
Technologie RFID Unique 125 kHz (LF — Low Frequency) są jednymi z najstarszych i najpowszechniej stosowanych rozwiązań zbliżeniowych. Mimo że w wielu zastosowaniach ustępują miejsca rozwiązaniom 13,56 MHz (HF/NFC) pod względem funkcji i bezpieczeństwa, nadal mają swoje miejsce — zwłaszcza tam, gdzie potrzebna jest prostota, niski koszt i odporność na zakłócenia środowiskowe.
W tym artykule omawiamy najważniejsze rodzaje układów 125 kHz, typowe zastosowania, problemy z bezpieczeństwem i rekomendacje przy wdrożeniach.
Wprowadzenie do technologii RFID
Technologia RFID (Radio-Frequency Identification) to rozwiązanie, które na stałe wpisało się w codzienność wielu miejsc – od nowoczesnych biur, przez hotele, aż po sklepy stacjonarne. Dzięki niej zarządzanie dostępem do pomieszczeń, rejestracja czasu pracy czy identyfikacja osób stają się nie tylko wygodne, ale i niezwykle efektywne. Karta zbliżeniowa lub brelok RFID pozwala na szybkie i bezproblemowe przechodzenie przez drzwi, a także sprawia, że kontrola dostępu jest intuicyjna i bezpieczna.
Wybierając produkty RFID (karty zbliżeniowe, tagi, naklejki, breloki), warto zwrócić uwagę na ich kompatybilność z czytnikami oraz obowiązujące standardy. Każde miejsce ma swoje specyficzne potrzeby – inne rozwiązania sprawdzą się w hotelach, inne w biurach czy sklepach stacjonarnych. Dlatego tak ważne jest, aby przed podjęciem decyzji zadać sobie kilka pytań dotyczących oczekiwań i wymagań wobec systemu kontroli dostępu czy rejestracji czasu pracy.
1. Czym są karty (tagi) Unique 125 kHz?
Tego typu tagi pracują na częstotliwości około 125 kHz. Z reguły są to pasywne transpondery (bez własnego źródła zasilania), które zasilane są energią pola magnetycznego czytnika. Komunikacja odbywa się przy wykorzystaniu modulacji amplitudy lub modulacji częstotliwościowej. Dane przesyłane są głównie w postaci stałego identyfikatora (UID).
2. Najpopularniejsze rodziny i układy Unique 125 kHz – karta zbliżeniowa
EM4100 / EM4200 (read-only)
- Opis: bardzo rozpowszechniony, stały, fabrycznie zaprogramowany UID (zwykle 64 bity lub 40 bitów w różnych formatach).
- Charakterystyka: tylko do odczytu, nie można nadpisać.
- Zastosowania: proste karty dostępu, identyfikacja personelu, bramki parkingowe.
T5577 (programowalny)
- Opis: popularny, programowalny układ Unique 125 kHz.
- Charakterystyka: można zapisać UID i strukturę danych, emuluje różne formaty (np. HID, EM).
- Zastosowania: systemy, gdzie potrzebna jest elastyczność formatów bez zmiany tagów.
HITAG 1 / HITAG 2 / HITAG S
- Opis: rodzina układów o różnych możliwościach pamięciowych i (w przypadku Hitag S) podstawowej ochronie.
- Charakterystyka: Hitag 1/2 często używane w aplikacjach motoryzacyjnych i kontroli dostępu, Hitag S w implementacjach z prostą autoryzacją.
- Zastosowania: piloty samochodowe, immobilizery, kontrola dostępu.
HID Prox (proprietary)
- Opis: popularny, zamknięty standard używany w systemach kontroli dostępu (czytniki HID).
- Charakterystyka: stały UID, szerokie występowanie w instalacjach legacy.
- Zastosowania: biurowe systemy dostępu, karty pracownicze.
3. Typowe zastosowania tagów 125 kHz w kontroli dostępu
- Kontrola dostępu (entry-level) — biura, magazyny, bramki parkingowe.
- Identyfikacja personelu i rejestracja czasu pracy (RCP) — tanie i łatwe do wdrożenia.
- Śledzenie aktywów (asset tagging) — narzędzia, sprzęt, proste inwentary.
- Zastosowania przemysłowe — pomieszczenia o dużej wilgotności, metalowe otoczenie (LF lepiej radzi sobie w pobliżu metalu niż niektóre pasma).
- Aplikacje zwierzęce / hodowlane — identyfikacja zwierząt (choć tu częściej używa się specyficznych implantów LF).
Karty i breloki RFID 125 kHz są cenione za łatwość obsługi i skuteczność w codziennym użytkowaniu, szczególnie w systemach kontroli dostępu.
4. Czy UID = unikalność? — problemy i ograniczenia
- UID fabryczny: wiele układów 125 kHz (np. EM4100) ma fabrycznie zapisany UID. To często wystarcza do jednoznacznej identyfikacji w ramach jednego systemu.
- Ryzyko duplikacji/klonowania: UID sam w sobie nie jest zabezpieczeniem — łatwo skopiować (przy pomocy programowalnych tagów T5577 lub prostych narzędzi klonujących).
- Brak kryptografii: większość klasycznych LF tagów nie oferuje mechanizmów kryptograficznych, więc UID to tylko etykieta identyfikacyjna, nie środek bezpieczeństwa.
- W praktyce: UID jest użyteczny przy niskim ryzyku (np. strefy o ograniczonym ryzyku), ale nie należy go traktować jako jedynej linii obrony w krytycznych systemach.
5. Bezpieczeństwo — co warto wiedzieć
- Niska odporność na ataki: klonowanie, emulacja i przechwycenie UID są łatwe na urządzenia LF.
- Brak szyfrowania/uwierzytelniania: większość tagów 125 kHz nie oferuje mutual authentication ani szyfrowania kanału.
- Ataki fizyczne i logistyczne: kradzież karty, podsunięcie klona czy wymiana tagów są realnymi zagrożeniami.
- Zalecenie: tam, gdzie ryzyko jest wysokie (finanse, strefy chronione, płatności), należy stosować bezpieczniejsze technologie (DESFire, iCLASS, smartcards) albo dodać warstwę zabezpieczeń po stronie systemu (np. tokeny jednorazowe, powiązanie z PIN).
6. Dobre praktyki przy wdrożeniach 125 kHz
Poniżej przedstawiono przykłady dobrych praktyk przy wdrażaniu systemów RFID 125 kHz:
- Dokumentuj i mapuj UID — trzymaj centralny rejestr, przypisuj role i uprawnienia.
- Użyj kombinowanego uwierzytelniania — karta + PIN lub karta + kod OTP (gdy wymagana większa pewność).
- Stosuj programowalne tagi rozsądnie — T5577 dają elastyczność, ale też ułatwiają nadużycia; ogranicz możliwości programowania w obiegu.
- Kontrola fizycznej dystrybucji — personalizacja i provisioning w bezpiecznym środowisku, fizyczne zabezpieczenie magazynu kart.
- Monitoruj logi i anomalia — wykrywaj nieautoryzowane użycia, np. tantiemy wejść z jednego UID w krótkim czasie.
- Segmentuj uprawnienia — nie używaj jednego tagu do krytycznych i niekrytycznych funkcji bez dodatkowych zabezpieczeń.
- Rotacja i deprowizjonowanie — natychmiastowe unieważnianie UID przy utracie karty, procedury wymiany.
- Edukacja użytkowników — informuj o ryzyku kopiowania, zasadach przechowywania i zgłaszaniu utraty.
7. Integracja z systemami i migracja
- Czytniki: dobieraj sprzęt zgodny z używanymi formatami (HID, EM, Hitag).
- Middleware: warto mieć warstwę pośrednią, która mapuje UID na konta użytkowników i dodaje logikę biznesową (np. czasowe uprawnienia).
- CRM/HR/Access backend: integruj rejestr UID z systemami HR i CRM, by automatycznie aktualizować uprawnienia.
- Migracja na wyższy poziom bezpieczeństwa: planuj ścieżkę migracji do 13,56 MHz (DESFire, MIFARE Plus) tam, gdzie rośnie potrzeba bezpieczeństwa — można przeprowadzić migrację etapami, pozostawiając 125 kHz dla mniej krytycznych obszarów.
Moduły RFID 125 kHz są chętnie wykorzystywane w projektach automatyki, DIY oraz systemach hobbystycznych, gdzie liczy się prostota i niezawodność.
8. Przykładowe zastosowania i rekomendacje
- Parking biurowy, strefy socjalne: 125 kHz (EM/T5577) — opłacalne i wystarczające.
- Sklep stacjonarny: Systemy RFID 125 kHz są często wykorzystywane do kontroli dostępu i rejestracji w sklepach stacjonarnych, zapewniając wygodę oraz bezpieczeństwo zarówno dla klientów, jak i personelu.
- Jeżeli wymagasz logiki płatniczej lub wielofunkcyjnej (transport, catering): rozważ migrację do 13,56 MHz (DESFire).
- Środowiska przemysłowe z metalem i cieczą: 125 kHz działa lepiej niż niektóre pasma HF, ale testuj anteny i montaż.
- Projekty krótkoterminowe / eventy: programowalne T5577 pozwalają na szybką personalizację i niskie koszty.
9. FAQ — krótko i na temat
Czy tag 125 kHz jest bezpieczny?
Nie jako jedyne zabezpieczenie. UID jest łatwy do sklonowania; do wrażliwych zastosowań rekomendujemy technologie kryptograficzne.
Czy mogę programować dowolny UID w T5577?
Tak — T5577 pozwala na programowanie UID i trybów. To daje elastyczność, ale też ryzyko nadużyć.
Czy 125 kHz działa przy metalu?
LF jest bardziej odporny na wpływ metalu niż niektóre HF, ale instalacja i antena muszą być projektowane pod konkretne warunki.
Jeśli masz dodatkowe pytania dotyczące technologii RFID 125 kHz, napisz do nas – chętnie rozwiejemy wszelkie wątpliwości.
10. Podsumowanie
Technologie 125 kHz (LF) są proste, tanie i nadal użyteczne w wielu scenariuszach — szczególnie tam, gdzie koszt i niezawodność środowiskowa przeważają nad potrzebami kryptograficznymi. Jednak z uwagi na ograniczone możliwości zabezpieczeń, warto planować wdrożenia z perspektywą migracji na bezpieczniejsze rozwiązania (13,56 MHz) dla krytycznych funkcji. Klucz do bezpiecznego projektu to dobre procedury provisioningowe, zarządzanie kluczami/uprawnieniami i monitoring operacji.

