Soluciones de autenticación de ELATEC

Identificación por radiofrecuencia RFID permite una autenticación sin contacto
fácil, segura y flexible.

¿Qué es RFID?

RFID son las siglas en inglés de Radio Frequency Identification o identificación por radiofrecuencia. Esta tecnología permite la identificación sin contacto a través de campos magnéticos alternos. Los lectores/escritores RFID de ELATEC admiten tanto el rango de baja frecuencia (LF) a 125 kHz como el rango de alta frecuencia (HF) a 13,56 MHz. Para RFID se necesita un soporte de información, llamado transpondedor (tarjeta, etiqueta o etiqueta de papel), y un lector/escritor (lector de RFID). Cuando el transpondedor está dentro del campo (cercano) de un lector, pueden comunicarse entre sí.

¿Quiere saber más sobre RFID?

¿Qué ventajas ofrece RFID?

En comparación con otros métodos de identificación como los códigos de barras o las bandas magnéticas, RFID ofrece muchas ventajas.

Identificación rápida de objetos en movimiento.

Se pueden leer simultáneamente varios portadores de información (transpondedores).

Tecnología segura sin apenas posibilidad de espionaje a distancia.

Máxima seguridad cuando se utiliza con tarjetas inteligentes sin contacto.

Fácil de instalar e integrar.

Sin necesidad de ningún sistema óptico o de posicionamiento especial para el transpondedor.

Los transpondedores pasivos no necesitan pilas.

Los transpondedores son compactos y baratos.

¿Cuáles son los campos de aplicación de los dispositivos RFID?

Las posibilidades de uso de la autenticación sin contacto son prácticamente ilimitadas. RFID puede mejorar significativamente la seguridad y la comodidad, entre otras, en las siguientes áreas:

Alcance

¿Qué alcance tienen los dispositivos RFID?

El alcance depende del lector/escritor RFID, del transpondedor utilizado y de las condiciones ambientales. Por regla general está entre 2 y 10 cm. En aplicaciones especiales puede llegar hasta los 25 cm.

Software

¿Suministra ELATEC también software para dispositivos RFID?

ELATEC ofrece los siguientes paquetes de software para sus lectores/escritores RFID.

AppBlaster

Una completa herramienta para crear y gestionar configuraciones personalizadas que pueden cargarse cómodamente en el lector RFID.

NFCDemo

Una herramienta fácil de usar para enviar mensajes NFC: por ejemplo, desde un lector/grabador RFID de la serie TWN4 a un teléfono móvil compatible con NFC (y viceversa).

AntennaTuner

Una herramienta de cálculo que ayuda a dimensionar el circuito de adaptación de la antena para el módulo TWN4 MultiTech Nano.

Director

Un programa diseñado para usuarios profesionales de TWN4 que permite procesar las llamadas individuales de la API de una en una.

Mobile Badge

Una aplicación para dispositivos Android e iOS que admite las funcionalidades NFC, HCE y BLE.

"RS232"

¿Qué hace que “RS232” sea especial?

RS232 también se conoce como la "interfaz en serie". Ha desaparecido en gran medida de los PC, ordenadores portátiles y otros dispositivos de consumo y ha sido sustituida por el USB. Sin embargo, RS232 se sigue utilizando como interfaz estándar en muchas aplicaciones comerciales, como la tecnología de procesos y de automatización, y aplicaciones integradas. Gracias a su sencillez, los dispositivos pueden ponerse en marcha de forma rápida y sencilla.

ELATEC equipa sus lectores/escritores RFID con USB y un conector RS232 modificado que permite la entrada directa de la tensión de alimentación.

Transpondedores

¿Qué tipos de transpondedores RFID existen?

Los transpondedores RFID (portadores de información) pueden estar expuestos o montados e instalados dentro de otros objetos (adheridos, atornillados o moldeados). Las formas más comunes son las tarjetas de plástico (por ejemplo, identificaciones de empleados, tarjetas de clientes), las etiquetas identificativas (por ejemplo, llaveros) o las etiquetas de papel. Cuando se utilizan para la identificación de animales, los transpondedores también se implantan bajo la piel.

El tamaño de los transpondedores varía en función de su finalidad. Pueden tener desde el tamaño de una cabeza de alfiler hasta el de una tarjeta de crédito.

Se distingue entre transpondedores RFID activos y pasivos. Los transpondedores activos tienen su propia fuente de energía (batería), mientras que los transpondedores pasivos se abastecen de energía a través del campo electromagnético del lector de RFID.

Dispositivos con y sin antena

¿Por qué ofrece ELATEC dispositivos RFID con y sin antena?

La decisión de utilizar un lector/escritor RFID con o sin antena depende del área de uso prevista. Para asegurarse de que tiene todas las opciones disponibles, ELATEC ofrece sus lectores RFID en ambas versiones. Los lectores RFID con antena ofrecen la capacidad "plug-and-play": basta con configurarlos y están listos para funcionar. Los transpondedores podrán leerse nada más sacarlos de la caja. Están inmediatamente listos para su uso y son especialmente adecuados en las siguientes condiciones:

 

  • Si el lector funciona como un dispositivo de sobremesa.
  • Si no hay requisitos especiales para el espacio designado (no hay falta de espacio para el dispositivo RFID).
  • Si la solución de autenticación debe ponerse en marcha lo antes posible.

 

Los módulos de lectura/escritura RFID sin antena tienen un tamaño mucho menor. Sin embargo, requieren una placa base para garantizar el suministro de energía y la comunicación de datos. La antena debe suministrarse por separado y puede instalarse directamente en la placa base o conectarse con un cable desde su posición independiente. Esta combinación se sugiere si las condiciones son las siguientes:

 

  • Si existen requisitos especiales para el espacio designado: por ejemplo, la falta de espacio resultante de la integración del lector como componente en un dispositivo diferente.
  • Si el lector de RFID debe ajustarse u optimizarse individualmente según la geometría del transpondedor.
  • Si en las proximidades de la antena del lector hay metal que pueda interferir en la recepción.
  • Si debe aumentarse la protección contra las escuchas clandestinas o interceptación durante el intercambio de datos: por ejemplo, con una comunicación cifrada entre el transpondedor y el lector de RFID. En este escenario, la antena separada se encuentra en una zona no segura. En cambio, el módulo de lectura en el que tiene lugar el descifrado se instala en una zona segura e inaccesible para los atacantes.
Dispositivos RFID con UHF

¿Ofrece ELATEC dispositivos RFID con tecnología UHF?

ELATEC ofrece actualmente lectores/escritores RFID para baja frecuencia (LF) a 125 kHz y alta frecuencia (HF) a 13,56 MHz.

Junto a la LF y la HF, la tecnología UHF (frecuencia ultra alta) es otra frecuencia de RFID que se utiliza en torno a los 860 o 950 MHz (según la región). Sin embargo, el proceso técnico de los dispositivos y transpondedores RFID es completamente diferente. Aunque seguimos de cerca las actividades en el mercado, actualmente no tenemos en nuestro catálogo de productos un lector para la gama UHF.

Usted tiene preguntas. Nosotros tenemos las respuestas.

Un módulo de acceso seguro (SAM por sus siglas en inglés) es un tipo de tarjeta inteligente que sigue un estándar de comunicación basado en el contacto para interactuar con un lector de tarjetas RFID. Estos módulos garantizan la seguridad de las claves de seguridad y facilitan las operaciones criptográficas. Normalmente, los SAM se utilizan para generar claves de aplicación basadas en una clave maestra específica o para generar claves de sesión. También permiten la mensajería segura entre el soporte RFID, el lector y el sistema anfitrión.

Muchas credenciales sin contacto contienen segmentos de memoria/aplicaciones que están codificados con claves criptográficas. Estas claves suelen almacenarse en SAM y se suministran a los fabricantes de lectores de tarjetas. Esto no solo garantiza la seguridad de las claves, sino que añade un paso en el proceso de autenticación. En este caso, el lector de tarjetas debe realizar primero las operaciones de autenticación con el SAM y después llevar a cabo una serie de operaciones criptográficas y de manipulación de bits entre la tarjeta sin contacto y el SAM. Esto puede protegerse aún más añadiendo un paso de diversificación de claves. El lector de tarjetas debe ser capaz de admitir tal escenario tanto en el hardware como en el software. Muchos usuarios finales exigen que el lector de tarjetas soporte de forma nativa dicho escenario y que disponga de API de alto nivel para ayudar a su implementación. Además, las aplicaciones de alta seguridad exigen la transferencia de datos en un formato cifrado. Se puede garantizar la encriptación/seguridad de extremo a extremo con la ayuda de los SAM. En una arquitectura de este tipo, el lector facilita la autenticación mutua con el soporte RFID y el SAM, transfiriendo así datos protegidos a través de un enlace de radio y garantizando también la seguridad de las claves de cifrado. El lector también puede transferir los datos encriptados por el SAM al sistema anfitrión, manteniendo un alto nivel de seguridad en todo el sistema. Los lectores RFID TWN4 de ELATEC admiten la autenticación mutua con los SAM.

Nota: La seguridad a la hora de distribuir los SAM, así como la administración del proceso de instalación dentro del lector, debe tratarse como una cuestión aparte y abordarse en consecuencia. También existe el problema de que los lectores sean robados o los SAM sean desmontados del lector. Las consideraciones de seguridad que aquí se exponen no profundizan en estos temas. Es necesario tomar las precauciones de seguridad física adecuadas para mejorar la seguridad general del sistema.

La tarjeta Wiegand, así como la interfaz Wiegand para la transmisión de datos, es una tecnología con 40 años de antigüedad que tiene su origen en el efecto Wiegand descubierto por John R. Wiegand a principios de la década de 1970. Aunque las tarjetas Wiegand siguen produciéndose para aplicaciones RFID, han sido sustituidas en gran medida por formas más nuevas y baratas de tarjetas de acceso RFID. Sin embargo, estas tarjetas siguen basándose en el formato de datos Wiegand que es susceptible de ser interceptado, ya que los datos están disponibles en forma de texto. Además, la interfaz Wiegand que se introdujo en la década de 1980 sigue siendo predominante tanto en el sector de los accesos lógicos como en el de los controles de acceso físico, a pesar de las diversas vulnerabilidades de seguridad. Esta tecnología ya no se ajusta a las normas de seguridad actuales. Por lo tanto, es importante que los integradores elijan una interfaz de comunicación que ofrezca mayor seguridad frente a la interceptación y que admita el intercambio de datos cifrados. Los lectores ELATEC admiten interfaces de comunicación modernas y seguras, como RS485 y RS232, para permitir el intercambio de datos cifrados y minimizar los riesgos de interceptación de datos.

Póngase en contacto con nosotros