RFID Radio Frequency Identification

Tamanho: px
Começar a partir da página:

Download "RFID Radio Frequency Identification"

Transcrição

1 Unisinos RFID Radio Frequency Identification Juliane Soares Maiquel Mari Alves Paulo Dreher Vanessa Fernandes

2 Sumário Introdução 3 Histórico 4 O Sistema RFID 8 Métodos de funcionamento 13 Protocolo 17 Segurança 29 Análise Funcional 35 Conclusão 40 Bibliografia 41

3 Introdução Tecnologia com mais de oitenta anos Utiliza comunicação por radiofreqüência, para transmição de dados de um dispositivo móvel, como uma simples etiqueta ou um chaveiro para um leitor. As etiquetas RFID são hardwares que possuem uma antena e um chip envoltos por algum material, como vidro ou plástico, os quais respondem a sinais remotos de um leitor geralmente conectado a um computador. 3

4 Introdução Originalmente criado para controlar e gerenciar paletes, caixas, contêineres entre outros ativos na cadeia de abastecimento. Atualmente: Rastreio de bagagens; Controle de gado e rastreabilidade da carne; Passaporte; Bibliotecas; Rastreio de lotes de medicamentos 4

5 Histórico O físico inglês, James Clerk Maxwell, em 1864, concluiu que a energia elétrica e magnética viaja em ondas transversas que se propagam em velocidade igual a da luz. Heinrich R. Hertz, físico alemão, confirma em 1887 a teoria de Maxwell. Credita-se a Hertz o feito de ser o primeiro a produzir e receber ondas de rádio. Guglielmo Marconi, em 1896, realiza a primeira transmissão de radiofrequência através do Atlântico Christian Hülsmeyer, em 1904, resgistra a patente descrevendo como evitar colisões. 5

6 Histórico Ernst F. W. Alexanderson, em 1906, emite as primeiras ondas de rádio de maneira contínua. Alexander Watson-Watt, aprimora os estudos de Christian Hülsmeyer, e em 1935, cria o que seria conhecido por Radar. Na Segunda Guerra Mundial, dispositivos similares ao RFID são adotados pelos ingleses para identificar aeronaves aliadas. Harry Stockman, em 1948, publica o artigo Communication by Means of Reflected Power, sendo o marco inicial da tecnologia RFID. Mario Cardull, em 1973, patenteou a tecnologia RFID. 6

7 Histórico Charles Walton, em 1983, utiliza o termo RFID em uma patente para fornecer a identificação de um sistema a partir da geração e transmissão de um sinal associado a um item ou usuário. No começo da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). A empresa EPCGlobal permitiu que a tecnologia RFID fosse padronizada, lançando a versão 1, em Em 2005, um evento chamou a atenção do mundo, quando a empresa Wall- Mart obrigou o uso da tecnologia a seus mais 100 fornecedores. A partir desse marco conhecido como Wal-Mart mandatory, o uso do RFID se difundiu mundialmente. 7

8 O Sistema RFID Composto por 4 componentes principais: TAG RFID, ou transponder, transporta as informações que identificam o objeto; Leitor RFID, ou transceiver, lê e escreve informação na tag; Banco de dados, armazena registros associados aos conteúdos das tags. Middleware: camada de hardware e software responsável pela integração das informações entre o leitor e o banco de dados local. É o componente do sistema RFID que transforma o emaranhado de dados contidos nas tags em informações úteis. 8

9 O Sistema RFID Arquitetura Fonte: vivasemfio.com 9

10 O Sistema RFID TAG, é o principal componente desse sistema, sendo fortemente direcionada pela aplicação a que se destina desde um contêiner à numa lata de refrigerantes. A sua memória, pode ser read-only, write-once read-many ou fully rewritable) Leitor, pode ter uma antena integrada ou separada do dispositivo. Existe ainda uma combinação de leitor e antena chamada Handheld em sistemas de pequenas escalas. A interface de comunicação pode ser serial ou ethernet. 10

11 O Sistema RFID Banco de Dados, pode ser uma banco SQL, MySQL, Oracle, Postgres, ou outro similar, residindo em um servidor, mainframe ou até mesmo em um computador pessoal. Middleware, além de extrair os dados de uma TAG e gerenciar o fluxo de dados, executa funções como filtrar, integração dos dados e controle. 11

12 O Sistema RFID Faixas de uso Fonte: 12

13 Métodos de funcionamento Existem basicamente 2 tipos de classificação Fonte de energia; Funcionalidade; 13

14 Métodos de funcionamento Fonte de Energia podem ser ativas, semi-passivas e passivas: Tags ativas contêm uma fonte de energia própria, isto é, uma bateria, pondendo assim iniciar sua própria comunicação Tags semi-passivas possuem bateria, mas apenas respondem a transmissões que cheguem até elas; Tags passivas recebem toda energia através do leitor e não podem iniciar nenhuma comunicação por iniciativa própria. São completamente inativas na ausência de um leitor. 14

15 Métodos de funcionamento Classificação quanto a funcionalidade: Tags Classe 0, somente de leitura, pré programadas pelo fabricante; Tags Classe 1, grava se uma vez e lê se várias. Podem ser programadas pelo fabricante ou pelo usuário. Tags Classe 2, permitem tanto leitura quanto gravação. Tipicamente possuem mais memória e capacidade de gerar logs; 15

16 Métodos de funcionamento Tags Classe 3,possuem capacidade de leitura e escrita, no entanto, dispõe de sensores acoplados, pois seus circuitos registram a temperatura, pressão entre outros; Tags Classe 4, possuem os mesmos recursos das anteriores, porém tem capacidade de iniciar comunicação com outras tags ou dispositivos com ou sem a presença de um leitor. 16

17 Protocolo Existem muitos formatos proprietários para a tecnologia RFID. Existem diversas abordagens para o protocolo. Desde comunicações entre a etiqueta e a leitora, entre a leitora e os computadores e entre os computadores e internet. Alguns dos principais fóruns a respeito são: ISO, EPCglobal ( Forum nfc. 17

18 Protocolo EPC Generation 1 Read Only, preprogramada Classe 0 EPC Generation 1 Write Once, Read Many Classe 1. EPC Generation 2.0 Write Once, Read Many; Class 1. A versão mais globalmente aceita da Generation 1, Class 1. ISO Standard Read Only tag identifier. Pode conter memória rewritable disponível para dados de usuários. ISO tem diferentes subseções dependendo da frequência usada e o propósito da aplicação. 18

19 Protocolo ISO Unique Tag ID; ISO Data protocols: regras de codificação de dados e logical memory functions. ISO Data protocols: interface de aplicação. 19

20 Protocolo - Qual padrão utilizar? Os padrões de uma e de outra não operam entre si, embora procurem atender às mesmas demandas do mercado: baixo custo, dado o caráter descartável das tags; raio de leitura compatível com as aplicações industriais, atendido na banda da UHF (Ultra High Frequency); 20

21 Protocolo - EPC O padrão EPC, é considerado o substituto para o Universal Product Code (UPC), popularmente conhecido como código de barras. Entre os protocolos em utilização hoje, cabe citar os padrões da EPC Global: Classe 0, geração 1; Classe 1, geração 1; Classe 1, Geração 2. (desde 2004 a atualmente) 21

22 Protocolo - EPC O C.0 G.1 enuncia uma seqüencia de bits correspondente ao EPC (Eletronic Product Code), ao qual as tags respondem. Sempre que há divergência o leitor escolhe uma ramificação e as tags fora dela silenciam. Por fim, cada uma é identificada individualmente. O C.1 G.1 caso haja colisão, o leitor envia uma sequência de filtro e todas as tags que contiverem tal sequência respondem com os 8 números seguintes de seu EPC. A resposta deve ser dada em uma dentre 8 solicitações do leitor, a escolha da solicitação dada pelos 3 primeiros dígitos binários da resposta. Quando o leitor está seguro de que apenas uma tag respondeu a uma solicitação, requisita seu EPC completo. 22

23 Protocolo EPC O C.1 G.2 permite identificar as tags presentes mesmo que tenham seus EPCs iguais. Conhecido também como Slotted Aloha (aloha intervalado) onde cada tag escolhe um número aleatório em um intervalo definido pelo leitor. O leitor modula o sinal em UHF frequency, isto é, range de 860 à 960MHz. 23

24 Protocolo - EPC A TAG, pode armazenar tanto o ID do Eletronic Product Code, mais conhecido como EPCID como outra informação. 24

25 Protocolo - EPC Conversação de uma TAG passiva: Fonte: Artigo Hardware emulation of a secure passive RFID sensor system, de Michael Todd 25

26 Protocolo - EPC Fluxo de dados Fonte: Artigo Hardware emulation of a secure passive RFID sensor system, de Michael Todd 26

27 Protocolo - EPC Tabela de comandos Fonte: Artigo Hardware emulation of a secure passive RFID sensor system, de Michael Todd 27

28 Protocolo - EPC RN16 é um número randômico de 16 bit gerado pela TAG para confirmar que o Leitor compreendeu a mensagem O Leitor responde com um ACK RN16 para a TAG para confirmar o recebimento do EPCID 28

29 Segurança Vulnerabilidades: Radio Frequency Manipulation Spoofing Insert Replay DOS Manipulating Tag Data Blended Attack 29

30 Segurança Radio Frequency Manipulation, este tipo de ataque consiste em bloquear a comunicação entre a TAG e o leitor, através de um algum tipo de metal, por exemplo, o alumínio; Spoofing,realizando um broadcasting com incorretos EPCs numbers de modo ludibriar o dispositivo que espera obter um ID válido. Insert, inserção de uma informação não válida na base de dados armazenada no servidor ou computador pessoal. 30

31 Segurança Replay, o sinal é interceptado e adulterado, para posteriormente retomar o caminho de destino. DOS, a modulação do sinal acaba sofrendo uma distorção acarretando em um incorreto tratamento do dado. Manipulating Data, através de um software como RF Dump e um cabo anexado anexo a um dispositivo passivo de RFID obter as informações de qualquer dispositivo ativo de RFID que venha trocar informações. 31

32 Segurança Blended Attack, vírus capaz de se encaminhar pelo middleware e gerar dumps das informações a um atacante. 32

33 Segurança Proteção: Criptografia baseada em chaves. Uso de códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o conhecimento de um código adicional. Blindagem metálica; 33

34 Segurança Vídeo explicativo de algumas vulnerabilidades v=disgxo9y2w4 34

35 Análise Funcional Vantagens: Capacidade de armazenamento, leitura e envio dos dados para etiquetas ativas; Detecção sem necessidade da proximidade da leitora para o reconhecimento dos dados; Durabilidade das etiquetas com possibilidade de reutilização; Contagens instantâneas de estoque, facilitando os sistemas empresariais de inventário; Precisão nas informações de armazenamento e velocidade na expedição; Localização dos itens ainda em processos de busca; Melhoria no reabastecimento com eliminação de itens faltantes e aqueles com validade vencida; Prevenção de roubos e falsificação de mercadorias. 35

36 Análise Funcional Desvantagens: O custo elevado da tecnologia RFID em relação aos sistemas de código de barras; O preço final dos produtos, pois a tecnologia não se limita apenas ao microchip anexado ao produto; O uso em materiais metálicos e condutivos pode afetar o alcance de transmissão das antenas; A padronização das freqüências utilizadas para que os produtos possam ser lidos de maneira uniforme; A invasão da privacidade dos consumidores por causa da monitoração das etiquetas coladas nos produtos. 36

37 Análise Funcional RFID x Código de barras: Eliminação de erros de escrita e leitura de dados; Coleta de dados de forma mais rápida e automática; Redução de processamento de dados e maior segurança; Operação segura em ambientes severos; Grande variedade de formatos e tamanhos. 37

38 Análise Funcional Comparativo entre RFID e Código de Barras Fonte: Acura Technologies LTD. 38

39 Conclusão Nenhum dos protocolos apresentados foi completamente ratificado e não existem métodos de conformidade. Há uma urgência por um protocolo vastamente aceito, de maneira a permitr maior compatibilidade e consequente redução de custos. No que tange a segurança, há muito a se desenvolver, devido principalmente aos diversos protocolos envolvidos que acabam por aumentar a dificuldade em torná-lo robusto. 39

40 Bibliografia final/rfid/funcionamento.html paper/4299/pt cusp.org/publication.html cusp.org/papers/mtodd_thesis.pdf RFID Security, editora Syngress 1st/2505 1_RafaelPerazzo.pdf planetaadm.cariri.ufc.br, tema Segurança em RFID 40