EM-kaart in toegangscontrole: typen, beveiliging en keuze (2026)
May 14, 2026
Laat een bericht achter
De 125kHz-kaart die nog steeds de meeste gebouwen aanstuurt
Als u een middelgroot kantoorgebouw, wooncomplex of industrieterrein binnenstapt, is de kans groot dat de toegangskaarten die huurders in hun portemonnee hebben, op 125 kHz werken. Dit zijn EM-kaarten, proximity-referenties gebouwd op de EM4100- of TK4100-chipset, en ze blijven de meest gebruikte deur-technologie ter wereld. Ruim 73% van de organisaties wereldwijd vertrouwt op een of andere vorm van op RFID-gebaseerde toegangscontrole (Marktgroeirapporten), en een aanzienlijk deel van die geïnstalleerde basis draait nog steeds op EM-technologie uit het begin van de jaren 2000.
Een EM-kaart is een passieve,-alleen-lezen RFID-referentie. Het bevat een 64-bits unieke identificatie (UID) die permanent in de fabriek in de chip is gebrand. Er zit geen batterij in. Wanneer de kaart het elektromagnetische veld van een compatibele lezer binnengaat, doorgaans binnen 2 tot 15 cm, bekrachtigt het veld een koperen antennespoel die in de kaart is ingebed, en verzendt de chip zijn UID via Manchester-gecodeerde modulatie. De lezer registreert dat nummer, stuurt het naar een deurcontroller en de controller vergelijkt het met een database om te beslissen of het slot opengaat. Inkoopteams op zoek naar eenem4100-kaart voor deurtoegangkijken meestal naar precies deze chip, of de pin{0}}compatibele kloon ervan, de TK4100.

Fysiek voldoet de standaard EM-proximity-kaart aan de ISO 7810 ID-1-afmetingen (85,5 mm x 54 mm x 0,76 mm) en wordt hij vervaardigd in PVC, ABS of PET, afhankelijk van de duurzaamheidsvereisten. De bedrijfstemperatuur varieert van −20 graden tot 50 graden. Voor een dieper inzicht in de manier waarop RFID-chips gegevens op protocolniveau opslaan en verzenden, behandelt het technische overzicht van Syntek designaal- en coderingsfundamenten.
Hoe werkt een EM-kaart in een toegangscontrolesysteem?
Elke toegangscontrole-interactie met een em-kaart volgt dezelfde signaalketen: kaart → lezer → controller → database → elektrisch slot. De EM-kaartlezer voor toegangscontrole voert de vastgelegde UID uit met behulp van deWiegand 26-bits protocol, een decennia-oude interface die de facto de bedradingsstandaard in de toegangsbranche is geworden. Wiegand 26-bit geeft EM-kaarten buitengewone lezercompatibiliteit: vrijwel elke toegangscontroller op de markt zal dit accepteren.
Omdat de 26-bits payload van Wiegand een plat, niet-versleuteld nummer is zonder sessie-authenticatie, kan elk apparaat dat het signaal tussen lezer en controller kan onderscheppen, die inloggegevens opnieuw afspelen. De openheid die ervoor zorgt dat 125 kHz-systemen eenvoudig te implementeren zijn, is dezelfde eigenschap waardoor ze gemakkelijk te compromitteren zijn.
Typische implementatiescenario's waarin op EM-gebaseerde systemen dominant blijven, zijn onder meer poorten van woongemeenschappen, slagbomen in parkeergarages, spreekuren-op de fabrieksvloer en secundaire binnendeuren binnen grotere campussen. Voor een breder beeld van hoe RFID-technologie past in moderne toegangsarchitecturen, brengt Syntek's introductie tot RFID-toegangscontrole het volledige ecosysteem in kaart.
EM-kaart versus IC-kaart versus CPU-kaart: wat feitelijk verschilt
De meeste vergelijkingsartikelen bevatten een tabel met kenmerken en gaan verder. De tabel is nuttig, maar de echte implicaties voor de aankoop zitten eronder.
| Dimensie | EM-kaart (ID-kaart) | IC-kaart (Mifare) | CPU-kaart |
|---|---|---|---|
| Frequentie | 125 kHz | 13,56 MHz | 13,56 MHz |
| Geheugen | 64-bit UID, alleen-lezen | 1–4 KB, lezen-schrijven | 8–64 KB+, lezen-schrijven met besturingssysteem |
| Encryptie | Geen | CRYPTO1 (klassiek) / AES (DESFire) | AES-128/256, crypto-engine op de kaart |
| Klonen weerstand | Geen - gekloond in seconden | Laag (klassiek) naar hoog (DESFire EV3) | Zeer hoge - wederzijdse authenticatie |
| Meerdere-applicaties | Enkele functie | Matig (toegang + aanwezigheid) | Volledig (toegang, betaling, identiteit) |
| Eenheidskosten (bulk) | $0.08–$0.15 | $0.30–$1.20 | $1.50–$5.00+ |
| Typisch gebruiksscenario | Eenvoudige deurtoegang, parkeren | Toegang tot kantoor, campuskaarten | Overheidsidentiteitskaart, bankieren, openbaar vervoer |
Kostenbereiken gebaseerd op de bulkorderprijzen van Syntek bij 10,000+ eenheidsvolumes; De werkelijke prijzen variëren per chipvariant, afdruk- en coderingsvereisten.
Het kernverschil tusseneen em-kaart en een Mifare-kaartis niet alleen een frequentienummer. Het is het verschil tussen een credential die een vast serienummer uitzendt naar iedereen die luistert, en een credential die de lezer kan uitdagen om zijn eigen identiteit te bewijzen voordat hij gegevens deelt. Tussen een IC-kaart en een CPU-kaart is de sprong van sleutelbescherming op sector-niveau naar een volledig on-kaartbesturingssysteem dat cryptografische applets kan uitvoeren, dezelfde architectuur die bankkaarten en nationale ID's beveiligt.

De veiligheidswaarheid over EM-kaarten: wat de meeste gidsen weglaten
Hier stopt de meeste educatieve inhoud bij "EM-kaarten kunnen worden gekopieerd" en gaat verder. De realiteit is specifieker en de details zijn van belang voor iedereen die een aankoop- of upgradebeslissing neemt.
Een EM4100-kaart verzendt zijn UID in alle duidelijkheid, zonder authenticatie-handshake, elke keer dat hij een lezerveld binnengaat. Beveiligingsonderzoekers hebben werkende klonen gedemonstreerd die in minder dan 30 seconden worden geproduceerd met draagbare RFID-kopieerapparaten die minder dan $ 20 kosten (Beveiligingswetenschapper). In 2013 bouwde een onderzoeker bij Bishop Fox een op Arduino-gebaseerde 125kHz-lezer-om te bewijzen datem4100 rfid-kaartbeveiligingis, in praktische termen, gelijk aan het fotokopiëren van een streepjescode (Kisi).
Maar het risico reikt verder dan iemand die even een kaart leent. Academisch onderzoek heeft aangetoond dat antenneopstellingen met hoog-vermogen een 125 kHz EM-kaart-UID kunnen lezen op afstanden tot 3 meter, veel verder dan het besef van een kaarthouder dat zijn inloggegevens worden vastgelegd (MDPI Technologies). Dat maakt 'kaart-in-je-zak'-diefstal een realistische aanvalsvector, en niet een theoretische.
Dit is het gedeelte dat de meeste -artikelen van leveranciers u niet vertellen: upgraden van EM naar Mifare Classic lost het probleem niet op. Het CRYPTO1-cijfer van Mifare Classic werd jaren geleden academisch gebroken, en open-source-tools (MFOC, MFCUK) kunnen sectorsleutels kraken met één enkele kaartinteractie. Consumentenapparaten zoals de Flipper Zero hebben het klonen van Mifare Classic naar het terrein van de hobbyist gebracht. Het echte beveiligingsupgradepad leidt naarMifare DESFire EV2 of EV3, die gebruikmaken van AES-128-codering en wederzijdse authenticatie, een fundamenteel ander beveiligingsmodel. In een door een leverancier uitgevoerde gecontroleerde implementatietest meldde een Europees beveiligingstechnologiebedrijf dat de implementatie van gecodeerde smartcards het aantal kaartkloneringsincidenten met 96% verminderde (Marktgroeirapporten).
Dit onderscheid is van belang omdat inkoopteams vaak budgetten voor een "Mifare-upgrade" goedkeuren zonder de Mifare-variant te specificeren. Het kostenverschil tussen een Mifare Classic en een DESFire EV3-referentie bedraagt grofweg 3 à 5× (gebaseerd op de productieprijzen van Syntek op volumebasis), en het veiligheidsverschil is de kloof tussen "breekbaar met gratis tools" en "praktisch niet breekbaar met de huidige methoden."

Wanneer EM-kaarten van 125 kHz nog steeds zinvol zijn - en wanneer niet
Het geheel afwijzen van EM-technologie zou net zo nutteloos zijn als het negeren van de beperkingen ervan. Er zijn legitieme scenario's waarin a125 kHz em-proximity-kaartblijft de juiste keuze, en het kennen van de grens voorkomt zowel over-uitgaven als onder-bescherming.
EM-kaarten blijven verdedigbaar voor secundaire interne deuren in omgevingen waar de perimeter al is beveiligd met -hogere inloggegevens of biometrische gegevens, zoals een voorraadkast in een door DESFire-beveiligde kantoorsuite. Ze zijn ook geschikt voor implementaties met een beperkt budget- waarbij de beschermde activa een lage vervangingswaarde hebben en het bedreigingsmodel geen gerichte fysieke inbraak omvat: gemeenschapsrecreatieruimtes, niet-gevoelige magazijnzones, basistijd- aanwezigheid waarbij de kaart is gekoppeld aan een pincode voor verificatie met twee- factoren.
EM-kaarten hebben geen zin meer op het moment dat de faciliteit gereguleerde gegevens, financiële instrumenten, farmaceutische inventaris of andere bezittingen verwerkt waarvan het compromis gevolgen heeft voor de naleving. Datacenters, financiële handelsvloeren, opslag van medicijnen in de gezondheidszorg en overheidsinstallaties mogen niet vertrouwen op inloggegevens die kunnen worden gedupliceerd met een apparaat van $ 15 op een online marktplaats.
Eén scenario dat organisaties overrompelt, is het opbouwen van overdracht. Wanneer een vastgoedbeheerbedrijf een gebouw overneemt, wordt de inventaris van de toegangskaarten bijna nooit gecontroleerd op het type legitimatietechnologie. De overdrachtsdocumenten registreren doorgaans het totale aantal kaarten, 500 kaarten, waarvan 200 actief, maar niet het chipmodel of de werkfrequentie. De acceptatieprocedure test of elke deur opengaat, en niet of de identificatie erachter gecodeerd is of een vaste UID vrij uitzendt. Deze kloof bevindt zich in de grijze zone tussen de binnenkomende vastgoedbeheerder en de uitbestede beveiligingsaannemer, waarbij beide partijen ervan uitgaan dat de ander heeft geverifieerd wat de kaarten werkelijk zijn. Twee gebouwen die hetzelfde merk leeshardware gebruiken, kunnen totaal verschillende kaarttechnologieën gebruiken, één veilig, één triviaal kloneerbaar, en het verschil is onzichtbaar zonder een opzettelijke audit (ACS Ltd).
Waar de markt voor toegangscontrolekaarten naartoe gaat
De mondiale markt voor toegangscontrole op basis van kaarten wordt in 2025 geschat op ongeveer $5,75 miljard en zal naar verwachting in 2030 $7,84 miljard bereiken, met een CAGR van 6,4% (Mordor-inlichtingendienst). Binnen die markt zijn RFID- en NFC-technologieën verantwoordelijk voor 57,75% van de toegangscontroleconnectiviteit (Mordor-inlichtingendienst). en het aantal contactloze lezers groeide tussen 2022 en 2024 met 38%.
Het technologiemigratiepad loopt van EM naar Mifare Classic en Mifare DESFire naar mobiele inloggegevens, waarbij elke stap de cryptografische vloer hoger legt. De druk van de regelgeving versnelt de tijdlijn: de NIS2-richtlijn van de EU breidt bijvoorbeeld de cyberbeveiligingsverplichtingen uit naar de fysieke toegangsinfrastructuur in kritieke sectoren, waardoor niet-gecodeerde deurgegevens een compliance-lacune worden, en niet alleen een veiligheidsvoorkeur. De sprong van DESFire EV2 naar EV3 lijkt op papier klein, dezelfde AES-128 kern, maar bij implementaties die duizenden dagelijkse transacties verwerken, bepalen verschillen in anti-replay-architectuur en transactiesnelheid of uw implementatie vastloopt op het firmwareniveau van de lezer of schoon verloopt.
Voor organisaties die halverwege de -migratie zijn, zijn dubbele- frequentielezers (125 kHz + 13.56MHz) het standaard transitiehulpmiddel. Ze zorgen ervoor dat oudere EM-kaarten en nieuwe smartcards naast elkaar op dezelfde lezer kunnen bestaan tijdens een gefaseerde uitrol. De operationele waarschuwing hier is dat het 125 kHz-kanaal actief blijft gedurende de overgangsperiode, wat betekent dat een downgrade-aanval, waarbij een gekloonde EM-kaart wordt gepresenteerd om de nieuwere referentie te omzeilen, mogelijk is totdat het bestaande kanaal opzettelijk wordt uitgeschakeld (ICT). In de praktijk schrijf je de deactivering van het 125kHz-kanaal in het migratiecontract als een mijlpaal die op een vaste datum moet worden opgeleverd, en niet als een planningsnotitie die elk kwartaal wordt uitgesteld als een handvol oude kaarten niet wordt verwisseld.
Hoe u de juiste toegangscontrolekaart voor uw project kiest
In plaats van algemene selectiecriteria op te sommen, is hier de beslissingsvolgorde die we in de zeventien jaar van productie van RFID-inloggegevens in een faciliteit van 3.600 m² met vijf productielijnen met 100000+ kaarten per dag consequent de minste spijt hebben zien opbrengen:
- Begin met het dreigingsmodel, niet met het budget.Definieer wat er gebeurt als een referentie wordt gedupliceerd en gebruikt door een onbevoegde persoon. Als het gevolg is dat iemand een kleedkamer in de sportschool betreedt, is EM prima. Als het gevolg toegang tot een serverrack of een apotheek is, sla dan EM en Mifare Classic helemaal over. Ga direct naar DESFire EV2/EV3- of CPU-kaarten.
- Controleer vervolgens de systeemcompatibiliteit.Als de bestaande toegangscontrollers alleen Wiegand 26-bit-invoer accepteren en het budget vervanging van controllers niet toestaat, is een em-kaart voor toegangscontrole wellicht de enige haalbare optie voor de korte- termijn, maar koppel deze aan een secundaire factor (PIN, biometrisch) en documenteer dit als een bekend risico met een vervangingsdoelstelling voor de controller van 12 tot 24 maanden, en niet een uitstel van onbepaalde duur dat nooit daadwerkelijk wordt afgesloten.
- Bespreek dan, en alleen dan, de eenheidsprijs.Deverschil per-kaartkosten tussen EM en DESFireis reëel ($0,10 versus $1.50+ op volume, gebaseerd op de bulkprijzen van Syntek), maar het is een afrondingsfout ten opzichte van de kosten van het opnieuw-berekenen van een heel gebouw na een beveiligingsincident of een conformiteitsaudit.
De meest voorkomende aankoopfout is, met een aanzienlijke marge, het specificeren van "Mifare-kaart" op een inkooporder zonder Classic of DESFire te specificeren, een onderscheid dat bepaalt of de kaart kan worden gekloond met een consumentenapparaat van $ 30 of dat er cryptografische inspanningen nodig zijn die verder gaan dan enige openbaar gedocumenteerde aanvalsmethode. Andere terugkerende fouten: verwarren van EM4100 (alleen-lezen, vaste UID) met T5577 (herschrijfbaar, de chip die daadwerkelijk wordt gebruikt in kloonapparaten); en het negeren van de firmwarevereisten van de lezer bij de overstap van 125 kHz naar 13,56 MHz-systemen.
Als uw project aangepaste-gedrukte EM-, Mifare- of DESFire-inloggegevens met specifieke chipconfiguraties vereist, kan Syntek'sProductlijn RFID-kaartenbestrijkt het volledige scala van standaard witte kaarten tot volledig op maat gemaakte toegangsgegevens.

FAQ: Veelgestelde vragen over EM-kaarten in toegangscontrole
Vraag: Wat is een EM-kaart en hoe werkt deze?
A: Een EM-kaart is een passieve RFID-proximity-kaart van 125 kHz met een in de fabriek -geprogrammeerde, alleen-lezen- UID op een EM4100- of TK4100-chip. Het veld van de lezer voedt de antenne van de kaart, waardoor UID-transmissie wordt geactiveerd voor databaseverificatie.
Vraag: Kunnen EM-kaarten worden gekloond?
EEN: Ja. EM-kaarten zenden een vaste ID uit zonder codering, en met goedkope handkopieerapparaten kunnen binnen enkele seconden werkende klonen worden geproduceerd.
Vraag: Wat is het verschil tussen een EM-kaart en een Mifare-kaart?
A: EM-kaarten zijn 125 kHz, alleen-lezen, niet-gecodeerde inloggegevens voor basistoegang. Mifare-kaarten werken op 13,56 MHz met lees-schrijfgeheugen en ondersteunen versleuteling, waardoor veilige toegang en gebruik van meerdere- applicaties mogelijk zijn.
Vraag: Worden EM-kaarten nog steeds veel gebruikt?
EEN: Ja. Dankzij hun lage kosten, brede compatibiliteit en eenvoudige implementatie zijn ze wereldwijd dominant in kostengevoelige en lage- beveiligingsomgevingen.
Vraag: Wanneer moet ik upgraden van EM-kaarten naar smartcards?
A: Wanneer uw instelling gevoelige gegevens verwerkt, audittrails vereist of moet voldoen aan wettelijke nalevingsnormen. Richt je op DESFire EV2/EV3 met AES-codering, niet op Mifare Classic.
Voor inkoopspecificaties of aangepaste kaartconfiguraties kunt u contact opnemen viaSyntek's RFID-kaartvragenpagina.
Aanvraag sturen

