InicioTodos los productosTarjetas de acceso de alta seguridad
Tarjetas de acceso de alta seguridad - Image 1
AES-128Anticlonación13,56 MHz

Tarjetas de acceso de alta seguridad

Las tarjetas de acceso de alta seguridad están diseñadas para entornos donde una credencial clonada podría ser costosa: laboratorios de investigación, centros de datos, salas de exámenes, almacenamiento seguro y residencias estudiantiles con acceso restringido. Utilizan tecnología sin contacto de 13,56 MHz con cifrado AES-128 y autenticación mutua entre la tarjeta y el lector de tarjetas, lo que hace que cada lectura esté firmada criptográficamente en lugar de ser un identificador estático. Combínelas con personalización de foto, laminado resistente a manipulación y numeración de serie única para lograr una integridad de credencial de extremo a extremo.

Ideal para

  • Entrada a laboratorios de investigación y centros de datos
  • Acceso a residencias estudiantiles y alojamientos para estudiantes
  • Verificación de identidad en salas de exámenes
  • Almacenamiento seguro, archivos y áreas de farmacia

Características

  • Autenticación sin contacto con cifrado AES-128 (desafío-respuesta mutuo)
  • Claves diversificadas por tarjeta (clonar una sola tarjeta no compromete el sistema)
  • Laminado resistente a manipulación con recubrimiento de seguridad
  • Numeración de serie única e identificación grabada con láser
  • Tinta exclusiva para UV opcional para verificación visual de autenticidad
  • Compatibles con las principales plataformas de acceso

Especificaciones

Físicas

MaterialPVC / PET / Compuesto
TamañoCR80 (85,6 x 54 mm)
GrosorEstándar de 0,76 mm

Técnicas

FrecuenciaHF de 13,56 MHz
Rango de lecturaHasta 10 cm
SeguridadAES-128, autenticación mutua, claves diversificadas

Pedidos

Cantidad mínima de pedido (MOQ)500 unidades
Plazo de entregaEstándar de 2 a 3 semanas

Compatibility

Platform / use caseSupportedNotes
Plataformas de acceso de alta seguridadYesDiseñadas para entornos donde una credencial clonada sería costosa: laboratorios de investigación, centros de datos, salas de exámenes, almacenamiento seguro.
Flujos de trabajo de entrada multifactorYesLa tarjeta sirve como el factor de 'algo que usted tiene'; funciona junto con un PIN, biometría o cámaras de detección de intrusos para una seguridad en capas.
Plataformas validadas por FIPS 140-2 / CCYesCompatibles con plataformas que requieren criptografía validada por FIPS cuando se combinan con el HSM validado del emisor.
Integración de auditoría / SIEM en el lector de tarjetasYesCada lectura firma una transacción única, lo que otorga al SIEM un no repudio criptográfico por evento de entrada.

Encoding options

  • AES-128 con claves diversificadas por tarjeta (clonar una tarjeta no compromete a las demás)
  • Autenticación mutua en cada lectura (cada entrada está firmada criptográficamente)
  • NFC único seguro / MAC de transacción opcionales para intercambios a prueba de ataques de repetición
  • Autorización por zona configurada en el panel, no en la tarjeta

Sample-kit workflow

  1. 1Comparta el nombre de la plataforma de alta seguridad + el modelo de amenazas (clonación, ataque de repetición, exfiltración de claves).
  2. 2Proponemos un esquema de derivación de claves + un enfoque de integración de HSM.
  3. 3El kit de muestra se envía con 5 tarjetas que utilizan su clave maestra de prueba.
  4. 4Realice pruebas de penetración en las tarjetas frente a su modelo de amenazas.
  5. 5Aprobación y producción con claves maestras emitidas a través de su HSM (nunca las vemos en texto sin formato).

What to watch for

Common pitfalls during a card-program rollout and how we address them.

Riesgo de compromiso de la clave maestra a través de la cadena de suministro
Las claves maestras se generan y mantienen en su HSM. Solo recibimos claves derivadas por tarjeta (o las generamos in situ con una estación de inyección de claves suministrada por el proveedor que ustedes autoricen).
Pérdida de tarjeta en una zona de alto valor
El lector de tarjetas revoca instantáneamente el ID de la credencial a nivel del panel; cada clave diversificada es por tarjeta, por lo que la revocación no afecta a ninguna otra credencial.
La vulnerabilidad del firmware del lector de tarjetas permite un ataque de degradación
AES-128 no negocia a la baja: los lectores se autentican en AES-128 o lo rechazan. Las pruebas del kit de muestra confirman que el firmware del panel no expone ninguna ruta de degradación.

Frequently asked questions

¿En qué se diferencia esto de la tarjeta de control de acceso estándar?
Las tarjetas de acceso estándar dependen de la plataforma de acceso para la seguridad; el chip es principalmente un identificador. Las tarjetas de alta seguridad introducen la seguridad EN el chip: claves diversificadas, autenticación mutua en cada lectura, laminado resistente a manipulación y un modelo de amenazas explícito que el comprador puede auditar. Utilícelas para zonas de laboratorios/centros de datos/salas de exámenes donde una credencial clonada sería realmente costosa.
¿Qué beneficio me aportan realmente las 'claves diversificadas'?
Sin diversificación, todas las tarjetas comparten la misma clave maestra: clone una tarjeta y podrá clonarlas todas. Con la diversificación, la clave de autenticación de cada tarjeta se deriva de forma única de una clave maestra + el UID de la tarjeta. La clave maestra nunca sale del HSM del emisor. Clonar el comportamiento de una tarjeta requiere romper la criptografía AES-128, no solo robar una tarjeta.
¿Alguna vez ven nuestras claves maestras?
No. Las claves maestras residen en su HSM. Recibimos (a) claves derivadas por tarjeta que ustedes calculan por su lado y nos envían, o (b) alojamos un flujo de trabajo de inyección de claves donde su HSM produce claves derivadas a pedido durante nuestro paso de codificación, sin exponer la clave maestra.
¿Cuál es el rango de lectura y la compatibilidad del lector de tarjetas?
HF de 13,56 MHz, rango de lectura de 0 a 10 cm, ISO 14443A. Funciona con cualquier lector de acceso moderno que admita autenticación mutua AES-128. Confirmamos la combinación específica de lector y plataforma durante la fase del kit de muestra.
¿Pueden estas reemplazar a las tarjetas de identificación estudiantil para uso general en el campus?
Pueden hacerlo, pero pagarán por seguridad no utilizada. La mayoría de los campus las utilizan solo para zonas de alta seguridad y mantienen las tarjetas estándar para acceso general + comedor universitario + biblioteca. La emisión de credenciales mixtas (tarjetas estándar para uso general, tarjetas de alta seguridad para zonas restringidas) es un patrón común.

Productos relacionados

¿Listo para realizar un pedido?

Obtenga una cotización personalizada para tarjetas de acceso de alta seguridad adaptada a las necesidades de su institución.

Tarjetas de acceso RFID de alta seguridad | Cifrado AES-128 | CampusRFID