RFID - Parte 1

1,738 views
1,678 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,738
On SlideShare
0
From Embeds
0
Number of Embeds
703
Actions
Shares
0
Downloads
35
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

RFID - Parte 1

  1. 1. Eduardo Melo - edumelo@ocamaleao.com.br Título RFID – Uma visão de Segurança – parte 1 Autor Eduardo Melo Data 05/02/2012OBJETIVO O objetivo deste artigo é dar uma visão geral do que é a tecnologia do RFID (Radio-frequency identification) e ponderar as questões segurança envolvidas neste dispositivo cadavez mais popular no mercado mundial. Vamos passar por aspectos da eletrônica envolvida,sem muitos detalhes para não tornar excessivamente chato aos não interessados emeletrônica, mas com um grau de informação que permita entender claramente os riscos e ascontra medidas necessárias para a segurança das informações nas transações utilizando esteartefato tecnológico.NO INÍCIO ERA UMA BARRA... OU MELHOR: CÓDIGO DE BARRAS De longa data, podemos afirmar que a maioria conhece os conceitos dos códigos debarras dos produtos comerciais. De fato, enquanto o Marketing se preocupa com as cores doproduto, o nome, a aparência e a embalagem de forma a convencer os potenciais clientes aconsumirem seus produtos, os sistemas computacionais da cadeia produtiva precisavam ter,de forma rápida e simples, um mínimo de informações que identificassem de maneira única onome do produto, seu fabricante, país de origem, etc. Desta necessidade surgiu o uso do código de barras e suaspadronizações (EAN-13, por exemplo). Obviamente a leitura destecódigo se dá por leitores óticos e a condição física deste códigorestringe a quantidade de informações ao tamanho do barcode strip.Armazenar muita informação corresponderia a ter uma tarja impressamuito grande. Variações gráficas do bom e velho código de barras surgiram, trazendo consigo um certo grau de “compactação” da informação. O QRcode é um bom exemplo desta nova geração de código de barras e pode ser entendido como um código de barras bidimensional. Porém a gravação desta nova tarja continua sendo a limitada (porém barata em termos de custos) impressão monocromática. 1
  2. 2. Eduardo Melo - edumelo@ocamaleao.com.br Pesquisa vai... pesquisa vem... e começamos a ouvir a falar cada vez mais das“etiquetas eletrônicas”. A tecnologia por detrás das tais etiquetas eletrônicas não é nova.Uma rápida pesquisa no Google indica que este conceito já era usado na Segunda GrandeGuerra para detectar aviões inimigos...vale uma olhada emhttp://pt.wikipedia.org/wiki/Identifica%C3%A7%C3%A3o_por_radiofrequ%C3%AAnciaOu pra ser mais moderno... Certamente o leitor se lembra das aplicações das tais etiquetas eletrônicas em grandeslojas e magazines. Na porta eram instalados sensores e os artigos mais caros da loja possuíamuma etiqueta pendurada que era removida no caixa no momento do pagamento. Na ocasião,para fins didáticos é claro, eu mesmo desmontei uma destas etiquetas. ☺ O seu funcionamento era muito simples: uma antena na haste plástica e um único chipque continha um único bit de informação: “1” indicava produtoprotegido (ou não pago) e “0” indicava produto livre (ou pago).O caixa não gravava o chip informando que o produto era pago.Havia um mecanismo magnético que simplesmente removia aetiqueta do produto e “reciclava” para outro produto. Nestaépoca pré-histórica das e-tags (etiquetas eletrônicas) já haviaquem alterasse o simpático bit para “0” e evitava o disparo dos alarmes... então o código “1”passou a ser gravado por hardware... ou seja: não dava mais pra mudar. Até então o uso era basicamente para sistemas antifurto, mas o potencial erarealmente muito maior. Bastava baratear a tecnologia da e-tag e agregar mais informações àetiqueta. E assim começaram a surgir as e-tags com objetivos outros que não tão somente evitarfurtos. O chip que antes só conservava “0” ou “1” passou a conter muitos bits de informação. Eos dispositivos que antes somente detectavam o bit escrito no chip, passaram a “ler” oconteúdo do chip e tomar uma série de decisões. Os e-tags se popularizaram, surgiram váriossubtipos e diversos usos. Mas para melhor entende-los é preciso antes olhar de perto o seufuncionamento. 2
  3. 3. Eduardo Melo - edumelo@ocamaleao.com.brENTENDENDO O FUNCIONAMENTO Para entender as vulnerabilidades das e-tags, precisamos dar uma olhada natecnologia que envolve este dispositivo. Não vou entrar em muitos detalhes técnicos daeletrônica embarcada, mas apenas o suficiente para podermos caminhar no estudo. Da teoria do eletromagnetismo temos um princípio que diz que um campo magnéticovariável produz um campo elétrico variável, ortogonal e proporcional ao campo magnético (evice-versa). Este é o princípio que dá origem aos transformadores eletromagnéticos,comumente conhecidos como “transformadores” e as transmissões eletromagnéticas emgeral. Os transformadores existem em diversas aplicações: nos postes da concessionária deenergia, rádios, certos tipos de fontes de alimentação, etc. Seu princípio é que ao aplicaruma corrente elétrica variável I1 noenrolamento (bobina N1) chamadoprimário, esta corrente variávelproduz um campo elétrico variávelque, pelo princípio explicado,produzirá no núcleo do materialferroso um campo magnético variável“Fluxo Ø”. Este por sua vez, já que évariável, produzirá um campo elétrico ao redor do conjunto de fios (enrolamento ou bobinaN2) chamado secundário. Por último, o campo elétrico variável produzirá uma correnteelétrica variável I2 que foi “transformada” ou, melhor dizendo, “transferida” para a carga. Se o leitor atentar, verá que tudo que fizemos foi usar o meio magnético para“transportar” a corrente elétrica de um lugar para outro. Aos mais detalhistas fica aqui meupedido de desculpas pela extrema simplicidade na explicação, já que pulei todas as integrais ederivadas que explicam o fenômeno... mas creia: Isso realmente acontece! Tendo sobrevivido até aqui e entendido o conceito, a boa notícia é agora tudo ficarámais fácil. Precisamos apenas refletir um pouco mais sobre: O que acontece se afastarmos abobina “transmissora” da “receptora”? Veja a figura: 3
  4. 4. Eduardo Melo - edumelo@ocamaleao.com.br Resposta: ainda teríamos o fenômeno. Se bem que “enfraquecido”, pois o núcleoferroso (ferromagnético, na verdade) do transformador não conseguiria concentrar muito ofluxo magnético. Mas mesmo assim seria percebida uma corrente no secundário. Entendemos então que o núcleo deste tal de transformador é um concentrador defluxo magnético. Ele apenas “maximiza a utilização do fluxo magnético, evitando sua dispersãopelo espaço”. Bonita frase... mas além disso também é uma verdade. Agora o “pulo do gato”: O que aconteceria se não tivéssemos mais o nosso simpáticonúcleo interligando a ORIGEM com o DESTINO? Resposta: Continuaríamos percebendo no enrolamento secundário um campomagnético variável, que pelo que aprendemos até então culminará com a corrente I2circulando pela carga. É claro que, já que não tempos o “concentrador” magnéticoferromagnético, o ar dispersa muito o campo magnético, mas assim mesmo temos a correnteI2. Pequena, mas ela está lá! Este princípio é o que rege as transmissões por radio frequência: TV analógica, rádioAM/FM, rádios transmissores e a nossa etiqueta baseada em RFID – Radio-frequencyidentification. Na continuação deste artigo, vamos conhecer como este princípio eletromagnético fazfuncionar os e-tags e daí vai ser fácil entender as fragilidades do sistema. Veremos umavariação de acoplamento entre transmissor e receptor: acoplamento capacitivo entre outrascoisas. Até lá.Referências:http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htmSobre o autor: 4

×