A beléptető rendszereknél alapvetően a következő főbb azonosító típusokat használják:
- PIN kód
- Beléptető kártya
- Mágneskártya
- RFID
- Biometrikus
- Mobil azonosító
- Egyéb (például QR kód)
Hogy egy adott helyszínen ezek közül mit célszerű használni azt a helyszín igényei és biztonsági elvárásai, valamint az adott azonosító típusok előnyeinek, hátrányainak, biztonsági szintjének figyelembevételével kell megválasztani.
A PIN kódokat széles körben használják biztonsági rendszerek esetében, mivel használatukhoz nincs szükség külső eszközökre (pl.: kártya, tag), de használatuk során több kérdés is felmerül. Egyrészt az azonosítás (a PIN kód beadása) több idő vesz igénybe, mint egy kártya olvastatása. Nagyforgalmú helyeken pedig nehezen oldható meg a diszkrét használat így mások le tudják olvasni a PIN kódot és visszaélhetnek vele. Amikor pedig sok felhasználóról van szó már az egyedi PIN kódok kiadása is nehéz feladat. Ezen felül a PIN kódot a felhasználó könnyen meg tudja osztani mással is. A beléptető rendszereknél a kizárólagos PIN kód használat inkább kerülendő, de kiemelt biztonságú területeken valamilyen más azonosítóval kombinálva (kártya, biometrikus azonosító) kombinálva már jó választás lehet.
Azonosító/beléptető kártyákból többféle többféle típus létezik. Régebben a beléptető rendszereknél a mágneskártyák voltak a legelterjedtebbek, de ezeket mára már felváltották a különböző rádiófrekvenciás beléptető kártyák. A mágneskártyákat különböző időközönként szükséges volt cserélni mert elhasználódtak és a kártyaadatok biztonságos tárolása sem volt megoldott így ezeket egyszerűen le lehetett másolni.
Az RF kártyákat többféleképpen lehet csoportosítani különböző szempontok szerint. A használt frekvencia szerint jellemzően a következő eszközök érhetők el:
- 125KHz
- 13 MHz
- Egyéb (pl. nagy távolságú olvasók)
Kezdetben a beléptető rendszereknél a 125KHz-es kártyatechnológiát használták mivel ennek kialakítása, gyártása egyszerűbb. Széles körben használják mind a mai napig, mivel költséghatékonyabban gyártható. Mára viszont a legtöbb ezt a frekvenciát használó technológia biztonsági szempontból elavultnak számít, mivel nem, vagy csak nehezen oldható meg a megfelelően titkosított kommunikáció az olvasó és a kártya között. Így egyszerű eszközökkel lehetőség van ezen beléptető kártyák másolására (akár egy kulcsmásolónál is, vagy egy pár dolláros eszköz vásárlásával).
A 13 MHz-es frekvenciára már több gyártó is átállt az elmúlt 10-20 évben, itt már van arra lehetőség, hogy az olvasó és a kártya közötti kommunikáció megfelelően titkosított és ezáltal védett legyen. Különböző titkosítási megoldások és kártya típusok érhetők el, amik ezt a frekvenciát használják, de mivel az informatikai megoldások olyan mértékben fejlődtek az évek alatt, itt is vannak olyan megoldások, amik mára elavulttá váltak. Jelenleg a piacon az egyik legbiztonságosabb megoldás a Mifare DESFire kártyatechnológia. Fontos viszont megjegyezni, hogy ezeket a kártyákat alapvetően kétféleképen is lehet használni. Egyrészt ezeknek a (Mifare Classic,DESFire stb.) kártyáknak van egy beégetett sorozatszáma (CSN Card Serial Number), ami alapvetően nem módosítható, de egyszerűen akár mobiltelefonnal is kiolvasható és egy üres kártyára lemásolható. Sok esetben megtévesztő, hogy bizonyos rendszerek kezelik ugyan a Mifare DESFire kártyákat, de csak azoknak a CSN számát tudják kiolvasni, ami így hamis biztonságérzetet tud kelteni a felhasználóban, de ez nem nyújt védelmet a kártyák másolásával szemben.
Ahhoz, hogy kihasználjuk ezeknek a kártyáknak a biztonsági funkciót a kártyára rá kell írni egy megfelelően titkosított adatot és az olvasónak ezt kell tudnia kiolvasnia, ez történhet a gyártónál vagy egy speciális kártyaíró eszközzel, így lehetőség van védeni a kártyát az illetéktelen másolástól
Biometrikus azonosítókat is használnak beléptető rendszereknél (ujjnyomat, arc, írisz). Ezeknek a használata az egyik legbiztonságosabb, ezek másolása/reprodukálása nehezen megoldható,ehhez megfelelő minőségű eszközöket is kell használni, ami képes például egy valós arcot megkülönböztetni egy fényképtől. Viszont áruk és a jellemzően hosszabb ideig tartó azonosítás miatt jellemzően csak speciális nagyobb biztonságot igénylő területeken vannak használatban, ahol egyszerre csak kisebb számú felhasználó kezelésére van szükség.
A mobiltelefonos azonosítás egyre szélesebb körben terjed el a beléptető rendszereknél. Ennél a megoldásnál egy a mobiltelefonra telepített alkalmazás NFC vagy Bluetooth kapcsolaton keresztül kommunikál az olvasóval. Ehhez a kommunikációhoz egy erre felkészített olvasóra van szükség mivel alapvetően más technológiát használ, mint egy normál kártya, de ezek az olvasók képesek lehetnek normál kártyák olvasására is ezzel párhuzamosan. Ezen technológia esetén érdemes figyelembe venni, hogy a mobiltelefonokon használt nagyszámú különböző hardware és operációs rendszerek miatt szükséges előzetesen ellenőrizni a megfelelő kompatibilitást. Mivel ebben az esetben valójában egy szoftver fogja levezényelni a kommunikációt az olvasóval (nem egy célhardware mint a kártyák esetében), ezért jellemzően tovább tart az azonosítás, ami bizonyos technológiákkal csökkenthető. Például Bluetooth kapcsolat esetén akár nagyobb olvasási távolság is beállítható, így az ebből a késleltetésből fakadó hátárny kevésbé jelentkezik a hétköznapi használat során.
Bármilyen azonosítási megoldást is használunk nagyon fontos szempont, hogy lehetőség szerint az adatok tárolás és továbbítása megfelelően titkosított formában történjen. Itt nem feltétlenül csak arra kell gondolni, hogy a kártya és az olvasó közötti kommunikáció legyen titkosítva, hanem a teljes kommunikációs útvonal (kártya—olvasó—beléptető vezérlő—szoftver). Sok esetben például a biometrikus olvasók a beléptető vezérlőnek az adatokat már olyan protokollon (Wiegand) küldik tovább, ami minimális titkosítást/védelmet sem használ és így az adatok könnyen másolhatók és a rendszer sebezhető lesz. Ennek megakadályozására lehet használni például olyan eszközöket, amik támogatják az OSDPv2 protokollt, ami már az olvasó és a vezérlő között is titkosítja a kommunikációt, így védve az adatokat a másolástól.