Mutti und Oma am Fingerscanner der Haustür mit Smartphone in der Hand

ekey - Häufig gestellte Fragen

Wie sicher ist eine ekey Fingerprint-Zutrittslösung? Wir geben Ihnen Antworten auf die meistgestellten Fragen.

ekey garantiert höchsten Standard bei der Sicherheit seiner Produkte gegen missbräuchliche Verwendung und unberechtigten Zugriff auf das Zutrittssystem. ekey hat bei der Entwicklung, Konstruktion und Fertigung der Produkte Empfehlungen und Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des VdS (Verband der Sachversicherer) zu Zutrittskontrollanlagen berücksichtigt.

Werden meine Fingerabdrücke im ekey Fingerscanner gespeichert?

Nein. ekey speichert keine Fingerbilder. Aus den biometrischen Merkmalen des originalen Fingerabdrucks, wie einzigartige Punkte, Linienendungen, Gabelungen, etc., wird ein Muster (Template) erstellt.

Dieses Muster wird durch den eigens entwickelten Algorithmus in einen eindeutigen binären Zahlencode umgewandelt, abgespeichert und jedes Mal zum Vergleich herangezogen.

Kann ein originaler Fingerabdruck rekonstruiert werden?

Nein. Der abgelegte Zahlencode kann nicht mehr zurück in ein Fingerbild umgewandelt werden. Somit ist eine Rekonstruktion des originalen Fingerabdrucks ausgeschlossen.

Ist es möglich, einen brauchbaren Fake-Finger zum Öffnen einer Tür herzustellen?

Es ist nahezu unmöglich und enorm aufwendig, einen brauchbaren Fingerabdruck herzustellen. Mit viel krimineller Energie, noch mehr Expertenwissen sowie besten Laborbedingungen könnten die Merkmale auf einen Fake-Finger übertragen werden.

Fazit: In der Theorie möglich, praktisch wohl kaum.

Was ist eine „Lebenderkennung“?

ekey Fingerscanner prüfen mittels RF-Sensortechnologie (Radiowellen) die Beschaffenheit der Haut und können so zwischen lebendem und totem Gewebe unterscheiden.

Der ekey Fingerscanner muss somit das Gewebe zuerst als „lebend“ erkennen, bevor ein Datenabgleich erfolgen kann. Daher ist es nicht möglich, den Fingerscanner mit einem hinterlassenen Abdruck oder Foto zu überlisten.

Wie hoch ist die Chance für den Zutritt einer nicht berechtigten Person?

Kennen Sie die Falschakzeptanzrate? Sie beschreibt die Wahrscheinlichkeit, mit der eine Person Zutritt bei einem Sicherheitssystem erhält, obwohl sie keine Berechtigung hat. Bei ekey Fingerscannern liegt diese bei 1 : 10 Millionen – vorausgesetzt, die Fingerbilder wurden richtig aufgenommen.

Dass bei ekey Fingerscannern eine unberechtigte Person Zutritt erhält, ist theoretisch möglich, aber höchst unwahrscheinlich.

Die Wahrscheinlichkeit, mit einem Tipp einen Lotto-Sechser (6 aus 45) zu landen, liegt mit 1 : 8.145.000 schon deutlich höher, als dass eine unberechtigte Person Zutritt erhält.

Kann sich eine Tür bei einem Stromausfall selbstständig öffnen?

Nein. Spannungsausfälle können bei einer ekey Fingerprint-Zutrittslösung keinen Impuls auslösen, der die Tür öffnet.

Diesen Öffnungsimpuls kann nur ein berechtigter und – wie wir bereits wissen – lebendiger Finger auslösen.

Der Strom ist ausgefallen: Wie kann ich meine Tür öffnen?

Für diesen dunklen Moment bieten wir für unsere Zutrittslösungen eine USV – eine unterbrechungsfreie Stromversorgung – an.

Diese hält Fingerscanner, Steuereinheit und Motorschloss für mehrere Stunden in Betrieb. Alternativ kann natürlich ein Schlüssel verwendet werden.

Kann die ekey Fingerprint-Zutrittslösung von außen manipuliert werden?

Nein. Das System kann nicht von außen manipuliert werden. Auch nicht durch Gewalteinwirkung, denn Fingerscanner und Steuereinheit sind räumlich getrennt. Der Öffnungsimpuls geht von der Steuereinheit im geschützten Innenbereich aus.

Im Übrigen kann das System auch nicht über das Internet manipuliert werden, da es nicht daran angebunden ist.

Kann das System durch den Tausch des Fingerscanners manipuliert werden?

Fingerscanner und Steuereinheit werden bei der Inbetriebnahme miteinander „verheiratet“ und kommunizieren verschlüsselt. Die angelegten Benutzerdaten werden mit der Seriennummer des Geräts abgespeichert und sind somit auf kein weiteres Gerät übertragbar.

Tauscht man die Geräte, müssen Steuereinheit und Fingerscanner auf Werkseinstellungen zurückgesetzt und neu „verheiratet“ werden. Dazu braucht man Zugang zum geschützten Innenbereich, wo sich die Steuereinheit befindet. Zudem müssen alle Benutzerdaten neu angelegt werden.

Wie sicher ist die Verbindung zwischen Smartphone/Tablet, FS und Steuereinheit?

Für den Verbindungsaufbau zwischen Smartphone/Tablet, Fingerscanner und Steuereinheit verwenden wir das sichere Koppelungsverfahren "Bluetooth Secure Simple Pairing".

Die Daten zwischen den Geräten werden ausschließlich verschlüsselt übertragen.

Was passiert, wenn ich mein Smartphone/Tablet verliere?

Beim Öffnen der App ist ein 4- bis 6-stelliger App-Sicherheitscode erforderlich. Die App kann somit von keiner unberechtigten Person gestartet werden.

Sollte das Smartphone/Tablet verloren gehen, kann man über ein anderes Smartphone bzw. Tablet mit der ekey home App und dem konfigurierten Admin-Kopplungscode die Verbindung zum Fingerscanner wieder herstellen.

Sind versteckte Zutrittsberechtigungen für den Hersteller im System hinterlegt?

Nein. ekey hat keine Möglichkeit (Werkscode, etc.) für die Öffnung durch einen Techniker im System hinterlegt.

Der Eigentümer (gleichzeitig der Administrator) ist die einzige Person, die über einen selbst festgelegten 6-stelligen Administratorcode das System auf Werkseinstellungen zurücksetzen kann.

Besteht Versicherungsschutz mit einer Fingerprint-Zutrittslösung?

Für den Versicherungsschutz ist es nicht relevant, ob die Verriegelung mechanisch per Schlüssel oder elektronisch per Fingerprint ausgelöst wird.

Grundsätzlich besteht nur dann Versicherungsschutz, wenn der Zugang ordnungsgemäß verriegelt ist. Fällt eine Tür nur "in die Falle", gilt das nicht als verriegelt.

Werden alle Aktivitäten am Fingerscanner protokolliert?

Beim System ekey home – Einzel-Zutrittslösungen gibt es kein Zutrittsprotokoll.

ekey bietet bei den Zutrittslösungen ekey multi und ekey net ein Zutrittsprotokoll über jeden Fingerscanner an, das nur der Administrator auslesen kann. Auch Zutrittsversuche unberechtigter Personen werden protokolliert.