SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Eduardo Melo - edumelo@ocamaleao.com.br




                            Título        RFID – Uma visão de Segurança – parte 1
                            Autor         Eduardo Melo
                            Data          05/02/2012




OBJETIVO

        O objetivo deste artigo é dar uma visão geral do que é a tecnologia do RFID (Radio-
frequency identification) e ponderar as questões segurança envolvidas neste dispositivo cada
vez mais popular no mercado mundial. Vamos passar por aspectos da eletrônica envolvida,
sem muitos detalhes para não tornar excessivamente chato aos não interessados em
eletrônica, mas com um grau de informação que permita entender claramente os riscos e as
contra medidas necessárias para a segurança das informações nas transações utilizando este
artefato tecnológico.




NO INÍCIO ERA UMA BARRA... OU MELHOR: CÓDIGO DE BARRAS

        De longa data, podemos afirmar que a maioria conhece os conceitos dos códigos de
barras dos produtos comerciais. De fato, enquanto o Marketing se preocupa com as cores do
produto, o nome, a aparência e a embalagem de forma a convencer os potenciais clientes a
consumirem seus produtos, os sistemas computacionais da cadeia produtiva precisavam ter,
de forma rápida e simples, um mínimo de informações que identificassem de maneira única o
nome do produto, seu fabricante, país de origem, etc.

        Desta necessidade surgiu o uso do código de barras e suas
padronizações (EAN-13, por exemplo). Obviamente a leitura deste
código se dá por leitores óticos e a condição física deste código
restringe a quantidade de informações ao tamanho do barcode strip.
Armazenar muita informação corresponderia a ter uma tarja impressa
muito grande.

                       Variações gráficas do bom e velho código de barras surgiram,
                       trazendo consigo um certo grau de “compactação” da informação. O
                       QRcode é um bom exemplo desta nova geração de código de barras e
                       pode ser entendido como um código de barras bidimensional. Porém
                       a gravação desta nova tarja continua sendo a limitada (porém barata
                       em termos de custos) impressão monocromática.




                                                                                          1
Eduardo Melo - edumelo@ocamaleao.com.br


        Pesquisa vai... pesquisa vem... e começamos a ouvir a falar cada vez mais das
“etiquetas eletrônicas”. A tecnologia por detrás das tais etiquetas eletrônicas não é nova.
Uma rápida pesquisa no Google indica que este conceito já era usado na Segunda Grande
Guerra para detectar aviões inimigos...

vale uma olhada em
http://pt.wikipedia.org/wiki/Identifica%C3%A7%C3%A3o_por_radiofrequ%C3%AAncia

Ou pra ser mais moderno...




        Certamente o leitor se lembra das aplicações das tais etiquetas eletrônicas em grandes
lojas e magazines. Na porta eram instalados sensores e os artigos mais caros da loja possuíam
uma etiqueta pendurada que era removida no caixa no momento do pagamento. Na ocasião,
para fins didáticos é claro, eu mesmo desmontei uma destas etiquetas. ☺

        O seu funcionamento era muito simples: uma antena na haste plástica e um único chip
que continha um único bit de informação: “1” indicava produto
protegido (ou não pago) e “0” indicava produto livre (ou pago).
O caixa não gravava o chip informando que o produto era pago.
Havia um mecanismo magnético que simplesmente removia a
etiqueta do produto e “reciclava” para outro produto. Nesta
época pré-histórica das e-tags (etiquetas eletrônicas) já havia
quem alterasse o simpático bit para “0” e evitava o disparo dos alarmes... então o código “1”
passou a ser gravado por hardware... ou seja: não dava mais pra mudar.

        Até então o uso era basicamente para sistemas antifurto, mas o potencial era
realmente muito maior. Bastava baratear a tecnologia da e-tag e agregar mais informações à
etiqueta.

        E assim começaram a surgir as e-tags com objetivos outros que não tão somente evitar
furtos. O chip que antes só conservava “0” ou “1” passou a conter muitos bits de informação. E
os dispositivos que antes somente detectavam o bit escrito no chip, passaram a “ler” o
conteúdo do chip e tomar uma série de decisões. Os e-tags se popularizaram, surgiram vários
subtipos e diversos usos. Mas para melhor entende-los é preciso antes olhar de perto o seu
funcionamento.




                                                                                            2
Eduardo Melo - edumelo@ocamaleao.com.br


ENTENDENDO O FUNCIONAMENTO

        Para entender as vulnerabilidades das e-tags, precisamos dar uma olhada na
tecnologia que envolve este dispositivo. Não vou entrar em muitos detalhes técnicos da
eletrônica embarcada, mas apenas o suficiente para podermos caminhar no estudo.

        Da teoria do eletromagnetismo temos um princípio que diz que um campo magnético
variável produz um campo elétrico variável, ortogonal e proporcional ao campo magnético (e
vice-versa). Este é o princípio que dá origem aos transformadores eletromagnéticos,
comumente conhecidos como “transformadores” e as transmissões eletromagnéticas em
geral. Os transformadores existem em diversas aplicações: nos postes da concessionária de
energia, rádios, certos tipos de fontes de alimentação, etc.

         Seu princípio é que ao aplicar
uma corrente elétrica variável I1 no
enrolamento (bobina N1) chamado
primário, esta corrente variável
produz um campo elétrico variável
que, pelo princípio explicado,
produzirá no núcleo do material
ferroso um campo magnético variável
“Fluxo   Ø”. Este por sua vez, já que é
variável, produzirá um campo elétrico ao redor do conjunto de fios (enrolamento ou bobina
N2)   chamado secundário. Por último, o campo elétrico variável produzirá uma corrente
elétrica variável I2 que foi “transformada” ou, melhor dizendo, “transferida” para a carga.

       Se o leitor atentar, verá que tudo que fizemos foi usar o meio magnético para
“transportar” a corrente elétrica de um lugar para outro. Aos mais detalhistas fica aqui meu
pedido de desculpas pela extrema simplicidade na explicação, já que pulei todas as integrais e
derivadas que explicam o fenômeno... mas creia: Isso realmente acontece!

        Tendo sobrevivido até aqui e entendido o conceito, a boa notícia é agora tudo ficará
mais fácil. Precisamos apenas refletir um pouco mais sobre: O que acontece se afastarmos a
bobina “transmissora” da “receptora”? Veja a figura:




                                                                                              3
Eduardo Melo - edumelo@ocamaleao.com.br


        Resposta: ainda teríamos o fenômeno. Se bem que “enfraquecido”, pois o núcleo
ferroso (ferromagnético, na verdade) do transformador não conseguiria concentrar muito o
fluxo magnético. Mas mesmo assim seria percebida uma corrente no secundário.

        Entendemos então que o núcleo deste tal de transformador é um concentrador de
fluxo magnético. Ele apenas “maximiza a utilização do fluxo magnético, evitando sua dispersão
pelo espaço”. Bonita frase... mas além disso também é uma verdade.

        Agora o “pulo do gato”: O que aconteceria se não tivéssemos mais o nosso simpático
núcleo interligando a ORIGEM com o DESTINO?




          Resposta: Continuaríamos percebendo no enrolamento secundário um campo
magnético variável, que pelo que aprendemos até então culminará com a corrente I2
circulando pela carga. É claro que, já que não tempos o “concentrador” magnético
ferromagnético, o ar dispersa muito o campo magnético, mas assim mesmo temos a corrente
I2. Pequena, mas ela está lá!
         Este princípio é o que rege as transmissões por radio frequência: TV analógica, rádio
AM/FM, rádios transmissores e a nossa etiqueta baseada em RFID – Radio-frequency
identification.

        Na continuação deste artigo, vamos conhecer como este princípio eletromagnético faz
funcionar os e-tags e daí vai ser fácil entender as fragilidades do sistema. Veremos uma
variação de acoplamento entre transmissor e receptor: acoplamento capacitivo entre outras
coisas.

          Até lá.

Referências:

http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htm



Sobre o autor:




                                                                                            4

Mais conteúdo relacionado

Semelhante a RFID Segurança Visão 1

Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100ep3105
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100ep3105
 
O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.Hanter Duarte
 
Eletrônica Básica - Construindo um Sensor de Umidade
Eletrônica Básica - Construindo um Sensor de UmidadeEletrônica Básica - Construindo um Sensor de Umidade
Eletrônica Básica - Construindo um Sensor de UmidadeChristiane Borges Santos
 
34 tutorial sobre rede cabos - grimpagem - hub-switch
34 tutorial sobre rede   cabos - grimpagem - hub-switch34 tutorial sobre rede   cabos - grimpagem - hub-switch
34 tutorial sobre rede cabos - grimpagem - hub-switchIbanezch
 
O futuro da informática e unidades de armazenamento
O futuro da informática e unidades de armazenamentoO futuro da informática e unidades de armazenamento
O futuro da informática e unidades de armazenamentoLuiz Eduardo
 
A temperatura e os dias de hoje
A temperatura e os dias de hojeA temperatura e os dias de hoje
A temperatura e os dias de hojenewtonzefilho
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshareTiago Lopes
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃORenan Souza Daniel
 
Arquitetura celular arm
Arquitetura celular armArquitetura celular arm
Arquitetura celular armCarlos Magno
 
Apostila de-introdução-ao-arduino11
Apostila de-introdução-ao-arduino11Apostila de-introdução-ao-arduino11
Apostila de-introdução-ao-arduino11IFBA
 
Funcionamento de sensores
Funcionamento de sensoresFuncionamento de sensores
Funcionamento de sensoresFabio Curty
 

Semelhante a RFID Segurança Visão 1 (20)

Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100
 
O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.
 
Eletrônica Básica - Construindo um Sensor de Umidade
Eletrônica Básica - Construindo um Sensor de UmidadeEletrônica Básica - Construindo um Sensor de Umidade
Eletrônica Básica - Construindo um Sensor de Umidade
 
34 tutorial sobre rede cabos - grimpagem - hub-switch
34 tutorial sobre rede   cabos - grimpagem - hub-switch34 tutorial sobre rede   cabos - grimpagem - hub-switch
34 tutorial sobre rede cabos - grimpagem - hub-switch
 
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
 
O futuro da informática e unidades de armazenamento
O futuro da informática e unidades de armazenamentoO futuro da informática e unidades de armazenamento
O futuro da informática e unidades de armazenamento
 
A temperatura e os dias de hoje
A temperatura e os dias de hojeA temperatura e os dias de hoje
A temperatura e os dias de hoje
 
Introducão eletricidade ibratec
Introducão eletricidade   ibratecIntroducão eletricidade   ibratec
Introducão eletricidade ibratec
 
Introdução a eletricidade
Introdução a eletricidadeIntrodução a eletricidade
Introdução a eletricidade
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshare
 
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃOTECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
TECNOLOGIAS DE ARMAZENAMENTO DE INFORMAÇÃO
 
Arquitetura celular arm
Arquitetura celular armArquitetura celular arm
Arquitetura celular arm
 
Redes 3
Redes 3Redes 3
Redes 3
 
Instrumentos
InstrumentosInstrumentos
Instrumentos
 
Aes 25
Aes 25Aes 25
Aes 25
 
Apostila de-introdução-ao-arduino11
Apostila de-introdução-ao-arduino11Apostila de-introdução-ao-arduino11
Apostila de-introdução-ao-arduino11
 
Revista GDH
Revista GDHRevista GDH
Revista GDH
 
GDH10
GDH10GDH10
GDH10
 
Funcionamento de sensores
Funcionamento de sensoresFuncionamento de sensores
Funcionamento de sensores
 

Mais de Cassio Ramos

Mais de Cassio Ramos (19)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Redes - Aula 1
Redes - Aula 1Redes - Aula 1
Redes - Aula 1
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Artigo anonymous
Artigo anonymousArtigo anonymous
Artigo anonymous
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

RFID Segurança Visão 1

  • 1. Eduardo Melo - edumelo@ocamaleao.com.br Título RFID – Uma visão de Segurança – parte 1 Autor Eduardo Melo Data 05/02/2012 OBJETIVO O objetivo deste artigo é dar uma visão geral do que é a tecnologia do RFID (Radio- frequency identification) e ponderar as questões segurança envolvidas neste dispositivo cada vez mais popular no mercado mundial. Vamos passar por aspectos da eletrônica envolvida, sem muitos detalhes para não tornar excessivamente chato aos não interessados em eletrônica, mas com um grau de informação que permita entender claramente os riscos e as contra medidas necessárias para a segurança das informações nas transações utilizando este artefato tecnológico. NO INÍCIO ERA UMA BARRA... OU MELHOR: CÓDIGO DE BARRAS De longa data, podemos afirmar que a maioria conhece os conceitos dos códigos de barras dos produtos comerciais. De fato, enquanto o Marketing se preocupa com as cores do produto, o nome, a aparência e a embalagem de forma a convencer os potenciais clientes a consumirem seus produtos, os sistemas computacionais da cadeia produtiva precisavam ter, de forma rápida e simples, um mínimo de informações que identificassem de maneira única o nome do produto, seu fabricante, país de origem, etc. Desta necessidade surgiu o uso do código de barras e suas padronizações (EAN-13, por exemplo). Obviamente a leitura deste código se dá por leitores óticos e a condição física deste código restringe a quantidade de informações ao tamanho do barcode strip. Armazenar muita informação corresponderia a ter uma tarja impressa muito grande. Variações gráficas do bom e velho código de barras surgiram, trazendo consigo um certo grau de “compactação” da informação. O QRcode é um bom exemplo desta nova geração de código de barras e pode ser entendido como um código de barras bidimensional. Porém a gravação desta nova tarja continua sendo a limitada (porém barata em termos de custos) impressão monocromática. 1
  • 2. Eduardo Melo - edumelo@ocamaleao.com.br Pesquisa vai... pesquisa vem... e começamos a ouvir a falar cada vez mais das “etiquetas eletrônicas”. A tecnologia por detrás das tais etiquetas eletrônicas não é nova. Uma rápida pesquisa no Google indica que este conceito já era usado na Segunda Grande Guerra para detectar aviões inimigos... vale uma olhada em http://pt.wikipedia.org/wiki/Identifica%C3%A7%C3%A3o_por_radiofrequ%C3%AAncia Ou pra ser mais moderno... Certamente o leitor se lembra das aplicações das tais etiquetas eletrônicas em grandes lojas e magazines. Na porta eram instalados sensores e os artigos mais caros da loja possuíam uma etiqueta pendurada que era removida no caixa no momento do pagamento. Na ocasião, para fins didáticos é claro, eu mesmo desmontei uma destas etiquetas. ☺ O seu funcionamento era muito simples: uma antena na haste plástica e um único chip que continha um único bit de informação: “1” indicava produto protegido (ou não pago) e “0” indicava produto livre (ou pago). O caixa não gravava o chip informando que o produto era pago. Havia um mecanismo magnético que simplesmente removia a etiqueta do produto e “reciclava” para outro produto. Nesta época pré-histórica das e-tags (etiquetas eletrônicas) já havia quem alterasse o simpático bit para “0” e evitava o disparo dos alarmes... então o código “1” passou a ser gravado por hardware... ou seja: não dava mais pra mudar. Até então o uso era basicamente para sistemas antifurto, mas o potencial era realmente muito maior. Bastava baratear a tecnologia da e-tag e agregar mais informações à etiqueta. E assim começaram a surgir as e-tags com objetivos outros que não tão somente evitar furtos. O chip que antes só conservava “0” ou “1” passou a conter muitos bits de informação. E os dispositivos que antes somente detectavam o bit escrito no chip, passaram a “ler” o conteúdo do chip e tomar uma série de decisões. Os e-tags se popularizaram, surgiram vários subtipos e diversos usos. Mas para melhor entende-los é preciso antes olhar de perto o seu funcionamento. 2
  • 3. Eduardo Melo - edumelo@ocamaleao.com.br ENTENDENDO O FUNCIONAMENTO Para entender as vulnerabilidades das e-tags, precisamos dar uma olhada na tecnologia que envolve este dispositivo. Não vou entrar em muitos detalhes técnicos da eletrônica embarcada, mas apenas o suficiente para podermos caminhar no estudo. Da teoria do eletromagnetismo temos um princípio que diz que um campo magnético variável produz um campo elétrico variável, ortogonal e proporcional ao campo magnético (e vice-versa). Este é o princípio que dá origem aos transformadores eletromagnéticos, comumente conhecidos como “transformadores” e as transmissões eletromagnéticas em geral. Os transformadores existem em diversas aplicações: nos postes da concessionária de energia, rádios, certos tipos de fontes de alimentação, etc. Seu princípio é que ao aplicar uma corrente elétrica variável I1 no enrolamento (bobina N1) chamado primário, esta corrente variável produz um campo elétrico variável que, pelo princípio explicado, produzirá no núcleo do material ferroso um campo magnético variável “Fluxo Ø”. Este por sua vez, já que é variável, produzirá um campo elétrico ao redor do conjunto de fios (enrolamento ou bobina N2) chamado secundário. Por último, o campo elétrico variável produzirá uma corrente elétrica variável I2 que foi “transformada” ou, melhor dizendo, “transferida” para a carga. Se o leitor atentar, verá que tudo que fizemos foi usar o meio magnético para “transportar” a corrente elétrica de um lugar para outro. Aos mais detalhistas fica aqui meu pedido de desculpas pela extrema simplicidade na explicação, já que pulei todas as integrais e derivadas que explicam o fenômeno... mas creia: Isso realmente acontece! Tendo sobrevivido até aqui e entendido o conceito, a boa notícia é agora tudo ficará mais fácil. Precisamos apenas refletir um pouco mais sobre: O que acontece se afastarmos a bobina “transmissora” da “receptora”? Veja a figura: 3
  • 4. Eduardo Melo - edumelo@ocamaleao.com.br Resposta: ainda teríamos o fenômeno. Se bem que “enfraquecido”, pois o núcleo ferroso (ferromagnético, na verdade) do transformador não conseguiria concentrar muito o fluxo magnético. Mas mesmo assim seria percebida uma corrente no secundário. Entendemos então que o núcleo deste tal de transformador é um concentrador de fluxo magnético. Ele apenas “maximiza a utilização do fluxo magnético, evitando sua dispersão pelo espaço”. Bonita frase... mas além disso também é uma verdade. Agora o “pulo do gato”: O que aconteceria se não tivéssemos mais o nosso simpático núcleo interligando a ORIGEM com o DESTINO? Resposta: Continuaríamos percebendo no enrolamento secundário um campo magnético variável, que pelo que aprendemos até então culminará com a corrente I2 circulando pela carga. É claro que, já que não tempos o “concentrador” magnético ferromagnético, o ar dispersa muito o campo magnético, mas assim mesmo temos a corrente I2. Pequena, mas ela está lá! Este princípio é o que rege as transmissões por radio frequência: TV analógica, rádio AM/FM, rádios transmissores e a nossa etiqueta baseada em RFID – Radio-frequency identification. Na continuação deste artigo, vamos conhecer como este princípio eletromagnético faz funcionar os e-tags e daí vai ser fácil entender as fragilidades do sistema. Veremos uma variação de acoplamento entre transmissor e receptor: acoplamento capacitivo entre outras coisas. Até lá. Referências: http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htm Sobre o autor: 4