EM-Karte in der Zugangskontrolle: Typen, Sicherheit und Auswahl (2026)

May 14, 2026

Eine Nachricht hinterlassen

Die 125-kHz-Karte, mit der immer noch die meisten Gebäude betrieben werden

Wenn Sie ein mittelgroßes Bürogebäude, einen Wohnkomplex oder einen Industriepark betreten, ist die Wahrscheinlichkeit groß, dass die Zugangskarten, die Mieter in ihren Brieftaschen tragen, mit 125 kHz funktionieren. Hierbei handelt es sich um EM-Karten, auf dem EM4100- oder TK4100-Chipsatz basierende Proximity-Zugangskarten, die nach wie vor die weltweit am weitesten verbreitete Türzugangstechnologie sind. Über 73 % der Unternehmen weltweit verlassen sich auf irgendeine Form der RFID-basierten Zugangskontrolle (Marktwachstumsberichte), und ein erheblicher Teil dieser installierten Basis läuft noch immer mit EM-Technologie aus den frühen 2000er Jahren.

 

Eine EM-Karte ist ein passiver, schreibgeschützter RFID-Ausweis. Es trägt eine 64-Bit lange eindeutige Kennung (UID), die werkseitig dauerhaft in den Chip eingebrannt ist. Es ist keine Batterie drin. Wenn die Karte in das elektromagnetische Feld eines kompatiblen Lesegeräts eintritt, typischerweise innerhalb von 2 bis 15 cm, aktiviert das Feld eine in die Karte eingebettete Kupferantennenspule und der Chip überträgt seine UID über Manchester-kodierte Modulation. Das Lesegerät erfasst diese Nummer, sendet sie an einen Türcontroller, und der Controller vergleicht sie mit einer Datenbank, um zu entscheiden, ob das Schloss geöffnet wird. Beschaffungsteams auf der Suche nach einemEM4100-Karte für den TürzugangNormalerweise schauen wir uns genau diesen Chip oder seinen pin{0}kompatiblen Klon, den TK4100, an.

Professional EM proximity access control card held near a 125kHz RFID reader illustrating standard office and residential security technology

 

Physisch entspricht die Standard-EM-Proximity-Karte den ISO 7810 ID-1-Abmessungen (85,5 mm × 54 mm × 0,76 mm) und wird je nach Haltbarkeitsanforderungen aus PVC, ABS oder PET hergestellt. Die Betriebstemperatur liegt zwischen −20 und 50 Grad. Für einen tieferen Einblick in die Art und Weise, wie RFID-Chips Daten auf Protokollebene speichern und übertragen, deckt der technische Überblick von Syntek abSignal- und Kodierungsgrundlagen.

 

Wie funktioniert eine EM-Karte in einem Zutrittskontrollsystem?

 

Jede Interaktion mit der Zugangskontrolle per EM-Karte folgt derselben Signalkette: Karte → Lesegerät → Controller → Datenbank → Elektroschloss. Der EM-Kartenleser zur Zutrittskontrolle gibt die erfasste UID über das ausWiegand 26-Bit-Protokoll, eine Jahrzehnte alte Schnittstelle, die zum De-facto-Verkabelungsstandard in der Zugangsbranche geworden ist. Wiegand 26-Bit bietet EM-Karten eine außergewöhnliche Lesekompatibilität: Praktisch jeder Zugangscontroller auf dem Markt wird es akzeptieren.

Da es sich bei der Wiegand-26-Bit-Nutzlast um eine flache, unverschlüsselte Nummer ohne Sitzungsauthentifizierung handelt, kann jedes Gerät, das das Signal zwischen Lesegerät und Controller abfangen kann, diese Anmeldeinformationen wiedergeben. Die Offenheit, die den Einsatz von 125-kHz-Systemen erleichtert, ist dieselbe Eigenschaft, die es leicht macht, Kompromisse einzugehen.

Zu den typischen Einsatzszenarien, in denen EM{0}basierte Systeme weiterhin dominieren, gehören Wohngemeinschaftstore, Parkhausschranken, Anwesenheitsstationen in Fabrikhallen und sekundäre Innentüren in größeren Campusgeländen. Für einen umfassenderen Überblick darüber, wie die RFID-Technologie in moderne Zugangsarchitekturen passt, zeigt Synteks Einführung in die RFID-Zugangskontrolle das gesamte Ökosystem.

 

EM-Karte vs. IC-Karte vs. CPU-Karte: Was tatsächlich unterscheidet

 

Die meisten Vergleichsartikel enthalten eine Funktionstabelle und fahren fort. Die Tabelle ist nützlich, aber die tatsächlichen Auswirkungen auf den Kauf liegen darunter.

 

Dimension EM-Karte (Personalausweis) IC-Karte (Mifare) CPU-Karte
Frequenz 125 kHz 13,56 MHz 13,56 MHz
Erinnerung 64-Bit-UID, schreibgeschützt 1–4 KB, lesen-schreiben 8–64 KB+, Lesen-Schreiben mit Betriebssystem
Verschlüsselung Keiner CRYPTO1 (klassisch) / AES (DESFire) AES-128/256, On-Card-Krypto-Engine
Klonresistenz Keine - in Sekunden geklont Niedrig (klassisch) bis hoch (DESFire EV3) Sehr hohe - gegenseitige Authentifizierung
Multi-Anwendung Einzelfunktion Mäßig (Zugang + Anwesenheit) Vollständig (Zugriff, Zahlung, Identität)
Stückkosten (Bulk) $0.08–$0.15 $0.30–$1.20 $1.50–$5.00+
Typischer Anwendungsfall Einfacher Türzugang, Parkplatz Bürozugang, Campuskarten Amtlicher Ausweis, Bankgeschäfte, öffentliche Verkehrsmittel

 

Die Kostenspannen basieren auf den Preisen für Großbestellungen von Syntek bei 10,000+ Mengeneinheiten; Die tatsächlichen Preise variieren je nach Chipvariante, Druck- und Kodierungsanforderungen.

 

Der Hauptunterschied zwischeneine EM-Karte und eine Mifare-Karteist nicht nur eine Häufigkeitszahl. Es ist der Unterschied zwischen einem Ausweis, der jedem, der zuhört, eine feste Seriennummer sendet, und einem Ausweis, der den Leser dazu auffordern kann, seine eigene Identität nachzuweisen, bevor er Daten weitergibt. Zwischen einer IC-Karte und einer CPU-Karte erfolgt der Sprung vom Schlüsselschutz auf Sektor--Ebene zu einem vollständigen-Kartenbetriebssystem, das kryptografische Applets ausführen kann, also dieselbe Architektur, die Bankkarten und Personalausweise schützt.

 

Technical comparison table hardware including EM, Mifare IC, and high-security CPU smart cards with different RFID chips exposed for architectural demonstration

 

Die Sicherheitswahrheit über EM-Karten: Was die meisten Ratgeber auslassen

 

Hier hören die meisten Bildungsinhalte bei „EM-Karten können kopiert werden“ auf und gehen weiter. Die Realität ist spezifischer und die Einzelheiten sind für jeden von Bedeutung, der eine Kauf- oder Upgrade-Entscheidung trifft.

 

Eine EM4100-Karte überträgt ihre UID jedes Mal im Klartext, ohne Authentifizierungs-Handshake, wenn sie ein Lesefeld betritt. Sicherheitsforscher haben gezeigt, dass funktionierende Klone in weniger als 30 Sekunden mit tragbaren RFID-Kopierern erstellt wurden, die weniger als 20 US-Dollar kosten (Sicherheitswissenschaftler). Im Jahr 2013 baute ein Forscher bei Bishop Fox einen Arduino-basierten 125-kHz-Reader-, um dies zu beweisenEM4100 RFID-Kartensicherheitentspricht in der Praxis dem Fotokopieren eines Barcodes (Kisi).

 

Aber das Risiko geht über das Ausleihen einer Karte für eine Minute hinaus. Akademische Untersuchungen haben gezeigt, dass leistungsstarke Antennenkonfigurationen eine 125-kHz-EM-Karten-UID aus Entfernungen von bis zu 3 Metern lesen können, weit über die Wahrnehmung des Karteninhabers hinaus, dass sein Ausweis erfasst wird (MDPI-Technologien). Das macht den „Karten-in-der-Tasche“-Diebstahl zu einem realistischen Angriffsvektor und nicht zu einem theoretischen.

 

Hier ist der Teil, den die meisten von Anbietern-verfassten Artikel Ihnen nicht sagen: Ein Upgrade von EM auf Mifare Classic löst das Problem nicht. Die CRYPTO1-Verschlüsselung von Mifare Classic wurde vor Jahren wissenschaftlich entschlüsselt, und Open-Source-Tools (MFOC, MFCUK) können Sektorschlüssel aus einer einzelnen Karteninteraktion knacken. Verbrauchergeräte wie der Flipper Zero haben das Mifare Classic-Klonen in den Hobbybereich gebracht. Der echte Sicherheits-Upgrade-Pfad führt zuMifare DESFire EV2 oder EV3, die AES-128-Verschlüsselung und gegenseitige Authentifizierung verwenden, ein grundlegend anderes Sicherheitsmodell. In einem vom Anbieter durchgeführten kontrollierten Bereitstellungstest berichtete ein europäisches Sicherheitstechnologieunternehmen, dass der Einsatz verschlüsselter Smartcards die Zahl der Vorfälle beim Kartenklonen um 96 % reduzierte (Marktwachstumsberichte).

 

Diese Unterscheidung ist wichtig, da Beschaffungsteams häufig Budgets für ein „Mifare-Upgrade“ genehmigen, ohne die Mifare-Variante anzugeben. Der Kostenunterschied zwischen einem Mifare Classic- und einem DESFire EV3-Berechtigungsnachweis beträgt ungefähr das Drei- bis Fünffache (basierend auf den Herstellungspreisen von Syntek in großen Mengen), und der Sicherheitsunterschied ist die Lücke zwischen „mit kostenlosen Tools zerbrechlich“ und „mit aktuellen Methoden praktisch nicht zerbrechlich“.

 

Demonstration of security vulnerabilities in unencrypted 125kHz EM cards showing a small handheld RFID cloner device used to copy proximity UIDs

 

Wann 125-kHz-EM-Karten immer noch sinnvoll sind - und wann nicht

 

Die völlige Ablehnung der EM-Technologie wäre ebenso wenig hilfreich wie das Ignorieren ihrer Grenzen. Es gibt legitime Szenarien, in denen a125-kHz-EM-Proximity-Kartebleibt die richtige Wahl, und die Kenntnis der Grenze verhindert sowohl zu hohe -Ausgaben als auch zu geringe -Schutzmaßnahmen.

 

EM-Karten bleiben für interne Nebentüren in Umgebungen vertretbar, in denen der Perimeter bereits durch höherwertige Anmeldeinformationen oder biometrische Daten gesichert ist, wie etwa ein interner Vorratsschrank in einer durch DESFire-geschützten Bürosuite. Sie eignen sich auch für Einsätze mit eingeschränktem Budget-, bei denen die geschützten Vermögenswerte einen geringen Wiederbeschaffungswert haben und das Bedrohungsmodell keinen gezielten physischen Eingriff vorsieht: Gemeinschaftsräume, -unsensible Lagerbereiche, einfache Zeiterfassung, bei der die Karte mit einem PIN-Code für die Zwei-{6}Faktor-Verifizierung gekoppelt ist.

 

EM-Karten machen keinen Sinn mehr, sobald die Einrichtung mit regulierten Daten, Finanzinstrumenten, Arzneimittelbeständen oder anderen Vermögenswerten umgeht, deren Gefährdung Konsequenzen für die Einhaltung der Vorschriften nach sich zieht. Rechenzentren, Finanzhandelsräume, Arzneimittellager im Gesundheitswesen und Regierungseinrichtungen sollten sich nicht auf Anmeldeinformationen verlassen, die mit einem 15-Dollar-Gerät von einem Online-Marktplatz dupliziert werden können.

 

Ein Szenario, das Unternehmen überrascht, ist die Gebäudeübergabe. Wenn eine Immobilienverwaltungsgesellschaft ein Gebäude übernimmt, wird der Zugangskartenbestand fast nie auf die Art der Ausweistechnologie überprüft. In den Übergabedokumenten ist in der Regel die Gesamtzahl der Karten (500 Karten, 200 aktive Karten), jedoch nicht das Chipmodell oder die Betriebsfrequenz aufgeführt. Bei der Akzeptanzprozedur wird geprüft, ob sich jede Tür öffnet, und nicht, ob der dahinter liegende Berechtigungsnachweis verschlüsselt ist oder eine feste UID im Klartext sendet. Diese Lücke liegt in der Grauzone zwischen dem neuen Hausverwalter und dem ausgelagerten Sicherheitsdienstleister, wobei jede Seite davon ausgeht, dass die andere die Karten tatsächlich überprüft hat. In zwei Gebäuden, die die gleiche Marke an Lesehardware verwenden, können völlig unterschiedliche Kartentechnologien eingesetzt werden, eine sichere, eine trivial klonbare, und der Unterschied ist ohne eine bewusste Prüfung nicht erkennbar (ACS Ltd).

 

Wohin sich der Markt für Zugangskontrollkarten entwickelt

 

Der weltweite Markt für kartenbasierte Zugangskontrolle wird im Jahr 2025 auf etwa 5,75 Milliarden US-Dollar geschätzt und wird bis 2030 voraussichtlich 7,84 Milliarden US-Dollar erreichen, was einem jährlichen Wachstum von 6,4 % entspricht (Mordor-Geheimdienst). Innerhalb dieses Marktes machen RFID- und NFC-Technologien 57,75 % der Zugangskontrollkonnektivität aus (Mordor-Geheimdienst). und der Einsatz kontaktloser Lesegeräte stieg zwischen 2022 und 2024 um 38 %.

 

Der Technologiemigrationspfad reicht von EM über Mifare Classic und Mifare DESFire bis hin zu mobilen Anmeldeinformationen, wobei jeder Schritt die kryptografische Basis erhöht. Der regulatorische Druck beschleunigt den Zeitplan: Die NIS2-Richtlinie der EU weitet beispielsweise die Cybersicherheitsverpflichtungen auf die physische Zugangsinfrastruktur in kritischen Sektoren aus und macht unverschlüsselte Zugangsdaten zu einer Compliance-Lücke und nicht nur zu einer Sicherheitspräferenz. Der Sprung von DESFire EV2 zu EV3 sieht auf dem Papier geringfügig aus, da der gleiche AES-128-Kern gleich ist, aber bei Bereitstellungen, die Tausende von täglichen Transaktionen verarbeiten, bestimmen Unterschiede in der Anti-Replay-Architektur und der Transaktionsgeschwindigkeit, ob Ihr Rollout auf der Firmware-Ebene des Lesegeräts ins Stocken gerät oder sauber läuft.

 

Für Organisationen, die sich mitten in der Migration befinden, sind Dual-Frequenz-Lesegeräte (125 kHz + 13.56MHz) das Standard-Umstellungstool. Sie ermöglichen die Koexistenz älterer EM-Karten und neuer Smartcards auf demselben Lesegerät während einer schrittweisen Einführung. Die betriebliche Vorsichtsmaßnahme besteht hier darin, dass der 125-kHz-Kanal während der gesamten Übergangszeit aktiv bleibt, was bedeutet, dass ein Downgrade-Angriff, bei dem eine geklonte EM-Karte zur Umgehung der neueren Zugangsdaten präsentiert wird, möglich ist, bis der Legacy-Kanal absichtlich deaktiviert wird (ICT). In der Praxis schreiben Sie die Deaktivierung des 125-kHz-Kanals als Meilenstein mit einem festen Datum in den Migrationsvertrag ein und nicht als Planungsnotiz, die jedes Quartal verschoben wird, wenn eine Handvoll alter Karten nicht ausgetauscht werden.

 

So wählen Sie die richtige Zutrittskontrollkarte für Ihr Projekt aus

 

Anstatt generische Auswahlkriterien aufzulisten, ist hier die Entscheidungssequenz, die wir in den 17 Jahren der Herstellung von RFID-Ausweisen in einer 3.600 m² großen Anlage mit 5 Produktionslinien und 100000+ Karten pro Tag durchweg am wenigsten bereuen konnten:

 

  • Beginnen Sie mit dem Bedrohungsmodell, nicht mit dem Budget.Definieren Sie, was passiert, wenn ein Ausweis dupliziert und von einer unbefugten Person verwendet wird. Wenn die Konsequenz darin besteht, dass sich jemand Zugang zu einem Umkleideraum im Fitnessstudio verschafft, ist EM in Ordnung. Wenn die Konsequenz der Zugriff auf ein Server-Rack oder eine Apotheke ist, verzichten Sie komplett auf EM und Mifare Classic. Gehen Sie direkt zu DESFire EV2/EV3 oder CPU-Karten.
     
  • Überprüfen Sie anschließend die Systemkompatibilität.Wenn die vorhandenen Zutrittscontroller nur Wiegand-26-Bit-Eingaben akzeptieren und das Budget keinen Controller-Austausch zulässt, kann eine EM-Karte für die Zutrittskontrolle kurzfristig die einzige praktikable Option sein. Kombinieren Sie sie jedoch mit einem sekundären Faktor (PIN, Biometrie) und dokumentieren Sie sie als bekanntes Risiko mit einem 12–24-monatigen Ziel für den Controller-Austausch, nicht mit einem unbefristeten Aufschub, der nie wirklich abgeschlossen wird.
     
  • Dann, und nur dann, besprechen Sie den Stückpreis.DerKostenunterschied pro-Karte zwischen EM und DESFireist real (0,10 $ vs. 1.50+ $ bei Volumen, basierend auf den Massenpreisen von Syntek), aber es handelt sich um einen Rundungsfehler gegenüber den Kosten für die Neukartierung eines gesamten Gebäudes nach einem Sicherheitsvorfall oder einem Compliance-Audit-Ergebnis.

 

Der mit Abstand häufigste Beschaffungsfehler besteht darin, auf einer Bestellung „Mifare-Karte“ anzugeben, ohne Classic oder DESFire anzugeben. Diese Unterscheidung bestimmt, ob die Karte mit einem 30-Dollar-Endverbrauchergerät geklont werden kann oder einen kryptografischen Aufwand erfordert, der über eine öffentlich dokumentierte Angriffsmethode hinausgeht. Andere wiederkehrende Fehler: Verwechslung von EM4100 (schreibgeschützt, feste UID) mit T5577 (wiederbeschreibbar, der Chip, der tatsächlich in Klongeräten verwendet wird); und die Anforderungen an die Leser-Firmware werden beim Wechsel von 125-kHz- auf 13,56-MHz-Systeme außer Acht gelassen.

 

Wenn Ihr Projekt benutzerdefinierte-gedruckte EM-, Mifare- oder DESFire-Anmeldeinformationen mit bestimmten Chipkonfigurationen erfordert, bietet Syntek'sProduktlinie RFID-Kartendeckt das gesamte Spektrum von standardmäßigen weißen Karten bis hin zu vollständig maßgeschneiderten Zugangsdaten ab.

 

Large scale industrial manufacturing of secure RFID credentials including custom printed Mifare DESFire EV3 cards for corporate facility access

 

FAQ: Häufige Fragen zu EM-Karten in der Zutrittskontrolle

F: Was ist eine EM-Karte und wie funktioniert sie?

A: Eine EM-Karte ist eine passive 125-kHz-RFID-Proximity-Karte, die eine werkseitig -programmierte, schreibgeschützte-UID auf einem EM4100- oder TK4100-Chip trägt. Das Feld des Lesegeräts versorgt die Antenne der Karte mit Strom und löst so die UID-Übertragung zur Datenbanküberprüfung aus.

F: Können EM-Karten geklont werden?

A: Ja. EM-Karten übermitteln eine feste ID ohne Verschlüsselung und funktionierende Klone können mit kostengünstigen Handkopierern in Sekundenschnelle erstellt werden.

F: Was ist der Unterschied zwischen einer EM-Karte und einer Mifare-Karte?

A: Bei EM-Karten handelt es sich um 125-kHz-, schreibgeschützte, unverschlüsselte Zugangsdaten für den Basiszugriff. Mifare-Karten arbeiten mit 13,56 MHz, verfügen über Lese--Speicher und unterstützen Verschlüsselung, was einen sicheren Zugriff und die Verwendung in mehreren Anwendungen ermöglicht.

F: Sind EM-Karten immer noch weit verbreitet?

A: Ja. Aufgrund ihrer geringen Kosten, ihrer umfassenden Kompatibilität und ihrer einfachen Bereitstellung sind sie in kostensensiblen Umgebungen mit geringer{2}Sicherheit weltweit führend.

F: Wann sollte ich von EM-Karten auf Smartcards upgraden?

A: Wenn Ihre Einrichtung vertrauliche Daten verarbeitet, Audit-Trails benötigt oder behördliche Compliance-Standards einhalten muss. Ziel ist DESFire EV2/EV3 mit AES-Verschlüsselung, nicht Mifare Classic.

 

 

Für Beschaffungsspezifikationen oder benutzerdefinierte Kartenkonfigurationen wenden Sie sich bitte anAnfrageseite für RFID-Karten von Syntek.

Anfrage senden