszuk ki a megfelelő beléptetőkártyát a projekthez

 

Ahelyett, hogy az általános kiválasztási kritériumokat felsorolnánk, íme, az a döntési sorrend, amely szerint az RFID hitelesítő adatok 17 éves gyártása során egy 3600 m²-es létesítményben, amely 5 gyártósoron fut napi 100 000+ kártyával, következetesen azt tapasztaltuk, hogy a legkevesebb megbánást eredményezte:

 

  • Kezdje a fenyegetés modelljével, ne a költségvetéssel.Határozza meg, mi történik, ha egy hitelesítő adatot lemásolnak, és illetéktelen személy használja fel. Ha a következmény az, hogy valaki belép az edzőterem öltözőjébe, az EM rendben van. Ha a következmény egy szerverállványhoz vagy gyógyszertárhoz való hozzáférés, akkor teljesen hagyja ki az EM-et és a Mifare Classicot. Lépjen közvetlenül a DESFire EV2/EV3 vagy CPU kártyákhoz.
     
  • Ezután ellenőrizze a rendszer kompatibilitását.Ha a meglévő hozzáférés-vezérlők csak a Wiegand 26-bites bemenetet fogadják el, és a költségvetés nem teszi lehetővé a vezérlő cseréjét, akkor a hozzáférés-vezérléshez használható em-kártya lehet az egyetlen életképes rövid távú lehetőség, de párosítsa egy másodlagos tényezővel (PIN-kód, biometrikus), és dokumentálja ismert kockázatként egy 12–24 hónapos vezérlőcsere céljával, nem pedig egy nyílt végű bezárás elhalasztásával.
     
  • Ezután és csak ezután beszélje meg az egységárat.A-kártyánkénti költségkülönbség az EM és a DESFire közöttvalós (0,10 USD vs. 1.50+ USD mennyiségben, a Syntek tömeges árazása alapján), de ez kerekítési hiba az egész épület újra-kártyázásának költségéhez képest biztonsági incidens vagy megfelelőségi audit megállapítása után.

 

A leggyakoribb beszerzési hiba jelentős eltéréssel a „Mifare kártya” megadása a beszerzési rendelésen a Classic vagy a DESFire megadása nélkül, ez a különbségtétel, amely meghatározza, hogy a kártya klónozható-e egy 30 dolláros fogyasztói eszközzel, vagy bármilyen nyilvánosan dokumentált támadási módszeren túlmenően kriptográfiai erőfeszítést igényel. Egyéb visszatérő hibák: az EM4100 (csak olvasható, fix UID) összekeverése a T5577-tel (újraírható, a chipet ténylegesen a klónozóeszközökben használják); és figyelmen kívül hagyja az olvasó firmware-követelményeit, amikor 125 kHz-ről 13,56 MHz-re vált át.

 

Ha projektje egyedi,{0}}nyomtatott EM, Mifare vagy DESFire hitelesítő adatokat igényel meghatározott chipkonfigurációkkal, a SyntekRFID kártya termékcsaláda szabványos fehér kártyáktól a teljesen testreszabott hozzáférési hitelesítő adatokig a teljes skálát lefedi.

 

Large scale industrial manufacturing of secure RFID credentials including custom printed Mifare DESFire EV3 cards for corporate facility access

 

GYIK: Gyakori kérdések az EM-kártyákkal kapcsolatban a hozzáférés-vezérlésben

K: Mi az EM kártya és hogyan működik?

V: Az EM-kártya egy 125 kHz-es passzív RFID-proximity kártya, amely egy gyárilag-programozott, csak olvasható{2}}UID-t hordoz egy EM4100 vagy TK4100 chipen. Az olvasó mezője táplálja a kártya antennáját, elindítva az UID átvitelt az adatbázis ellenőrzéséhez.

K: Az EM kártyák klónozhatók?

V: Igen. Az EM-kártyák fix azonosítót továbbítanak titkosítás nélkül, és az olcsó kézi másolókkal másodpercek alatt készíthetők működő klónok.

K: Mi a különbség az EM kártya és a Mifare kártya között?

V: Az EM-kártyák 125 kHz-es, csak olvashatók, titkosítatlan hitelesítő adatok az alapvető hozzáféréshez. A Mifare kártyák 13,56 MHz-en működnek írási-olvasó memóriával és titkosítással, amely lehetővé teszi a biztonságos hozzáférést és a több-alkalmazás használatát.

K: Továbbra is széles körben használják az EM-kártyákat?

V: Igen. Alacsony költségük, széleskörű kompatibilitásuk és egyszerű üzembe helyezésük dominánssá teszi őket a költség-érzékeny és alacsony-biztonsági környezetekben világszerte.

K: Mikor kell frissítenem az EM-kártyákról intelligens kártyákra?

V: Ha a létesítmény érzékeny adatokat kezel, ellenőrzési nyomvonalakat igényel, vagy meg kell felelnie a szabályozási megfelelőségi szabványoknak. Célozza meg a DESFire EV2/EV3-at AES titkosítással, ne a Mifare Classicot.

 

 

A beszerzési specifikációkért vagy az egyéni kártyakonfigurációkért forduljon a következő telefonszámhozA Syntek RFID-kártya lekérdezési oldala.

A szálláslekérdezés elküldése