Laatst bijgewerkt: februari 2026
Het beveiligingsverschil tussen RFID en magneetstrip hotelsleutelkaarten staat niet langer ter discussie. Magneetstripkaarten slaan gegevens op in platte tekst op ferromagnetische deeltjes zonder enige encryptie, waardoor ze in minder dan 30 seconden gekopieerd kunnen worden met apparatuur die slechts €20 kost. RFID-sleutelkaarten die op 13,56 MHz werken, slaan gegevens op op silicium microchips met gelaagde encryptie, wederzijdse authenticatie en bescherming tegen klonen. Niet alle RFID-chips zijn echter gelijk, en diverse spraakmakende kwetsbaarheden hebben ook kritieke zwakke punten in oudere RFID-standaarden blootgelegd.
Dit artikel biedt een technische vergelijking van beide technologieën, documenteert elke grote kwetsbaarheid in hotelsleutelkaarten tot en met 2026, en presenteert een helder migratiekader voor accommodaties die nog magneetstripsystemen gebruiken.
RFID vs magneetstrip hotelsleutelkaart: hoe de technologie werkt
Magneetstripkaarten coderen gegevens op een strip van ferromagnetische deeltjes, verdeeld over drie sporen. De gegevens zijn statisch, onversleuteld en leesbaar voor elk apparaat met een magnetische leeskop. RFID-hotelsleutelkaarten gebruiken een silicium microchip die wordt gevoed door het elektromagnetische veld van de deurslotlezer en werkt op 13,56 MHz (ISO 14443-A). De chip communiceert via radiogolven met versleutelde challenge-response-protocollen, en bij moderne implementaties veranderen de gegevens bij elke authenticatiesessie.
| Kenmerk | Magneetstrip | RFID (13,56 MHz) |
|---|---|---|
| Gegevensopslag | Ferromagnetische deeltjes (platte tekst) | Silicium microchip (versleuteld) |
| Encryptie | Geen | AES-128, 3DES of verouderd 48-bits cijfer (afhankelijk van chip) |
| Authenticatie | Geen (alleen leesbare gegevens) | Wederzijdse authenticatie (kaart + lezer verifiëren elkaar) |
| Moeilijkheidsgraad klonen | Triviaal (€20 lezer, <30 seconden) | Chipafhankelijk: triviaal voor verouderde RFID-chips, geen bekende methode voor geavanceerde AES-128 chips |
| Contacttype | Veegbeweging (fysiek contact) | Contactloos (nabijheid) |
| Duurzaamheid | Slijt bij gebruik, demagnetiseert in de buurt van telefoons | 1 miljoen+ lees-/schrijfcycli, geen fysieke slijtage |
| Mobiele sleutel | Niet mogelijk | NFC-geschikt (smartphonetoegang) |
| Standaard | ISO 7811 | ISO 14443-A |
Kunnen hotelsleutelkaarten gekloond worden?
Ja, maar de moeilijkheidsgraad hangt volledig af van de technologie. Magneetstrip hotelsleutelkaarten kunnen door iedereen met een MSR-apparaat (magneetstripkaartlezer/-schrijver) van €20-100 in minder dan 30 seconden worden gekloond. De gegevens worden in platte tekst opgeslagen, dus er is geen encryptie om te doorbreken. RFID-hotelsleutelkaarten variëren van eenvoudig te klonen (verouderde RFID-chips) tot vrijwel onkraakbaar met de huidige technologie (geavanceerde AES-128 chips), afhankelijk van de gebruikte chip.
Magneetstrip klonen
Een magneetstripkaartlezer/-schrijver die online te koop is voor €20 tot €100 kan de gegevens van elke magneetstrip hotelsleutelkaart lezen, opslaan en dupliceren. Het hele proces duurt minder dan 30 seconden en vereist geen technische kennis behalve het aansluiten van een USB-apparaat. Dit is geen theorie. Diefstalbendes hebben al meer dan tien jaar gekloonde magneetstripkaarten gebruikt voor kamerdiefstal, en een hack in 2012 van een wijdverbreid hotelslotensysteem toonde aan dat 4 tot 5 miljoen hotelkamers geopend konden worden met een op Arduino gebaseerd apparaat van €50 dat poortkwetsbaarheden in magneetstripsloten misbruikte.
RFID klonen: de chip maakt het verschil
De moeilijkheidsgraad van RFID-klonen verschilt enorm per chipgeneratie. Verouderde RFID-kaarten die het gepatenteerde 48-bits cijfer gebruiken — dat in 2008 door onderzoekers van de Radboud Universiteit werd gekraakt — kunnen worden gekloond met een RFID-kloonapparaat van €185-370. Een Flipper Zero (€160) kan ook veel oudere RFID-kaarten lezen en emuleren. AES-128 RFID-kaarten (tweede en nieuwste generatie) met AES-128 encryptie hebben geen publiek bekende praktische kloonmethode wanneer ze correct zijn geconfigureerd.
Hack van hotelsleutelkaarten: alle grote kwetsbaarheden (2008-2026)
De beveiliging van hotelsleutelkaarten is de afgelopen 17 jaar herhaaldelijk doorbroken. Elk groot incident is terug te voeren op platte-tekst gegevensopslag (magneetstrip), gebroken encryptie (verouderde RFID-chips met een gepatenteerd 48-bits cijfer) of implementatiefouten in de slotfirmware. Hieronder volgt een volledige tijdlijn van gedocumenteerde kwetsbaarheden, inclusief CVE-nummers waar van toepassing.
2008: Verouderd RFID-cijfer gekraakt
Onderzoekers van de Radboud Universiteit Nijmegen hebben het gepatenteerde 48-bits cijfer dat in verouderde RFID-chips werd gebruikt, omgekeerd ontwikkeld (reverse-engineered) en bewezen dat deze kaarten in minuten gekloond konden worden. Dit trof miljoenen toegangscontrolesystemen wereldwijd. Ondanks dat deze kennis al meer dan 17 jaar openbaar is, worden verouderde RFID-chips met dit gebroken cijfer vandaag de dag nog steeds actief gebruikt in hotelslotensystemen. Elke accommodatie die deze chips nog inzet, draait op een cryptografische basis die sinds 2008 publiekelijk is gebroken.
2012: Grote hack van hotelsloten (4-5 miljoen kamers)
Beveiligingsonderzoeker Cody Brocious demonstreerde dat een wijdverbreid hotelslotmodel, geïnstalleerd in 4 tot 5 miljoen hotelkamers wereldwijd, geopend kon worden met een Arduino-apparaat van €50 dat in de DC-poort aan de onderkant van het slot werd gestoken. De aanval omzeilde de sleutelkaart volledig door misbruik te maken van een firmwarekwetsbaarheid die de geheugeninhoud van het slot blootlegde, inclusief de hoofdsleutel. De eerste reactie van de slotfabrikant was het verzenden van plastic poortafdekkapjes in plaats van firmware-updates.
2024 (maart): Grote kwetsbaarheid in hotelsloten (3+ miljoen sloten)
Onderzoekers Ian Carroll en Lennert Wouters maakten een grote kwetsbaarheid bekend die 3 miljoen of meer sloten treft van een toonaangevende slotfabrikant, geïnstalleerd in meer dan 13.000 accommodaties in 131 landen. De aanval vereist slechts één verlopen sleutelkaart van een willekeurige kamer in de doelaccommodatie plus een RFID-kloonapparaat van €185. De aanvaller maakt twee vervalste kaarten die elke deur in de accommodatie openen, inclusief deuren met een doodslot. Op het moment van bekendmaking was slechts 36% van de getroffen sloten gepatcht.
2024 (augustus): Hardware-achterdeur in RFID-chip van derde partij
Beveiligingsonderzoekers ontdekten een achterdeur op hardwareniveau in een veelgebruikte RFID-chip van een derde partij. De achterdeurdsleutel kan in ongeveer twee minuten met brute kracht worden achterhaald, waardoor volledige lees-/schrijftoegang tot alle gegevens op de chip wordt verkregen. Deze chips worden gebruikt in hotelsleutelkaartsystemen in de Verenigde Staten, Europa, China en India. Omdat de achterdeur in het silicium zit, kan geen firmware-update het probleem verhelpen. Getroffen kaarten moeten fysiek worden vervangen.
2025 (mei): Vervalsing van hoofdsleutel voor hotelsloten
Een kwetsbaarheid gedocumenteerd door beveiligingsonderzoekers onthult dat bepaalde hotelsloten kaartgegevens in platte tekst opslaan op verouderde RFID-chips. Een aanvaller met toegang tot één gastkamerkaart kan de gegevens extraheren en een hoofdsleutelkaart vervalsen die toegang geeft tot elke kamer in de accommodatie. De oplossing vereist volledige systeemvervanging, omdat de kwetsbaarheid voortkomt uit de combinatie van platte-tekst opslag op een cryptografisch gebroken chip.
Encryptie van hotelsleutelkaarten: wat gastenkamers echt beschermt
Encryptie is de belangrijkste factor die veilige hotelsleutelkaarten onderscheidt van kwetsbare. Magneetstripkaarten hebben helemaal geen encryptie. Onder RFID-chips bepaalt de encryptiestandaard of een kaart praktisch onkraakbaar is of eenvoudig te omzeilen. Hotels moeten de specifieke chip en het encryptieprotocol in hun slotsysteem verifiëren, want de merknaam op het slot garandeert niet het beveiligingsniveau van de kaart erin.
| Chip | Encryptie | Sleutellengte | Status (2026) | Bekende aanvallen |
|---|---|---|---|---|
| Magneetstrip | Geen | N.v.t. | Verouderd | Triviaal klonen (€20) |
| Verouderde RFID-chip | Gepatenteerd verouderd cijfer | 48-bit | Gebroken sinds 2008 | Sleutelherstel in seconden |
| RFID-chip met alleen wachtwoord | Geen (alleen wachtwoord) | 32-bit wachtwoord | Minimale beveiliging | Brute-force haalbaar |
| 3DES Versleutelde RFID-chip | 3DES | 112-bit | Voldoende | Geen praktische aanvallen |
| AES-128 RFID (Gen 1) | AES-128 / 3DES | 128-bit | Veilig | Geen praktische aanvallen |
| AES-128 RFID (Gen 2) | AES-128 | 128-bit | Veilig | Geen praktische aanvallen |
| AES-128 RFID (Gen 3) | AES-128 | 128-bit | Huidige beste optie | Geen bekende praktische methode |
Geavanceerde AES-128 RFID: waarom de nieuwste generatie de gouden standaard is
De nieuwste generatie AES-128 RFID-chip vertegenwoordigt de hoogste commercieel beschikbare beveiliging voor hotelsleutelkaarten in 2026. De chip maakt gebruik van AES-128 encryptie gecertificeerd onder NIST FIPS 197, implementeert wederzijdse authenticatie waarbij zowel de kaart als de lezer elkaar verifiëren vóór gegevensuitwisseling, en bevat nabijheidscontrole om relay-aanvallen tegen te gaan. Er zijn geen publiek bekende praktische aanvallen tegen correct geconfigureerde implementaties van de nieuwste generatie AES-128.
De cruciale voorwaarde is "correct geconfigureerd." De nieuwste generatie AES-128 chip ondersteunt achterwaarts compatibele modi die de beveiliging kunnen verzwakken als het slotsysteem het volledige protocol niet afdwingt. Hotels die upgraden naar geavanceerde AES-128 kaarten moeten bij hun slotleverancier verifiëren dat AES-128 wederzijdse authenticatie actief is, dat verouderde compatibiliteitsmodi zijn uitgeschakeld en dat nabijheidscontrole is ingeschakeld.
Kwetsbaarheid van hotelsleutelkaarten 2026: welke apparatuur aanvallers gebruiken
Inzicht in de gereedschapskist van aanvallers helpt hotels hun werkelijke risicoblootstelling te beoordelen. De benodigde apparatuur om hotelsleutelkaarten aan te vallen varieert van €20 voor het klonen van magneetstripkaarten tot effectief onbetaalbaar voor geavanceerde AES-128 chips (er bestaat geen bekende methode). De toegankelijkheid en lage kosten van aanvalsapparatuur voor magneetstrips zijn de belangrijkste reden waarom hotels magneetstripsystemen als een onmiddellijk beveiligingsrisico moeten beschouwen.
| Aanvalsmiddel | Kosten | Doelwit | Vereiste vaardigheden |
|---|---|---|---|
| MSR-lezer/schrijver | €20 - €100 | Magneetstripkaarten | Minimaal (plug-and-play) |
| Flipper Zero | €160 | Laagfrequente RFID, sommige NFC | Laag tot gemiddeld |
| RFID-kloonapparaat | €185 - €370 | Verouderde RFID-chips, hotelslot-exploits | Gemiddeld |
| Volledige verouderde RFID-aanvalskit | €275 - €460 | Elk systeem met verouderde encryptie | Gemiddeld |
| AES-128 RFID-aanval | N.v.t. | N.v.t. | Geen bekende praktische methode |
Kostenvergelijking magneetstrip vs RFID hotel: economie van migratie
Kosten zijn de meest genoemde reden waarom hotels de migratie van magneetstrip naar RFID-sleutelkaartsystemen uitstellen. Een magneetstripslot kost doorgaans €25 tot €50 per deur, terwijl een RFID-slot €140 tot €555 per deur kost, afhankelijk van de fabrikant en het pakket aan functies. Voor een hotel met 200 kamers bedraagt het hardwareverschil ruwweg €23.000 tot €100.000. Deze vergelijking houdt echter geen rekening met de kosten van beveiligingsincidenten, verzekeringen en operationele besparingen.
| Kostenfactor | Magneetstrip | RFID |
|---|---|---|
| Slothardware (per deur) | €25 - €50 | €140 - €555 |
| Kaartkosten (per stuk) | €0,10 - €0,30 | €0,30 - €1,85 |
| Vervangingsfrequentie kaarten | Hoog (demagnetisatie, slijtage) | Laag (geen contactslijtage) |
| Mobiele sleutel | Niet mogelijk | NFC-opties beschikbaar |
| Impact op verzekeringspremie | Stijgend (bekende kwetsbaarheid) | Gunstig (moderne beveiliging) |
| Aansprakelijkheidsrisico | Hoog (risico op aansprakelijkheidsclaims) | Verminderd (aantoonbare zorgplicht) |
| Gastervaring | Veegfouten komen vaak voor | Tap-and-go, smartphone-optie |
De verborgen kosten van niet handelen
In 2022 werd een hotelketen geconfronteerd met schikkingen van meer dan €2 miljoen nadat een reeks kamerdiefstallen werd herleid tot gekloonde magneetstrip sleutelkaarten. De accommodatie zag ook een geschatte daling van 15% in boekingen na mediaberichtgeving over de incidenten. Verzekeringsmaatschappijen houden steeds vaker rekening met toegangscontroletechnologie bij hun acceptatiebeslissingen voor horecaobjecten. Hotels die slotsystemen gebruiken met gedocumenteerde, niet-gepatchte kwetsbaarheden kunnen te maken krijgen met nalatigheidsclaims op grond van aansprakelijkheidswetgeving als de eigendommen of veiligheid van een gast in het geding komen.
RFID-chipbeveiliging: waarom niet alle RFID-kaarten gelijk zijn
Migreren van magneetstrip naar RFID is noodzakelijk, maar niet voldoende. Het RFID-label omvat een breed spectrum aan beveiligingsniveaus, en sommige RFID-chips zijn bijna net zo kwetsbaar als magneetstrip. De verouderde RFID-chip — de meest gebruikte RFID-chip in hotelsloten — gebruikt een gepatenteerd 48-bits cijfer dat sinds 2008 publiekelijk is gebroken. Een hotel dat van magneetstrip upgradet naar een verouderde RFID-chip heeft de duurzaamheid en het gebruiksgemak verbeterd, maar de beveiliging tegen een gemotiveerde aanvaller niet wezenlijk versterkt.
De minimaal aanvaardbare RFID-beveiligingsstandaard voor hotelsleutelkaarten in 2026 is een 3DES versleutelde RFID-chip (112-bit encryptie) of een AES-128 RFID-chip (eerste generatie en hoger). Accommodaties die nieuwe slotsystemen installeren, moeten tweede of nieuwste generatie AES-128 chips specificeren om bescherming te garanderen tegen huidige en voorzienbare aanvalsmethoden.
Zijn RFID-hotelsleutelkaarten veilig?
RFID-hotelsleutelkaarten met tweede of nieuwste generatie AES-128 chips en AES-128 encryptie zijn de veiligste commercieel beschikbare optie voor fysieke kamertoegang in 2026. Er is geen praktische aanval tegen correct geconfigureerde AES-128 RFID-systemen publiekelijk aangetoond. RFID-kaarten met oudere verouderde chips hebben echter goed gedocumenteerde kwetsbaarheden die bij daadwerkelijke hotelinbraken zijn misbruikt. Het antwoord hangt volledig af van welke RFID-chip er in de kaart zit.
Hotels moeten hun slotleverancier drie specifieke vragen stellen: (1) Welke chip zit er in onze sleutelkaarten? (2) Welk encryptieprotocol is actief? (3) Zijn verouderde compatibiliteitsmodi uitgeschakeld? Als de leverancier deze vragen niet duidelijk kan beantwoorden, is dat op zichzelf al een beveiligingsprobleem.
Migratiegids: van magneetstrip naar RFID-hotelsleutelkaarten
Voor accommodaties die nog op magneetstrip of verouderde RFID-chips draaien, moet migratie naar een modern RFID-systeem worden behandeld als een beveiligingsupgrade met een vastgesteld tijdschema, in plaats van een optioneel toekomstig project. Ongeveer 74% van de hotels wereldwijd heeft al RFID-systemen geïmplementeerd. In Nederland en België hebben grote ketens als NH Hotel Group, Van der Valk en citizenM al volledig op RFID overgeschakeld. Geen enkele grote slotfabrikant ontwikkelt nog nieuwe producten die uitsluitend magneetstrip ondersteunen. De overige 26% van de accommodaties loopt toenemend beveiligingsrisico, staat onder groeiende druk van verzekeraars en wordt geconfronteerd met stijgende gastverwachtingen rond contactloze toegang.
Stap 1: Controleer uw huidige systeem
Identificeer de exacte chip en encryptie in uw huidige sleutelkaarten. Uw slotleverancier of kaartleverancier kan dit bevestigen. Als u verouderde RFID-chips met een 48-bits cijfer gebruikt, draait u op gebroken cryptografie — ongeacht het slotmerk.
Stap 2: Specificeer AES-128 RFID (tweede of nieuwste generatie)
Bij het evalueren van RFID-slotsystemen moet u AES-128 encryptie met wederzijdse authenticatie eisen. Accepteer geen verouderde RFID-chips als standaard. De meeste grote slotleveranciers bieden AES-128 compatibele systemen aan.
Stap 3: Faseer de uitrol
De meeste slotleveranciers ondersteunen gefaseerde migratie waarbij nieuwe RFID-sloten verdieping voor verdieping worden geïnstalleerd naast bestaande systemen. Dit verlaagt de initiële kosten en minimaliseert operationele verstoring. Geef prioriteit aan hoogwaardige zones: suites, executive verdiepingen en alle kamers die toegankelijk zijn vanuit openbare gangen.
Stap 4: Verifieer de configuratie
Bevestig na installatie bij de leverancier dat AES-128 wederzijdse authenticatie actief is, dat verouderde/achterwaarts compatibele modi zijn uitgeschakeld en dat de firmware up-to-date is. Vraag documentatie van deze instellingen op.
Stap 5: Stel een updateprotocol vast
Het hotelslot-kwetsbaarheidsincident van 2024 toonde aan dat zelfs moderne slotsystemen firmware-updates nodig hebben. Stel een proces in voor het toepassen van beveiligingspatches van de leverancier binnen een vastgesteld tijdsbestek — niet als een onbepaalde toekomstige taak.
Richting van de sector: waar hotelsleutelkaartbeveiliging naartoe gaat
De horecasector convergeert naar drie toegangstechnologieën: RFID-sleutelkaarten (AES-128 versleuteld, tweede en nieuwste generatie), NFC-mobiele sleutels via smartphone-apps en hybride systemen die beide ondersteunen. Grote ketens waaronder Marriott, Hilton, IHG en Accor specificeren uitsluitend RFID- of mobiele sleutelsystemen voor alle nieuwbouwaccommodaties. Magneetstrip maakt geen deel meer uit van de technologische toekomstvisie van welke grote keten dan ook.
De adoptie van mobiele sleutels versnelt, maar heeft fysieke kaarten niet vervangen. Adoptiepercentages onder gasten variëren per markt, en hotels hebben fysieke reservekaarten nodig voor gasten zonder compatibele smartphone, voor groepsinchecks en voor extra kaarten. De fysieke hotelsleutelkaart blijft essentiële infrastructuur, en de beveiliging van die kaart hangt af van de chiptechnologie erin.
Veelgestelde vragen
Hoe werken hotelsleutelkaarten?
Hotelsleutelkaarten slaan een digitale inloggegevens op die het deurslot leest en verifieert. Magneetstripkaarten coderen deze gegevens op een gemagnetiseerde strip die het slot via een veegbeweging leest. RFID-kaarten slaan versleutelde gegevens op een microchip op die draadloos communiceert met de slotlezer wanneer deze op enkele centimeters afstand wordt gehouden. Het slot vergelijkt de inloggegevens met de lijst van geautoriseerde toegang en verleent of weigert vervolgens toegang. Moderne RFID-systemen gebruiken challenge-response-authenticatie waarbij zowel de kaart als het slot elkaar verifiëren voordat de deur opengaat.
Hoe kloon je een hotelsleutelkaart?
Magneetstrip hotelsleutelkaarten kunnen in minder dan 30 seconden worden gekloond met een MSR-lezer/schrijver van €20-100. Het apparaat leest de platte-tekst gegevens van de magneetstrip en schrijft een identieke kopie naar een lege kaart. Verouderde RFID-kaarten kunnen worden gekloond met een RFID-kaartlezerapparaat (€185-370) door het gebroken 48-bits cijfer te misbruiken. AES-128 RFID-kaarten (tweede en nieuwste generatie) met AES-128 encryptie hebben geen bekende praktische kloonmethode. De haalbaarheid van klonen hangt volledig af van de kaarttechnologie.
Wat was de grote kwetsbaarheid in hotelsloten van 2024?
In maart 2024 maakten onderzoekers Ian Carroll en Lennert Wouters een kritieke kwetsbaarheid bekend in een wijdverbreid hotelslotensysteem van een toonaangevende slotfabrikant. Het treft 3 miljoen of meer sloten in meer dan 13.000 accommodaties in 131 landen. Een aanvaller heeft slechts één verlopen sleutelkaart van de doelaccommodatie en een RFID-kloonapparaat van €185 nodig om twee vervalste kaarten te maken die elke deur in het hotel openen, inclusief kamers met doodslot. Op het moment van bekendmaking had slechts 36% van de getroffen accommodaties de patch toegepast.
Wat is de veiligste hotelsleutelkaart?
De nieuwste generatie AES-128 RFID-chip is de veiligste commercieel beschikbare hotelsleutelkaartchip anno 2026. De chip maakt gebruik van AES-128 encryptie gecertificeerd onder NIST FIPS 197, implementeert wederzijdse authenticatie tussen kaart en lezer, bevat nabijheidscontrole tegen relay-aanvallen en beschikt over anti-terugdraaiing van sleutelbescherming. Er is geen praktische aanval tegen een correct geconfigureerd nieuwste generatie AES-128 systeem publiekelijk aangetoond. De chip ondersteunt 1 miljoen lees-/schrijfcycli en is verkrijgbaar bij meerdere kaartfabrikanten.
Moeten hotels nog magneetstrip sleutelkaarten gebruiken?
Nee. Magneetstrip sleutelkaarten bieden nul encryptie, zijn in seconden te klonen voor minder dan €100 en stellen hotels bloot aan aansprakelijkheidsclaims als er een beveiligingsincident plaatsvindt. Geen enkele grote slotfabrikant ontwikkelt nog nieuwe systemen die uitsluitend magneetstrip ondersteunen. Verzekeringsmaatschappijen houden steeds vaker rekening met toegangscontroletechnologie bij de acceptatie. Hotels die nog magneetstrip gebruiken, moeten migratie naar RFID beschouwen als een urgent beveiligingsproject, niet als een toekomstige overweging.
Zijn Flipper Zero aanvallen op hotelsleutelkaarten echt?
De Flipper Zero (€160) kan sommige oudere RFID-inloggegevens lezen en emuleren, met name laagfrequente kaarten en bepaalde NFC-tags. Het apparaat kan geen AES-128 encryptie kraken of geavanceerde AES-128 RFID-kaarten klonen. Tegen magneetstripkaarten is een speciale MSR-lezer effectiever. De Flipper Zero is een echt beveiligingsonderzoeksapparaat, maar de hotelspecifieke dreiging beperkt zich tot accommodaties die op verouderde kaarttechnologie draaien. Hotels met tweede of nieuwste generatie AES-128 RFID-systemen zijn niet kwetsbaar voor Flipper Zero aanvallen.
Over PrintPlast
PrintPlast is een fabrikant van RFID-hotelsleutelkaarten, houten sleutelkaarten en toegangscontrolecredentials voor hotels in meer dan 80 landen. Wij leveren sleutelkaarten die compatibel zijn met alle grote hotelslotensystemen, in chiptypes variërend van 3DES versleutelde RFID tot nieuwste generatie AES-128. Voor een gedetailleerd overzicht van de prijzen van sleutelkaarten, zie onze kostengids voor hotelsleutelkaarten.
Upgrade de beveiliging van uw hotelsleutelkaarten
Of u nu migreert van magneetstrip of upgradet van verouderde RFID naar nieuwste generatie AES-128, PrintPlast kan sleutelkaarten leveren die zijn afgestemd op uw slotsysteem met het encryptieniveau dat uw accommodatie vereist.