Karta EM w kontroli dostępu: rodzaje, bezpieczeństwo i sposób wyboru (2026)
May 14, 2026
Zostaw wiadomość
Karta 125 kHz, która nadal obsługuje większość budynków
Wejdź do dowolnego-biuraowca średniej wysokości, kompleksu mieszkalnego lub parku przemysłowego, a prawdopodobnie karty dostępu, które najemcy noszą w portfelach, działają na częstotliwości 125 kHz. Są to karty EM, dane uwierzytelniające zbliżeniowe zbudowane na chipsecie EM4100 lub TK4100, które pozostają najczęściej stosowaną-technologią dostępu do drzwi na świecie. Ponad 73% organizacji na całym świecie korzysta z jakiejś formy kontroli dostępu opartej na technologii RFID-(Raporty o wzroście rynku), a znaczna część tej zainstalowanej bazy nadal wykorzystuje technologię EM z początku XXI wieku.
Karta EM to pasywny identyfikator RFID,-tylko do odczytu. Zawiera 64-bitowy unikalny identyfikator (UID) trwale wypalony fabrycznie w chipie. Wewnątrz nie ma baterii. Kiedy karta wchodzi w pole elektromagnetyczne kompatybilnego czytnika, zwykle w odległości od 2 do 15 cm, pole to zasila miedzianą cewkę anteny wbudowaną w kartę, a chip przesyła swój UID za pomocą modulacji zakodowanej w Manchesterze. Czytnik rejestruje ten numer, wysyła go do kontrolera drzwi, a kontroler sprawdza go w bazie danych, aby zdecydować, czy zamek się otworzy. Zespoły zakupowe poszukująceKarta em4100 umożliwiająca dostęp do drzwizwykle patrzą na dokładnie ten układ lub jego-kompatybilny z pinami klon, TK4100.

Fizycznie standardowa karta zbliżeniowa EM jest zgodna z wymiarami ISO 7810 ID-1 (85,5 mm × 54 mm × 0,76 mm) i jest produkowana z PVC, ABS lub PET, w zależności od wymagań wytrzymałościowych. Zakres temperatur pracy wynosi od -20 stopni do 50 stopni. Aby uzyskać głębszy pogląd na to, jak chipy RFID przechowują i przesyłają dane na poziomie protokołu, przegląd techniczny firmy Syntek obejmuje:podstawy sygnału i kodowania.
Jak działa karta EM w systemie kontroli dostępu?
Każda interakcja kontroli dostępu karty em przebiega według tego samego łańcucha sygnałów: karta → czytnik → kontroler → baza danych → zamek elektryczny. Czytnik kart EM do kontroli dostępu wysyła przechwycony UID za pomocąProtokół Wiegand 26-bitowy, interfejs- sprzed kilkudziesięciu lat, który stał się de facto standardem okablowania w branży dostępu. Wiegand 26-bitowy zapewnia wyjątkową kompatybilność czytników kart EM: zaakceptuje ją praktycznie każdy kontroler dostępu na rynku.
Ponieważ 26-bitowy ładunek Wiegand to płaska, niezaszyfrowana liczba bez uwierzytelniania sesji, każde urządzenie, które może przechwycić sygnał między czytnikiem a kontrolerem, może odtworzyć to uwierzytelnienie. Otwartość, która ułatwiła wdrożenie systemów 125 kHz, jest tą samą właściwością, która sprawia, że łatwo jest je skompromitować.
Typowe scenariusze wdrożeń, w których dominują systemy-EM, obejmują bramy wspólnot mieszkaniowych, szlabany w garażach, stacje kontroli-na terenie fabryki i dodatkowe drzwi wewnętrzne w większych kampusach. Aby uzyskać szerszy obraz tego, jak technologia RFID wpasowuje się w nowoczesne architektury dostępu, wprowadzenie firmy Syntek do kontroli dostępu RFID przedstawia pełny ekosystem.
Karta EM a karta IC vs. karta CPU: czym właściwie się różni
Większość artykułów porównawczych przedstawia tabelę funkcji i przechodzi dalej. Tabela jest przydatna, ale pod nią znajdują się rzeczywiste implikacje zakupowe.
| Wymiar | Karta EM (dowód osobisty) | Karta IC (Mifare) | Karta procesora |
|---|---|---|---|
| Częstotliwość | 125 kHz | 13,56 MHz | 13,56 MHz |
| Pamięć | 64-bitowy identyfikator UID, tylko do odczytu | 1–4 KB, czytaj-pisz | 8–64 KB+, odczyt-zapis w systemie operacyjnym |
| Szyfrowanie | Nic | CRYPTO1 (klasyczny) / AES (DESFire) | AES-128/256, silnik kryptograficzny na karcie |
| Odporność na klonowanie | Brak - sklonowany w ciągu kilku sekund | Niski (klasyczny) do wysokiego (DESFire EV3) | Bardzo wysokie - wzajemne uwierzytelnianie |
| Wiele-zastosowań | Pojedyncza funkcja | Umiarkowany (dostęp + frekwencja) | Pełny (dostęp, płatność, tożsamość) |
| Koszt jednostkowy (luzem) | $0.08–$0.15 | $0.30–$1.20 | $1.50–$5.00+ |
| Typowy przypadek użycia | Podstawowy dostęp do drzwi, parking | Dostęp do biura, karty kampusowe | Dowód tożsamości, bankowość, transport |
Przedziały kosztów w oparciu o ceny zamówień zbiorczych firmy Syntek na 10,000+ jednostek; Rzeczywiste ceny różnią się w zależności od wariantu chipa, wymagań dotyczących drukowania i kodowania.
Podstawowa różnica międzykarta em i karta Mifareto nie tylko liczba częstotliwości. Jest to różnica pomiędzy uwierzytelnieniem, które udostępnia każdemu, kto słucha, stały numer seryjny, a uwierzytelnieniem, które może wymagać od czytelnika udowodnienia własnej tożsamości przed udostępnieniem danych. Przeskok pomiędzy kartą IC a kartą procesora polega na przejściu od ochrony kluczy na poziomie-sektora do systemu operacyjnego mieszczącego się w całości na-karcie, umożliwiającego uruchamianie apletów kryptograficznych, w ramach tej samej architektury, która zabezpiecza karty bankowe i dowody osobiste.

Prawda o bezpieczeństwie kart EM: co pomija większość przewodników
W tym miejscu większość treści edukacyjnych zatrzymuje się na „Można kopiować karty EM” i przechodzi dalej. Rzeczywistość jest bardziej szczegółowa i szczegóły mają znaczenie dla każdego, kto podejmuje decyzję o zakupie lub modernizacji.
Karta EM4100 przesyła swój UID w sposób jawny, bez konieczności potwierdzania uwierzytelnienia, za każdym razem, gdy znajdzie się w polu czytnika. Badacze zajmujący się bezpieczeństwem zademonstrowali działające klony wyprodukowane w czasie krótszym niż 30 sekund przy użyciu ręcznych kopiarek RFID, które kosztują mniej niż 20 dolarów (Naukowiec ds. bezpieczeństwa). Aby to udowodnić, w 2013 roku badacz z Bishop Fox zbudował czytnik-oparty na Arduino-oparty na 125 kHz{4}}zapisieZabezpieczenie karty rfid em4100jest w praktyce równoznaczne z skopiowaniem kodu kreskowego (Kisi).
Ale ryzyko wykracza poza sytuację, w której ktoś pożycza kartę na minutę. Badania akademickie wykazały, że konfiguracje antenowe-o dużej mocy mogą odczytać identyfikator UID karty EM o częstotliwości 125 kHz z odległości do 3 metrów, znacznie poza świadomością posiadacza karty, że jego dane uwierzytelniające są przechwytywane (technologie MDPI). To sprawia, że kradzież „karty w kieszeni” jest realistycznym wektorem ataku, a nie teoretycznym.
Oto część, o której nie mówi większość-artykułów dostawców: aktualizacja z EM do Mifare Classic nie rozwiązuje problemu. Szyfr CRYPTO1 Mifare Classic został złamany na poziomie akademickim wiele lat temu, a narzędzia-otwartego źródła (MFOC, MFCUK) mogą łamać klucze sektorów na podstawie interakcji z pojedynczą kartą. Urządzenia konsumenckie, takie jak Flipper Zero, wprowadziły klonowanie Mifare Classic na terytorium hobbystów. Prowadzi do tego prawdziwa ścieżka aktualizacji zabezpieczeńMifare DESFire EV2 lub EV3, które wykorzystują szyfrowanie AES-128 i wzajemne uwierzytelnianie, co stanowi zasadniczo inny model bezpieczeństwa. W przeprowadzonym przez dostawcę kontrolowanym teście wdrażania europejska firma zajmująca się technologią bezpieczeństwa poinformowała, że wdrożenie zaszyfrowanych kart inteligentnych zmniejszyło liczbę przypadków klonowania kart o 96% (Raporty o wzroście rynku).
To rozróżnienie ma znaczenie, ponieważ zespoły zakupowe często zatwierdzają budżety na „aktualizację Mifare” bez określania wariantu Mifare. Różnica w kosztach między certyfikatem Mifare Classic a certyfikatem DESFire EV3 wynosi w przybliżeniu 3–5× (w oparciu o ceny produkcyjne firmy Syntek przy masie), a różnica w bezpieczeństwie polega na różnicy między „możliwym do złamania za pomocą bezpłatnych narzędzi” a „praktycznie niemożliwym do złamania obecnymi metodami”.

Kiedy karty EM 125 kHz nadal mają sens -, a kiedy nie
Całkowite odrzucenie technologii EM byłoby równie niepomocne, jak ignorowanie jej ograniczeń. Istnieją uzasadnione scenariusze, w których aKarta zbliżeniowa 125 kHzpozostaje właściwym wyborem, a znajomość granic zapobiega zarówno nadmiernym-wydatkom, jak i niedostatecznej-ochronie.
Karty EM można obronić w przypadku wewnętrznych drzwi dodatkowych w środowiskach, w których obwód jest już zabezpieczony-wyższym stopniem uwierzytelniającym lub danymi biometrycznymi, np. wewnętrzna szafa na zaopatrzenie w pakiecie biurowym chronionym-DESFire. Nadają się również do wdrożeń o ograniczonym budżecie,-w których chronione zasoby mają niską wartość odtworzeniową, a model zagrożenia nie uwzględnia ukierunkowanej fizycznej ingerencji: pomieszczenia rekreacyjne,-niewrażliwe strefy magazynowe, podstawowy-czas obecności, w którym karta jest sparowana z kodem PIN w celu-weryfikacji dwuczynnikowej.
Karty EM przestają mieć sens w momencie, gdy obiekt obsługuje dane podlegające regulacjom, instrumenty finansowe, zapasy farmaceutyczne lub jakiekolwiek aktywa, których naruszenie powoduje konsekwencje w zakresie zgodności. Centra danych, giełdy finansowe, magazyny leków i instalacje rządowe nie powinny opierać się na danych uwierzytelniających, które można skopiować za pomocą urządzenia o wartości 15 USD z rynku internetowego.
Jednym ze scenariuszy, który zaskakuje organizacje, jest przekazanie budynku. Kiedy firma zarządzająca nieruchomością przejmuje budynek, zasoby kart dostępu prawie nigdy nie są poddawane audytowi pod kątem typu technologii uwierzytelniania. W dokumentach przekazania zazwyczaj podaje się całkowitą liczbę kart, 500 kart, 200 aktywnych, ale nie podaje się modelu chipa ani częstotliwości działania. Procedura akceptacji sprawdza, czy każde drzwi się otwierają, a nie czy dane uwierzytelniające za nimi są szyfrowane lub transmitują stały UID w sposób jawny. Ta luka znajduje się w szarej strefie pomiędzy nowym zarządcą nieruchomości a zewnętrznym wykonawcą ochrony, przy czym każda ze stron zakłada, że druga zweryfikowała, jakie właściwie są karty. W dwóch budynkach korzystających z czytników tej samej marki mogą działać zupełnie różne technologie kart, jeden bezpieczny, drugi banalnie klonowalny, a różnica jest niewidoczna bez celowego audytu (ACS spółka z ograniczoną odpowiedzialnością).
Dokąd zmierza rynek kart kontroli dostępu
Globalny rynek-kontroli dostępu opartej na kartach jest wyceniany na około 5,75 miliarda dolarów w 2025 roku i według prognoz osiągnie 7,84 miliarda dolarów do 2030 roku, co oznacza wzrost CAGR na poziomie 6,4% (Wywiad Mordoru). Na tym rynku technologie RFID i NFC stanowią 57,75% łączności kontroli dostępu (Wywiad Mordoru). a liczba wdrożeń czytników zbliżeniowych wzrosła o 38% w latach 2022–2024.
Ścieżka migracji technologii biegnie od EM przez Mifare Classic, Mifare DESFire po dane uwierzytelniające mobilne, a każdy krok podnosi poziom kryptografii. Presja regulacyjna przyspiesza harmonogram: na przykład unijna dyrektywa NIS2 rozszerza obowiązki w zakresie cyberbezpieczeństwa na infrastrukturę dostępu fizycznego w sektorach krytycznych, sprawiając, że niezaszyfrowane dane uwierzytelniające drzwi stanowią lukę w zakresie zgodności, a nie tylko preferencję w zakresie bezpieczeństwa. Przeskok z DESFire EV2 do EV3 na papierze wygląda na niewielki, ten sam rdzeń AES-128, ale w przypadku wdrożeń przetwarzających tysiące transakcji dziennie różnice w architekturze zapobiegającej powtarzaniu i szybkości transakcji decydują o tym, czy wdrożenie zatrzymuje się na poziomie oprogramowania sprzętowego czytnika, czy też działa prawidłowo.
W przypadku organizacji w trakcie-migracji standardowym narzędziem przejściowym są czytniki o dwóch-częstotliwościach (125 kHz + 13.56 MHz). Umożliwiają współistnienie starszych kart EM i nowych kart inteligentnych w tym samym czytniku podczas etapowego wdrażania. Ostrożność operacyjna polega na tym, że kanał 125 kHz pozostaje aktywny przez cały okres przejściowy, co oznacza, że atak na obniżenie wersji, polegający na prezentacji sklonowanej karty EM w celu ominięcia nowszych danych uwierzytelniających, jest możliwy do czasu celowego wyłączenia starszego kanału (ICT). W praktyce dezaktywację kanału 125 kHz należy zapisać w umowie migracyjnej jako kamień milowy z ustaloną datą, a nie notatkę planistyczną, która jest odraczana co kwartał, gdy kilka starych kart pozostaje niewymienionych.
Jak wybrać odpowiednią kartę kontroli dostępu dla swojego projektu
Zamiast wymieniać ogólne kryteria wyboru, oto sekwencja decyzji, która według nas w ciągu 17 lat produkcji danych uwierzytelniających RFID w zakładzie o powierzchni 3600 m² obsługującym 5 linii produkcyjnych po 100000+ kart dziennie, zawsze powodowała najmniej żalu:
- Zacznij od modelu zagrożenia, a nie budżetu.Zdefiniuj, co się stanie, jeśli dane uwierzytelniające zostaną zduplikowane i użyte przez nieupoważnioną osobę. Jeśli w rezultacie ktoś wejdzie do szatni na siłowni, EM ma się dobrze. Jeśli konsekwencją będzie dostęp do szafy serwerowej lub apteki, pomiń całkowicie EM i Mifare Classic. Przejdź bezpośrednio do kart DESFire EV2/EV3 lub CPU.
- Następnie sprawdź kompatybilność systemu.Jeśli istniejące kontrolery dostępu akceptują tylko 26-bitowe dane wejściowe Wiegand, a budżet nie pozwala na wymianę kontrolera, karta em do kontroli dostępu może być jedyną realną opcją-terminową, ale połącz ją z czynnikiem dodatkowym (kod PIN, dane biometryczne) i udokumentuj to jako znane ryzyko z docelowym terminem wymiany kontrolera na 12–24 miesięcy, a nie odroczeniem na czas nieokreślony, które nigdy się nie kończy.
- Wtedy i tylko wtedy omów cenę jednostkową.Theróżnica w kosztach-karty pomiędzy EM i DESFirejest realny (0,10 USD w porównaniu z 1.50+ USD hurtowo, na podstawie cen hurtowych firmy Syntek), ale jest to błąd zaokrąglenia w stosunku do kosztu-ponownego kartowania całego budynku po incydencie związanym z bezpieczeństwem lub wyniku audytu zgodności.
Najczęstszym błędem zakupowym, ze znacznym marginesem, jest określenie „karty Mifare” w zamówieniu bez określenia wersji Classic lub DESFire, co pozwala określić, czy kartę można sklonować za pomocą urządzenia konsumenckiego o wartości 30 USD, czy też wymaga wysiłku kryptograficznego wykraczającego poza jakąkolwiek publicznie udokumentowaną metodę ataku. Inne powtarzające się błędy: pomylenie EM4100 (-tylko do odczytu, stały UID) z T5577 (wielokrotnego zapisu, chip faktycznie używany w urządzeniach do klonowania); oraz pominięcie wymagań oprogramowania sprzętowego czytnika w przypadku przejścia z systemów 125 kHz na 13,56 MHz.
Jeśli Twój projekt wymaga niestandardowych-drukowanych danych uwierzytelniających EM, Mifare lub DESFire z określoną konfiguracją chipa, firma SyntekLinia produktów kart RFIDobejmuje pełen zakres, od standardowych białych kart po w pełni spersonalizowane dane uwierzytelniające.

Często zadawane pytania: Często zadawane pytania dotyczące kart EM w kontroli dostępu
P: Co to jest karta EM i jak działa?
Odp.: Karta EM to pasywna karta zbliżeniowa RFID 125 kHz z fabrycznie-zaprogramowanym-identyfikatorem UID przeznaczonym tylko do odczytu w chipie EM4100 lub TK4100. Pole czytnika zasila antenę karty, uruchamiając transmisję UID w celu weryfikacji bazy danych.
P: Czy karty EM można klonować?
O: Tak. Karty EM przesyłają stały identyfikator bez szyfrowania, a działające klony można wyprodukować w ciągu kilku sekund za pomocą niedrogich ręcznych kopiarek.
P: Jaka jest różnica między kartą EM a kartą Mifare?
Odp.: Karty EM to karty uwierzytelniające o częstotliwości 125 kHz,-tylko do odczytu i niezaszyfrowane, zapewniające podstawowy dostęp. Karty Mifare działają z częstotliwością 13,56 MHz, mają pamięć do odczytu-zapisu i obsługują szyfrowanie, umożliwiając bezpieczny dostęp i korzystanie z wielu-aplikacji.
P: Czy karty EM są nadal szeroko stosowane?
O: Tak. Ich niski koszt, szeroka kompatybilność i proste wdrożenie sprawiają, że dominują w środowiskach-wrażliwych na koszty i o niskim-bezpieczeństwie na całym świecie.
P: Kiedy powinienem przejść z kart EM na karty inteligentne?
Odp.: Gdy Twoja placówka przetwarza wrażliwe dane, wymaga ścieżek audytu lub musi spełniać standardy zgodności z przepisami. Celuj w DESFire EV2/EV3 z szyfrowaniem AES, a nie Mifare Classic.
Aby uzyskać specyfikacje dotyczące pozyskiwania lub niestandardowe konfiguracje kart, skontaktuj się z namiStrona z zapytaniami dotyczącymi kart RFID firmy Syntek.
Wyślij zapytanie

