Cartão EM em controle de acesso: tipos, segurança e como escolher (2026)
May 14, 2026
Deixe um recado
A placa de 125kHz que ainda funciona na maioria dos edifícios
Entre em qualquer prédio comercial-médio, complexo residencial ou parque industrial e é provável que os cartões de acesso que os locatários carregam em suas carteiras operem a 125 kHz. Esses são cartões EM, credenciais de proximidade construídas no chipset EM4100 ou TK4100, e continuam sendo a tecnologia de acesso-de porta mais amplamente implantada no planeta. Mais de 73% das organizações em todo o mundo dependem de alguma forma de controle de acesso-baseado em RFID (Relatórios de crescimento de mercado), e uma parte significativa dessa base instalada ainda funciona com tecnologia EM desde o início dos anos 2000.
Um cartão EM é uma credencial RFID passiva,{0}}somente leitura. Ele carrega um identificador exclusivo (UID) de 64 bits permanentemente gravado no chip na fábrica. Não há bateria dentro. Quando o cartão entra no campo eletromagnético de um leitor compatível, normalmente entre 2 e 15 cm, o campo energiza uma bobina de antena de cobre embutida no cartão e o chip transmite seu UID por meio de modulação codificada em Manchester. O leitor captura esse número, envia-o para um controlador de porta e o controlador verifica-o em um banco de dados para decidir se a fechadura abre. Equipes de compras em busca de umcartão em4100 para acesso à portageralmente analisamos exatamente esse chip ou seu clone-compatível com pin, o TK4100.

Fisicamente, o cartão de proximidade EM padrão está em conformidade com as dimensões ISO 7810 ID-1 (85,5 mm × 54 mm × 0,76 mm) e é fabricado em PVC, ABS ou PET dependendo dos requisitos de durabilidade. A temperatura operacional varia de -20 graus a 50 graus. Para uma visão mais aprofundada de como os chips RFID armazenam e transmitem dados no nível do protocolo, a visão geral técnica da Syntek cobre ofundamentos de sinal e codificação.
Como funciona um cartão EM em um sistema de controle de acesso?
Cada interação de controle de acesso com cartão segue a mesma cadeia de sinal: cartão → leitor → controlador → banco de dados → fechadura elétrica. O leitor de cartão EM para controle de acesso gera o UID capturado usando oProtocolo Wiegand de 26 bits, uma interface{0}}de décadas que se tornou o padrão de cabeamento de fato no setor de acesso. O Wiegand de 26 bits oferece compatibilidade extraordinária com leitores de cartões EM: praticamente qualquer controlador de acesso no mercado o aceitará.
Como a carga útil de 26 bits do Wiegand é um número simples e não criptografado, sem autenticação de sessão, qualquer dispositivo que possa interceptar o sinal entre o leitor e o controlador pode reproduzir essa credencial. A abertura que tornou os sistemas de 125 kHz fáceis de implementar é a mesma propriedade que os torna fáceis de comprometer.
Cenários típicos de implantação em que os sistemas{0}}baseados em EM permanecem dominantes incluem portões comunitários residenciais, barreiras de estacionamento, estações de atendimento-de chão de fábrica e portas internas secundárias em campi maiores. Para uma visão mais ampla de como a tecnologia RFID se encaixa nas arquiteturas de acesso modernas, a introdução da Syntek ao controle de acesso RFID mapeia todo o ecossistema.
Cartão EM vs. Cartão IC vs. Cartão CPU: O que realmente difere
A maioria dos artigos de comparação apresenta uma tabela de recursos e segue em frente. A tabela é útil, mas as implicações reais de compra estão abaixo dela.
| Dimensão | Cartão EM (cartão de identificação) | Cartão IC (Mifare) | Placa CPU |
|---|---|---|---|
| Freqüência | 125 kHz | 13,56MHz | 13,56MHz |
| Memória | UID de 64- bits, somente leitura | 1–4 KB, leitura-gravação | 8–64 KB+, leitura-gravação com sistema operacional |
| Criptografia | Nenhum | CRYPTO1 (Clássico) / AES (DESFire) | AES-128/256, mecanismo de criptografia no cartão |
| Resistência à clonagem | Nenhum - clonado em segundos | Baixo (Clássico) a Alto (DESFire EV3) | Autenticação mútua - muito alta |
| Vários-aplicativos | Função única | Moderado (acesso + presença) | Completo (acesso, pagamento, identidade) |
| Custo unitário (em massa) | $0.08–$0.15 | $0.30–$1.20 | $1.50–$5.00+ |
| Caso de uso típico | Acesso básico à porta, estacionamento | Acesso ao escritório, cartões do campus | ID do governo, serviços bancários, trânsito |
Faixas de custo baseadas no preço do pedido em massa da Syntek em 10,000+ volumes unitários; o preço real varia de acordo com a variante do chip, requisitos de impressão e codificação.
A principal diferença entreum cartão em e um cartão Mifarenão é apenas um número de frequência. É a diferença entre uma credencial que transmite um número de série fixo para quem está ouvindo e uma credencial que pode desafiar o leitor a provar sua própria identidade antes de compartilhar dados. Entre um cartão IC e um cartão de CPU, o salto é da proteção de chave em nível-de setor para um sistema operacional completo-no cartão, capaz de executar miniaplicativos criptográficos, a mesma arquitetura que protege cartões bancários e identidades nacionais.

A verdade sobre a segurança dos cartões EM: o que a maioria dos guias deixa de fora
É aqui que a maior parte do conteúdo educacional para em “Cartões EM podem ser copiados” e segue em frente. A realidade é mais específica e as especificidades são importantes para qualquer pessoa que tome uma decisão de aquisição ou atualização.
Um cartão EM4100 transmite seu UID de forma clara, sem handshake de autenticação, sempre que entra no campo do leitor. Pesquisadores de segurança demonstraram clones funcionais produzidos em menos de 30 segundos usando copiadoras RFID portáteis que custam menos de US$ 20 (Cientista de Segurança). Em 2013, um pesquisador da Bishop Fox construiu um gravador-de leitor de 125kHz{4}}baseado em Arduino para provar quesegurança do cartão RFID em4100é, em termos práticos, equivalente a fotocopiar um código de barras (Kisi).
Mas o risco vai além de alguém pedir um cartão emprestado por um minuto. Pesquisas acadêmicas demonstraram que configurações de antenas de alta-potência podem ler um UID de cartão EM de 125 kHz a distâncias de até 3 metros, muito além do conhecimento do titular do cartão de que sua credencial está sendo capturada (MDPI Technologies). Isso torna o roubo do tipo “cartão no bolso” um vetor de ataque realista, e não teórico.
Aqui está a parte que a maioria dos artigos{0}}escritos por fornecedores não conta: atualizar do EM para o Mifare Classic não resolve o problema. A cifra CRYPTO1 do Mifare Classic foi quebrada academicamente anos atrás, e ferramentas-de código aberto (MFOC, MFCUK) podem quebrar chaves de setor a partir de uma única interação de cartão. Dispositivos de consumo como o Flipper Zero trouxeram a clonagem do Mifare Classic para o território dos hobbyistas. O caminho genuíno de atualização de segurança leva aMifare DESFire EV2 ou EV3, que usa criptografia AES-128 e autenticação mútua, um modelo de segurança fundamentalmente diferente. Num teste de implementação controlada conduzido por um fornecedor, uma empresa europeia de tecnologia de segurança relatou que as implementações de cartões inteligentes criptografados reduziram os incidentes de clonagem de cartões em 96% (Relatórios de crescimento de mercado).
Esta distinção é importante porque as equipas de aquisição aprovam frequentemente orçamentos para uma “atualização do Mifare” sem especificar a variante do Mifare. A diferença de custo entre uma credencial Mifare Classic e uma DESFire EV3 é de aproximadamente 3–5× (com base no preço de fabricação em volume da Syntek), e a diferença de segurança é a lacuna entre “quebrável com ferramentas gratuitas” e “não praticamente quebrável com os métodos atuais”.

Quando os cartões EM de 125 kHz ainda fazem sentido - e quando não fazem
Rejeitar totalmente a tecnologia EM seria tão inútil como ignorar as suas limitações. Existem cenários legítimos em que umcartão de proximidade 125khz emcontinua sendo a escolha certa, e conhecer os limites evita gastos excessivos-e sub{1}}proteção.
Os cartões EM permanecem defensáveis para portas secundárias internas em ambientes onde o perímetro já está protegido por credenciais ou biometria de nível superior-, como um armário de suprimentos interno dentro de um pacote de escritório-protegido pelo DESFire. Eles também se adaptam a implantações-com orçamento limitado, onde os ativos protegidos têm baixo valor de reposição e o modelo de ameaça não inclui invasões físicas direcionadas: salas de recreação comunitárias, zonas de armazenamento não-sensíveis, atendimento de horário básico-em que o cartão é emparelhado com um código PIN para verificação de dois-fatores.
Os cartões EM deixam de fazer sentido no momento em que a instalação lida com dados regulamentados, instrumentos financeiros, inventário farmacêutico ou qualquer ativo cujo comprometimento desencadeia consequências de conformidade. Data centers, pregões financeiros, armazenamento de medicamentos de saúde e instalações governamentais não devem depender de credenciais que possam ser duplicadas com um dispositivo de US$ 15 em um mercado on-line.
Um cenário que pega as organizações desprevenidas é a transferência de edifícios. Quando uma empresa de administração de propriedades assume um edifício, o inventário de cartões de acesso quase nunca é auditado quanto ao tipo de tecnologia de credencial. Os documentos de entrega normalmente registram a quantidade total de cartões, 500 cartões, 200 ativos, mas não o modelo do chip ou a frequência operacional. O procedimento de aceitação testa se cada porta se abre, não se a credencial por trás dela está criptografada ou transmitindo um UID fixo de forma clara. Essa lacuna fica na zona cinzenta entre o novo gerente de propriedade e o contratante de segurança terceirizado, cada lado assumindo que o outro verificou quais são realmente os cartões. Dois edifícios que usam a mesma marca de hardware de leitor podem executar tecnologias de cartão completamente diferentes, uma segura e outra trivialmente clonável, e a diferença é invisível sem uma auditoria deliberada (ACS Ltda).
O mercado global-de controle de acesso baseado em cartão está avaliado em aproximadamente US$ 5,75 bilhões em 2025 e deve atingir US$ 7,84 bilhões até 2030, crescendo a uma CAGR de 6,4% (Inteligência Mordor). Nesse mercado, as tecnologias RFID e NFC representam 57,75% da conectividade de controle de acesso (Inteligência Mordor). e a implantação de leitores sem contato cresceu 38% entre 2022 e 2024.
O caminho de migração de tecnologia vai do EM para o Mifare Classic, do Mifare DESFire para credenciais móveis, cada etapa elevando o nível criptográfico. A pressão regulamentar está a acelerar o cronograma: a directiva NIS2 da UE, por exemplo, alarga as obrigações de cibersegurança às infra-estruturas de acesso físico em sectores críticos, tornando as credenciais de porta não encriptadas uma lacuna de conformidade, e não apenas uma preferência de segurança. O salto do DESFire EV2 para EV3 parece pequeno no papel, mesmo núcleo AES-128, mas em implantações que processam milhares de transações diárias, as diferenças na arquitetura anti-replay e na velocidade da transação determinam se sua implementação para no nível de firmware do leitor ou se funciona sem problemas.
Para organizações em meio à-migração, leitores de-frequência dupla (125kHz + 13.56MHz) são a ferramenta de transição padrão. Eles permitem que cartões EM legados e novos cartões inteligentes coexistam no mesmo leitor durante uma implementação faseada. A cautela operacional aqui é que o canal de 125kHz permanece ativo durante todo o período de transição, o que significa que um ataque de downgrade, apresentando um cartão EM clonado para contornar a credencial mais recente, é possível até que o canal legado seja deliberadamente desativado (ICT). Na prática, inclua a desativação do canal de 125 kHz no contrato de migração como um marco a ser entregue com uma data fixa, e não como uma nota de planejamento que é adiada a cada trimestre quando um punhado de cartões antigos permanecem sem troca.
Como escolher o cartão de controle de acesso certo para o seu projeto
Em vez de listar critérios de seleção genéricos, aqui está a sequência de decisões que, ao longo de 17 anos de fabricação de credenciais RFID em uma instalação de 3.600 m², operando 5 linhas de produção a 100{5}} cartões por dia, vimos consistentemente produzir o menor número de arrependimentos:
- Comece com o modelo de ameaça, não com o orçamento.Defina o que acontece se uma credencial for duplicada e usada por uma pessoa não autorizada. Se a consequência for alguém acessar o vestiário da academia, EM está bem. Se a consequência for o acesso a um rack de servidor ou a uma farmácia, ignore totalmente o EM e o Mifare Classic. Vá diretamente para DESFire EV2/EV3 ou placas de CPU.
- Em seguida, verifique a compatibilidade do sistema.Se os controladores de acesso existentes aceitarem apenas entrada Wiegand de 26-bits e o orçamento não permitir a substituição do controlador, um cartão EM para controle de acesso pode ser a única opção viável de curto-prazo, mas combine-o com um fator secundário (PIN, biométrico) e documente-o como um risco conhecido com uma meta de substituição do controlador de 12 a 24 meses, e não um adiamento aberto que nunca realmente fecha.
- Então, e só então, discuta o preço unitário.Odiferença de custo por{0}}cartão entre EM e DESFireé real (US$ 0,10 vs. US$1.50+ em volume, com base no preço em massa da Syntek), mas é um erro de arredondamento em relação ao custo de-recardar um edifício inteiro após um incidente de segurança ou uma descoberta de auditoria de conformidade.
O erro de aquisição mais comum, por uma margem significativa, é especificar “cartão Mifare” em um pedido de compra sem especificar Classic ou DESFire, uma distinção que determina se o cartão pode ser clonado com um dispositivo de consumo de US$ 30 ou requer esforço criptográfico além de qualquer método de ataque documentado publicamente. Outros erros recorrentes: confundir EM4100 (somente leitura, UID fixo) com T5577 (regravável, o chip realmente usado dentro de dispositivos de clonagem); e ignorando os requisitos de firmware do leitor ao passar de sistemas de 125 kHz para 13,56 MHz.
Se o seu projeto exigir credenciais-impressas personalizadas de EM, Mifare ou DESFire com configurações de chip específicas, a SyntekLinha de produtos de cartões RFIDabrange toda a gama, desde cartões brancos padrão até credenciais de acesso totalmente personalizadas.

FAQ: Perguntas comuns sobre cartões EM no controle de acesso
P: O que é um cartão EM e como funciona?
R: Um cartão EM é um cartão de proximidade RFID passivo de 125 kHz que carrega um UID somente leitura-programado de fábrica e{2}}em um chip EM4100 ou TK4100. O campo do leitor alimenta a antena do cartão, acionando a transmissão UID para verificação do banco de dados.
P: Os cartões EM podem ser clonados?
R: Sim. Os cartões EM transmitem uma identificação fixa sem criptografia, e clones funcionais podem ser produzidos em segundos com copiadoras portáteis baratas.
P: Qual é a diferença entre um cartão EM e um cartão Mifare?
R: Os cartões EM têm credenciais não criptografadas de 125 kHz,{1}}somente leitura, para acesso básico. Os cartões Mifare operam a 13,56 MHz com memória de leitura-gravação e suportam criptografia, permitindo acesso seguro e uso de vários-aplicativos.
P: Os cartões EM ainda são amplamente utilizados?
R: Sim. Seu baixo custo, ampla compatibilidade e implantação simples os mantêm dominantes em ambientes-sensíveis a custos e de baixa{2}}segurança em todo o mundo.
P: Quando devo atualizar de cartões EM para cartões inteligentes?
R: Quando sua instalação lida com dados confidenciais, exige trilhas de auditoria ou precisa atender aos padrões de conformidade regulatória. Almeje DESFire EV2/EV3 com criptografia AES, não Mifare Classic.
Para especificações de fornecimento ou configurações de cartão personalizadas, entre em contato por meio dePágina de consulta de cartão RFID da Syntek.
Enviar inquérito

