Vista conceptual: hay autenticación y hay autorización ; Estas son actividades distintas. La autenticación se trata de asegurarse de con quién está hablando; la autorización se trata de decidir qué se le permite hacer a una persona. Realmente quieres mantenerlos separados .
Las etiquetas RFID implementan la autenticación: a través de la conversación electrónica entre la etiqueta y el lector, el lector determina la identidad de la etiqueta, de modo que (presumiblemente) la identidad del titular de la etiqueta. La autorización es realizada por el lector, que se puede vincular con algún servidor de autorización central. Por otro lado, con una clave, la autenticación y la autorización se combinan en el mismo dispositivo: tener la clave en la mano otorga automáticamente el acceso.
La necesidad de separación de autenticación y autorización se hace más visible cuando desea revocar un acceso. Con las etiquetas RFID, eso es fácil: simplemente active un indicador en la base de datos del servidor de autorización. Con las claves, no puede hacer eso: para revocar un acceso, debe recuperar la propia clave (y no puede hacerlo si el motivo de la revocación fue que la clave se perdió o fue robada), o cambiar el bloqueo (y eso es costoso). , no solo para el bloqueo en sí, sino porque debe distribuir un nuevo conjunto de claves a los otros usuarios). De manera similar, con las etiquetas RFID puede imponer un control de acceso basado en el tiempo (acceso otorgado solo en algún momento del día), y no puede hacerlo con las claves.
Otra buena propiedad de las etiquetas RFID es clonación selectiva . Cuando se debe otorgar acceso a un nuevo empleado, es fácil para el administrador del sistema emitir una nueva etiqueta para él; pero a los propios usuarios les resultará difícil clonar su etiqueta (las buenas etiquetas son como tarjetas inteligentes : son resistentes a la manipulación indebida). Esto significa que la administración de la autorización queda en manos de los administradores de sistemas. Con las claves, no es posible duplicar ninguna de ellas, en cuyo caso es difícil otorgar acceso a nuevos usuarios o se pueden duplicar las claves puede , en cuyo caso es difícil evitar la clonación fraudulenta por parte de los usuarios existentes.
Resumen: Las etiquetas RFID son superiores a las claves porque permiten un control de acceso detallado, con revocación inmediata y autorización y administración centralizadas.
El punto más destacado que haría que las claves sean preferibles a las etiquetas RFID, en algunos contextos específicos. Es que las llaves no necesitan estar encendidas. Un candado que se ha bloqueado, permanece bloqueado incluso después de un apagón prolongado. Sin embargo, en la mayoría de los casos, las etiquetas RFID son mejores.