Segurança de Ativos Utilizando RFID



Documentos relacionados
Segurança de Ativos Utilizando RFID

IW10. Rev.: 02. Especificações Técnicas

Introdução ao sistema RFID

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

CHECK - LIST - ISO 9001:2000

Básico do RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Arquitetura dos Sistemas de Informação Distribuídos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

Introdução ao Modelos de Duas Camadas Cliente Servidor

Quadro de consulta (solicitação do mestre)

RFID. RFID - Identificação por Radiofreqüência

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Governança de TI. ITIL v.2&3. parte 1

IV. Intercâmbio Eletrônico de Dados (EDI)

RFID Você vai usar! Jean Pierre Borges de Sousa

Introdução à tecnologia RFID

TEORIA GERAL DE SISTEMAS

Segurança Internet. Fernando Albuquerque. (061)

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

5 Estudo de caso: utilizando o sistema para requisição de material

Organização de Computadores 1

3 SCS: Sistema de Componentes de Software

Air-Fi - sistema sem fio Sinta-se confortável com a confiança e o desempenho líderes do setor.

Processos Técnicos - Aulas 4 e 5

Projeto de Arquitetura

FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS

A Tecnologia RFID Aplicada à Logística Instituto de Desenvolvimento Logístico

BlackBerry Mobile Voice System

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Engenharia de Software III

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

Memórias Prof. Galvez Gonçalves

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Sistema de Gestão da Qualidade

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

Universidade Paulista

Assunto: Redes Com Menos Gastos

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

ESTUDO DA TECNOLOGIA DE IDENTIFICAÇÃO POR RÁDIO FREQUÊNCIA

Entendendo como funciona o NAT

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

ITIL v3 - Operação de Serviço - Parte 1

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

UNIP UNIVERSIDADE PAULISTA

WMS - Warehouse Management System

Eduardo Bezerra. Editora Campus/Elsevier

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Evolução na Comunicação de

Tecnologia PCI express. Introdução. Tecnologia PCI Express

LNet Mobility WIRELESS SOLUTIONS

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

OS 14 PONTOS DA FILOSOFIA DE DEMING

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

IDÉIAS SOBRE IMPLANTAÇÃO DE SISTEMAS EMPRESARIAIS INTEGRADOS. Prof. Eduardo H. S. Oliveira

Davidson Rodrigo Boccardo

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de / 25

- SISTEMA DE GERENCIAMENTO DE ENXOVAL HOSPITALAR - ESPECIFICAÇÕES TÉCNICAS MÍNIMAS

INTERNET HOST CONNECTOR

Administração de Sistemas de Informação I

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

Entrada e Saída. Prof. Leonardo Barreto Campos 1

ISO 9001:2008. Alterações e Adições da nova versão

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Visão geral das redes sem fio

Automação de Locais Distantes

Fundamentos de Sistemas de Informação Sistemas de Informação

Manual de Instruções. Crossover 4 Vias HD-X4W. Especificações Técnicas (Crossover 4 Vias) Nível máximo de entrada

Gerência de Segurança

André Aziz Francielle Santos Noções de Redes

SISTEMAS DISTRIBUÍDOS

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME

Primeiro Técnico TIPOS DE CONEXÃO, BANDA ESTREITA E BANDA LARGA

Projeto de controle e Automação de Antena

Figura 1 - Arquitetura multi-camadas do SIE

Transcrição:

UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Goiânia 2008

LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada ao Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás, como requisito parcial para obtenção do Certificado de Especialização em Computação. Área de concentração: Segurança de Sistemas e Redes de Computadores. Orientador: Prof. Vagner Sacramento Goiânia 2008

LUCAS PEDROSO E SILVA E RODRIGO CÉSAR ARANTES DE OLIVEIRA Segurança de Ativos Utilizando RFID Monografia apresentada no Programa de Pós Graduação do Instituto de Informática da Universidade Federal de Goiás como requisito parcial para obtenção do Certificado de Especialização em Computação, aprovada em 30 de Setembro de 2008, pela Banca Examinadora constituída pelos professores: Prof. Vagner Sacramento Instituto de Informática UFG Presidente da Banca Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás Prof. Nome do membro da banca Instituto de Informática UFG - Universidade Federal de Goiás

Todos os direitos reservados. É proibida a reprodução total ou parcial do trabalho sem autorização da universidade, do autor e do orientador(a). Lucas Pedroso e Silva e Rodrigo César Arantes de Oliveira Texto com um perfil resumido do autor do trabalho. Por exemplo: (Graduou se em Artes Cênicas na UFG - Universidade Federal de Goiás. Durante sua graduação, foi monitor no departamento de Filosofia da UFG e pesquisador do CNPq em um trabalho de iniciação científica no departamento de Biologia. Durante o Mestrado, na USP - Universidade de São Paulo, foi bolsista da FAPESP e desenvolveu um trabalho teórico na resolução do Problema das Torres de Hanói. Atualmente desenvolve soluções para problemas de balanceamento de ração para a pecuária de corte.)

Dedicatória do trabalho a alguma pessoa, entidade, etc.

Agradecimentos Texto com agradecimentos àquelas pessoas/entidades que, na opinião do autor, deram alguma contribuíção relevante para o desenvolvimento do trabalho.

Epígrafe é uma citação relacionada com o tópico do texto Nome do autor da citação, Título da referência à qual a citação pertence.

Resumo Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, 2008. 133p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Resumo do trabalho Palavras chave Palavra-chave 1, palavra-chave 2, etc.

Abstract Silva, Lucas Pedroso e de Oliveira, Rodrigo César Arantes.. Segurança de Ativos Utilizando RFID. Goiânia, 2008. 133p. Monografia de Especialização. Instituto de Informática, Universidade Federal de Goiás. Um resumo delineado dos principais pontos do texto. Keywords Palavra-chave 1, Palavra-chave 2, etc.

Sumário Lista de Figuras 13 Lista de Tabelas 14 1 Introdução 15 2 A Tecnologia RFID (Identificação por Rádio Freqüência) 18 2.1 Funcionalidades Chave 19 2.2 Componentes dos Sistemas RFID 20 2.2.1 Identificadores 20 2.2.1.1 Componentes de um Identificador 21 2.2.1.2 Freqüências de Operação dos Identificadores 22 2.2.1.3 Tipos de Identificadores 24 2.2.1.3.1 Identificadores Passivos 24 2.2.1.3.2 Identificadores Semipassivos 25 2.2.1.3.3 Identificadores Ativos 26 2.2.1.4 Classificação dos Identificadores 27 2.2.1.5 Faixa de Leitura dos Identificadores 28 2.2.2 Leitores 30 2.2.2.1 Componentes de um Leitor 31 2.2.2.2 Tipo de Leitores 32 2.2.2.3 Diretividade 33 2.2.2.4 Polarização 34 2.2.2.5 Ganho 34 2.2.3 Middleware RFID 35 2.2.4 O Barramento de Serviço RFID 37 2.3 Comunicação Identificador-Leitor 38 2.3.1 Iniciação da Comunicação 38 2.3.2 Técnicas de Comunicação RFID 39 2.3.2.1 Comunicação Por Acoplamento (Coupling) 39 2.3.2.1.1 Acoplamento Indutivo 39 2.3.2.1.2 Acoplamento Magnético 40 2.3.2.1.3 Acoplamento Capacitivo 40 2.3.2.2 Comunicação Por Acoplamento Difuso de Retorno 41 2.3.3 Zonas de Interrogação 41 2.3.3.1 Distância de Propagação do Sinal 41 2.3.3.2 Trabalhando em Ambientes Densos 42 2.3.3.2.1 Singulação 43

2.3.3.2.2 Colisões 43 2.3.3.2.3 Protocolos Anti-colisões 44 3 Segurança RFID 48 3.1 Problemas com RFID 49 3.1.1 Problemas Relacionados à Tecnologia 49 3.1.2 Problemas relacionados à Privacidade e Ética 51 3.1.3 Problemas relacionados à Segurança 52 3.2 Riscos RFID 52 3.2.1 Riscos aos Processos de Negócio 53 3.2.2 Riscos à Inteligência de Negócio 54 3.2.3 Risco à Privacidade 56 3.2.4 Riscos Externos 58 3.2.4.1 Perigos da Radiação Eletromagnética 58 3.2.4.2 Ataques a Redes de Computadores 59 3.3 Ataques e Contra-medidas de Segurança em Sistemas RFID 60 3.4 Identificando Falhas e Alvos 61 3.4.1 Técnicas de ataques aplicados à Identificadores e Leitores RFID 62 3.4.1.1 Tipos de ataques e Contra-medidas 63 3.4.1.1.1 Eavesdropping 63 3.4.1.1.2 Spoofing 63 3.4.1.1.3 Inserção (Insertion) 64 3.4.1.1.4 Repetição (Replay) 64 3.4.1.1.5 Negação de Serviço (DoS) 65 3.4.1.1.6 Vírus/Malware RFID 66 3.4.1.1.7 Ataque Man in the Middle (MIM) 67 3.4.2 Técnicas de ataque aplicadas ao Middleware 68 3.4.3 Técnicas de ataque aplicadas às aplicações e ao banco de dados RFID 70 3.4.3.1 Ataque aos Dados 71 3.4.3.1.1 Inundação de Dados (Data Flooding) 71 3.4.3.1.2 Duplicação Proposital de Identificadores RFID 72 3.4.3.2 Eventos falsos 72 3.4.3.2.1 Taxas de leitura 72 3.4.3.3 Ataques de vírus 73 3.4.3.4 Ataques a comunicação com as aplicações ou banco de dados RFID 74 3.4.3.5 Ataque a camada de aplicação 74 3.4.3.6 Ataques de repetição TCP 75 3.5 Criptografia 75 3.5.1 Criptografia de Chave Simétrica 76 3.5.2 Criptografia de Chave Assimétrica 78 3.6 Autenticação 80 3.6.1 Autenticação por senha 81 3.6.2 Keyed-Hash Message Authentication Code (HMAC) 83 3.6.3 Assinatura Digital 85

4 Segurança de Ativos utilizando RFID 88 4.1 Importância 89 4.2 Para que serve 90 4.3 Desafios/Dificuldades de implementação 91 5 Framework Segurança de Ativos Utilizando RFID 95 5.1 Fase Inicial 95 5.1.1 Avaliação de riscos 95 5.1.2 Desenvolvimento de políticas 98 5.1.2.1 Política de Uso RFID 98 5.1.2.2 Política de Segurança 100 5.1.2.3 Necessidades que o sistema deve atender 102 5.2 Projeto do Sistema RFID 103 5.2.1 Definindo a Arquitetura do Sistema 103 5.2.2 Tipos de visibilidade 105 5.2.2.1 RTLS (Real Time Location System) 105 5.2.2.2 Ponto de Checagem 106 5.2.3 Padrões e Regulações 107 5.2.3.1 Regulamentos de RFID 107 5.2.3.2 Padrões de RFID 108 5.2.3.3 Impacto dos Padrões e Regulamentos 109 5.2.4 Definindo a freqüência de operação 110 5.2.5 Selecionando identificadores e leitores RFID 111 5.2.5.1 Selecionando identificadores 111 5.2.5.2 Selecionando leitores 112 5.2.6 Preparando uma análise do ambiente (site survey) 113 5.2.6.1 Análise da Infra-estrutura Física do Ambiente 114 5.2.6.2 Análise do ambiente de radiofreqüência 115 5.2.6.2.1 Determinação do ruído eletromagnético do ambiente 116 5.2.6.2.2 Protegendo o sistema RFID de interferências e ruídos 117 5.2.6.3 Preparação do Desenho do Ambiente 117 5.2.7 Requerimentos relativos ao middleware e as aplicações 119 5.2.7.1 Middleware 119 5.2.7.2 Aplicações 120 5.2.8 Integração da informação com outros sistemas 120 5.2.9 Topologia física e lógica 122 5.2.10 Posicionamento dos leitores RFID 123 5.3 Implementação do sistema de gerenciamento de ativos RFID 124 5.3.1 Preparação para instalação 124 5.3.2 Instalando o hardware 125 5.3.2.1 Instalação dos leitores 125 5.3.2.2 Instalação das antenas 126 5.3.2.3 Instalação dos cabos 126 5.3.3 Testes 127 5.3.4 Assegurando a segurança do sistema 128 6 Conclusão 129

Referências Bibliográficas 132

Lista de Figuras 2.1 Componentes de um Identificador (Tag) [20] 22 2.2 Classe dos Identificadores [20] 29 2.3 Características que afetam a faixa de leitura [20] 30 2.4 Antena [20] 30 2.5 O Papel do Leitor no Processo de Coletar Informação [20] 31 2.6 Componentes Físicos de um Leitor [7] 31 2.7 Estrutura RFID com Middleware [14] 36 2.8 Estrutura Modular do Middleware [20] 37 3.1 Diagrama de Bloco Tiny AES Encryptor/Decryptor [2] 77 5.1 Arquitetura RFID 104

Lista de Tabelas 2.1 Faixas de operação e alcance médio dos identificadores passivos [20] 23 2.2 Faixa de Freqüência UHF alocada para sistemas RFID [20] 24 2.3 Características dos Tipos de Identificadores [20] 28 2.4 Características das classes dos identificadores RFID [20] 46 2.5 Padrões ISO/IEC [10] 47 3.1 Fatores que determinam o nível de risco aos processos de negócios 55 3.2 Fatores que determinam o nível de risco aos processos de negócios 57 3.3 Fatores que determinam o nível de risco aos processos de negócios 60 3.4 NIST Recommended Key Sizes 80 5.1 Riscos e Ameaças 99 5.2 Limites SAR adotados por várias entidades reguladoras 108 5.3 Bandas RF usadas para dispositivos RFID em várias regiões 108 5.4 Alguns padrões RFID desenvolvidos pela ISO 109

Introdução CAPÍTULO 1 Com o grande aumento no interesse mundial sobre a tecnologia de RFID (identificação por radio-freqüência), é necessário que sejam estudados como estas aplicações estão sendo desenvolvidas. A tecnologia RFID permite a identificação e captação de dados através da utilização de ondas eletromagnéticas (sinais de rádio) e tem como principal característica permitir associar um identificador único e outras informações a qualquer objeto, animal ou mesmo pessoa e ler essas informações mediante um dispositivo sem fios. Quando os dispositivos RFID são ligados a bases de dados e a redes de comunicações, como a Internet, esta tecnologia proporciona um poderoso modo de oferta de novos serviços e aplicações para praticamente qualquer ambiente. Os dispositivos RFID são, na verdade, vistos como a porta de entrada numa nova fase de desenvolvimento da sociedade da informação, muitas vezes denominada Internet das coisas 1, na qual a Internet liga não só computadores e terminais de comunicações, como, potencialmente, qualquer dos objetos que nos rodeiam todos os dias vestuário, outros bens de consumo etc. O potencial da tecnologia RFID é realmente espantoso e os constantes melhoramentos tornam a sua aplicação ilimitada. A constante evolução deste produto resultará na presença cada vez maior no dia-a-dia das pessoas e das empresas, beneficiando setores tais como logística, saúde, educação, segurança, comércio, indústria, agricultura, pecuária e outros, trazendo soluções para localização, identificação, rastreamento, segurança, gerenciamento, controle, administração, monitoramento etc. Com o surgimento e amadurecimento da tecnologia RFID, a administração dos ativos 2 ganhou um novo e forte aliado. A justificativa de tanta importância em torno da identificação por freqüência de rádio para a segurança de ativos deve-se à possibilidade de localização e reconhecimento dos recursos da organização com potenciais ganhos de eficiência e precisão, além de novos horizontes de serviços como inventário on-line, atualização de informações sobre os ativos, segurança contra furtos e perdas, relatórios 1 Internet of things é uma visão futura de uma rede na qual todos objetos físicos são identificados por um identificador RFID e colocado na rede, por isso é chamada de Internet de Coisas. 2 Ativos podem ser tangíveis, que incluem a infra-estrutura, como centros de dados, servidores, equipamentos, produtos, impressoras etc, e intangíveis, que incluem dados ou outras informações de valor.

16 para controle etc., a fim de combater o furto e roubo de recursos da organização, trazendo a possibilidade de uma administração mais produtiva e bem menos onerosa. Baseado em tendências como o encarecimento dos sistemas de segurança de informação das organizações, estas estão reconhecendo cada vez mais a necessidade por medidas de administração, maior eficiência e agilidade, controle (rastreabilidade) e segurança dos recursos (ativos). Administrar os ativos de forma precisa e eficaz, mantendo-os seguros (livres de furtos ou perdas), utilização de ferramentas automáticas para inventário dos recursos físicos, utilização da informação sobre os ativos, mantendo os dados em dia (atualizados) são questões que merecem ser analisadas e estudadas a fundo. A identificação de ativos em tempo real e de forma precisa é possível através da utilização de tecnologia de RFID, entretanto, existem alguns desafios e dificuldades na implantação de um sistema de segurança por radio-freqüência como a infra-estrutura complexa necessária para coletar, examinar e mover o vasto volume de dados que os identificadores geram por freqüência de rádio, escolher um padrão adequado de identificadores e das antenas e posicioná-las de forma a cobrir toda a área desejada, observando os obstáculos físicos, interferência de sinal, ruídos, escolha do software de gerenciamento de ativos, além de desafios inerentes às tecnologias de comunicação sem fio como a transferência de dados de forma segura. Perdas por roubo de dados proprietários em corporações e outras instituições mais que dobrou de 2005 para 2006, passando a um total de 356,000 dólares por incidente. 10% de todas as companhias, agências de governo, e instituições educacionais sofreram essas perdas. Oitenta três milhões de registros confidenciais foram perdidos ou roubados em 2005. Mais de 10 milhões de cidadãos dos EUA foram afetados por roubos de identidade no mesmo ano. Recentes publicações indicam a média de 1 a 4% de notebooks roubados por ano, sendo que a perda de um notebook pode ter efeitos catastróficos para uma corporação. Apenas 43% das organizações que sofreram essas perdas informaram os dados por temor do impacto potencial na imagem ou no preço da ação da instituição. [5] Este trabalho procura evidenciar como corporações conseguem resultados acima da média pelo simples fato de terem uma visão diferente do futuro que está por vir, pela sua obstinada procura e por não apenas moldar o seu futuro, mas também o do seu setor. Mostrar a vantagem e o retorno sobre o investimento da aplicação desta tecnologia e fornecer algumas diretrizes a serem seguidas para a maximização deste investimento. A conscientização das organizações apoiada pela necessidade de contribuições e uma melhoria na administração e segurança precisa e eficaz no uso dos ativos, apontam ao surgimento deste trabalho, cujo objetivo é apresentar soluções voltadas à administração de ativos de uma corporação focando na segurança dos recursos contra roubos, furtos ou perdas utilizando a tecnologia de Identificação por Rádio Freqüência (Radio Frequency Identification RFID), estudar a viabilidade de implantação em ambientes corporativos,

17 as necessidades, quais são as suas vantagens e desvantagens e tendências do mercado da implantação de RFID na segurança de ativos, evidenciando os benefícios e as desvantagens da adoção desta tecnologia. O estudo irá mostrar os principais desafios e dificuldades de implantação, mostrando soluções que tornem viáveis este tipo de solução. Tal discussão é apresentada neste trabalho que está estruturado como segue: Capítulo 2 Fundamentos RFID: mostra todo aspecto técnico da tecnologia de RFID, mostrando as diferentes freqüências de operação e funcionalidades que cada uma delas oferece. Capítulo 3 Segurança em RFID: estuda as técnicas de ataque em sistemas de pontos de checagem e de tempo real, os riscos e falhas. Capítulo 4 Segurança de Ativos Utilizando RFID: estuda a importância, a utilidade, os desafios e dificuldades de implantação. Capítulo 5 Um Sistema de Segurança de Ativos: estuda as necessidades e requisitos de um sistema de segurança de ativos, vantagens e desvantagens de sistemas baseados em pontos de checagem e sistemas de localização em tempo real (RTLS). Capítulo 6 Conclusão: discussão sobre as dificuldades, viabilidades e tendências.

CAPÍTULO 2 A Tecnologia RFID (Identificação por Rádio Freqüência) O objetivo deste capítulo é descrever as partes de um sistema RFID, definições, principais características, componentes, padrões, seus relacionamentos entre si e alguns requisitos funcionais e de nível de serviço específicos da tecnologia RFID. Não há uma arquitetura RFID única e universal que se adapte a todos os requisitos de todos os sistemas. Devido a uma recente confluência de tecnologias, sistemas RFID agora oferecem algumas funcionalidades chave, que possuem um impacto distinto e previsível sobre as arquiteturas de sistemas que a usem. Todo sistema é constituído basicamente de três componentes, os leitores, os identificadores e o middleware, que serão mais profundamente abordados no decorrer do capítulo. O leitor é o dispositivo interrogador, que, através de uma antena, reconhece a presença de um identificador e lê as informações presentes neste; o identificador é o dispositivo que identifica o item; e middleware é o responsável pela comunicação entre o(s) leitor(es) e o(s) sistema(s) de análise(s) e aplicações. [10] Os fatos que possibilitam que esta tecnologia seja aplicada para a criação da Internet of things (rede de objetos) são: a identificação de itens automaticamente com pouca dependência do posicionamento do leitor em relação ao identificador, a possibilidade do item a ser identificado estar em movimento, a possibilidade de reescrever dados nos identificadores adicionando-os e removendo-os quando aplicável, a possibilidade de identificar individualmente bilhões de itens, uma variedade de formas e aplicações, e a possibilidade de ler uma grande quantidade de itens ao mesmo tempo. A capacidade de associar uma identidade eletrônica a um objeto físico estende a Internet ao mundo real, possibilitando que objetos integrem a Internet of things. Aplicações poderão identificar itens nesta rede devido a suas identidades eletrônicas e comunicação sem fio sem a necessidade de intervenção. Para os negócios isto pode significar um melhor controle dos processos, inventários contínuos e mais precisos, melhor visibilidade na cadeia de suprimentos, garantia de autenticidade, localização e segurança de ativos, mais informações sobre itens em movimento etc. [7][10]

2.1 Funcionalidades Chave 19 2.1 Funcionalidades Chave Além das funcionalidades mencionadas anteriormente para a Internet of things, um sistema RFID pode fornecer outros recursos e capacidades como a capacidade de codificar identificadores RFID, bem como a possibilidade de reescrever dados quando necessário, a capacidade de anexar (associar) identificadores RFID codificados a objetos físicos, a capacidade de rastrear a movimentação de itens com identificadores (mesmo estando em movimento), a capacidade de integrar informações RFID nas aplicações de negócio e a capacidade de produzir informações que possam ser compartilhadas entre negócios. Examinaremos mais de perto cada um destes itens. [7] Identificando RFID Codificados. Codificar identificadores é um processo de dois passos. O primeiro é selecionar um esquema de identificação, como uma string de letras e números, para rastrear com unicidade os itens em questão. Por exemplo, os itens da sala 117 do segundo andar do bloco B serão iniciados por BLB-02AND- SALA117-XXXXX. Assim que isso for feito, pode-se anexar essas identidades aos identificadores RFID, que é o processo de codificação, no qual regras são usadas para transformar uma mensagem legível por uma pessoa em um código legível por uma máquina. Cada tipo de identificação, de código de barras e códigos óticos difusos a tiras magnéticas e identificadores RFID, possui uma codificação determinada, que permite a ele representar uma identidade. Anexando identificadores RFID. Anexar identificadores RFID em itens é um processo que requer tempo. Anexar identificadores manualmente é o método mais obvio, mas menos eficiente. Pode-se utilizar um método automatizado para anexar rótulos inteligentes, porém uma consideração importante deve ser feita que é a taxa relativamente alta de defeitos destes identificadores RFID, devido à sua delicadeza e sensibilidade. Rastreando o movimento de itens. Anexar um identificador quando um item é enviado beneficia os recebedores porque eles podem rastrear o movimento do item da doca de envio até a de recebimento. O custo deste conhecimento é a dispersão de leitores por todo o negócio, além das mudanças nos processos para assegurar que os leitores vejam os identificadores quando eles chegam em uma nova etapa do seu processo. Usando dados RFID nas aplicações de negócio. Os verdadeiros benefícios das tecnologias RFID serão percebidos apenas quando forem integradas as informações de rastreamento dos componentes RFID nas aplicações de negócio. Usar informações RFID requer a integração com as aplicações corporativas existentes.

2.2 Componentes dos Sistemas RFID 20 Compartilhando dados RFID B2B 1. Assim que uma empresa integra dados RFID internamente e adapta seus processos de negócio para alavancar esses dados, encontrará motivos para compartilhá-los com seus parceiros de negócios e começará a fornecer serviços B2B baseados nos dados. Auto-organização de dispositivos inteligentes. Na medida em que um número crescente de dispositivos é conectado à Internet, a tarefa de fornecer, configurar, monitorar e gerenciá-los é um desafio sempre crescente. Padrões de middleware RFID como eventos em nível de aplicação ajudam a desacoplar as aplicações corporativas dos leitores e antenas, mas configurar esses componentes para funcionarem como middleware RFID pode ser uma tarefa que necessite de tempo. Tecnologias como redes em malhas e Jini 2 fornecem configuração dinâmica e características de auto-conserto de modo que middleware RFID possa se adaptar a mudanças na configuração física de leitores e outros sensores. 2.2 Componentes dos Sistemas RFID Os componentes que iremos estudar englobam não apenas os equipamentos presentes para capturar as informações armazenadas nos identificadores, mas também da infra-estrutura necessária para que estes dados cheguem aos sistemas legados de forma significativa e não apenas uma enxurrada de dados sobre itens. Iremos detalhar os identificadores, os leitores, o middleware e o barramento de informações da empresa (ESB - Enterprise Service Bus). [20] 2.2.1 Identificadores O objetivo de um identificador é associar dados a um objeto físico. Cada identificador tem um mecanismo para armazenar estes dados e um modo de comunicá-los. Nem todos os identificadores têm chips ou bateria, mas todos têm antena. [10] Apenas duas características são universais a todos os identificadores: eles são anexados para identificar produtos e eles são capazes de transmitirem informação através de ondas de rádio. Existem outras capacidades, mas estas não são universais, como a possibilidade de serem desligados por um comando e nunca mais responderem a um 1 B2B (Business to Business) faz uso das tecnologias baseadas em Web para conduzir os negócios entre empresas e pode ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir da Internet ou de redes privadas, para criar e transformar assim as suas relações de negócios, como a compra, venda e troca de informações de produtos e de serviços. 2 Jini é uma tecnologia baseada em Java que permite a descoberta e provisionamento (capacidade de recebimento de informações de configuração do middleware) de dispositivos.

2.2 Componentes dos Sistemas RFID 21 interrogador, a capacidade de serem graváveis (uma ou mais vezes), terem protocolos de anti-colisão, encriptação e compatibilidade com padrões. [10][7] Os identificadores têm tanto características físicas como lógicas. As físicas são suas características de fabricação como invólucro e encapsulamento, faixas de operação, fonte de energia e capacidade de armazenamento e processamento. As características lógicas estão ligadas como os padrões e são usados para atenderem às necessidades da camada de negócios. [10] 2.2.1.1 Componentes de um Identificador Um identificador deve ter componentes para suportar as seguintes funcionalidades: [20] Armazenar informação(ões) sobre um item; Processar o pedido de informação vindo de um leitor; Preparar e enviar a resposta ao leitor. Os componentes presentes em um identificador para suportar estas funcionalidades são: [20] Chip: Usado para gerar ou processar um sinal. É um circuito integrado (IC) feito de silício. O chip consiste nos seguintes componentes funcionais: Unidade lógica: Implementa o protocolo de comunicação usado para comunicação entre o leitor e identificador; Memória: Usada para armazenar dados (informações); Modulador: Usado para modular os sinais de envio e demodular os sinais recebidos; Controlador de força: Converte a corrente alternada recebida no sinal para corrente contínua e supri de energia os componentes do chip. Antena: Em um sistema RFID, a antena do identificador recebe o sinal (um pedido de informação) de um leitor e transmite o sinal de resposta (informação de identificação) de volta ao leitor. É feito de metal ou material baseado em metal. Leitores, que será discutido posteriormente, e identificadores têm suas próprias antenas. As antenas são geralmente utilizadas por identificadores e leitores operando nas frequências LF, HF, UHF e microondas, que serão explicadas na seção 2.2.1.2.

2.2 Componentes dos Sistemas RFID 22 Os identificadores (e leitores) operando a LF e HF usam enrolamentos indutivos (como antenas) para enviar e receber sinais utilizando a técnica de comunicação por acoplamento indutivo (inductive coupling communication technique), que usam a indução de corrente em um enrolamento como um meio de transferir dados ou energia. As técnicas de comunicação serão detalhadamente discutidas na seção 2.3.2. Suporte: Esta é a parte que armazena o chip e a antena, em outras palavras, é a estrutura de apoio para o identificador. O suporte pode ser feito de materiais diferentes como plástico, politereftalato de etila (PET), papel e vidro epóxi. O material pode ser rígido ou flexível, dependendo das exigências de uso. São projetados fundamentos para identificadores RFID para satisfazer exigências de uso específicas como as seguintes: [20] Dissipação de formação de eletricidade estática; Durabilidade sob condições operacionais específicas; Proteção mecânica para o chip, antena e conexões; Superfície de impressão lisa. Assim, um identificador consiste em um chip e uma antena alocados em um suporte (estrutura), conforme figura 2.1. Figura 2.1: Componentes de um Identificador (Tag) [20] 2.2.1.2 Freqüências de Operação dos Identificadores Sistemas RFID usam diferentes freqüências de rádio, mas existem as quatro faixas de freqüência mais utilizadas: baixa freqüência (30-300KHz), alta freqüência (3-30MHz), ultra alta freqüência (300MHz-3GHz), microondas (1GHz-300GHz). Quanto à

2.2 Componentes dos Sistemas RFID 23 faixa de operação, as freqüências que os identificadores usam para se comunicar com os leitores são: [10] 1. Baixa freqüência (LF) geralmente usada para controle de acesso e rastreamento de itens, seu alcance é de aproximadamente 50 cm; 2. Alta freqüência (HF) usada onde taxas de leituras e distâncias mínimas são necessárias, seu alcance médio fica em torno de 3 metros; 3. Freqüência Ultra Alta (UHF) que oferece as maiores taxas de leitura e distância, seu alcance chega até 9 metros; 4. Microondas que é usado para, por exemplo, identificação de veículos e tem alcance bem maior do que as outras faixas, acima de 10 metros. Dependendo da faixa em que as freqüências operam, elas respondem a diferentes distâncias e se comportam de forma diferente nos meios em que passam. Devido a estes dispositivos comunicarem-se usando ondas eletromagnéticas, eles são classificados como dispositivos de rádio e são regulamentados para não interferirem em equipamentos de segurança e outros existentes hoje em dia como televisões e rádios. Devido a isto, as freqüências de operação são as definidas pela ISM 3 (Industrial, Scientific, and Medical) e mostradas na tabela 2.1. Dependendo da faixa que operam seu comportamento é diferente, por exemplo, baixas freqüências são melhores para uso em meios com a presença de água, onde as freqüências mais altas sofrem uma refração muito grande, por outro lado altas freqüências têm a possibilidade de transmitirem uma taxa maior de dados, além de um alcance maior. [10] Tabela 2.1: Faixas de operação e alcance médio dos identificadores passivos [20] Nome Faixa de Freqüência Faixa Reservada ISM Alcance Médio Low frequency (LF) 30-300kHz < 135 khz <50 cm High frequency 3-30MHz 6.78 MHz, 8.11 MHz, <3 m (HF) 13.56 MHz, 27.12 MHz Ultrahigh frequency 300Mhz-3GHz 433 MHz, 869 MHz <9 m (UHF) Microondas > 3GHz 2.44 GHz, 5.8 GHz >10 m Sistemas de RFID que operam em LF e HF usam praticamente as mesmas freqüências em todo o mundo, como mostrado na tabela 2.1, mas não há nenhum acordo 3 ISM é um grupo de freqüências, inicialmente reservadas para uso não comercial nos campos industrial, científico e médico, e agora utilizadas para os sistemas RFID.

2.2 Componentes dos Sistemas RFID 24 global sobre quais freqüências deveriam ser usadas para sistemas de RFID que operam em UHF. São alocadas faixas de freqüências UFH aos sistemas de RFID em regiões diferentes do mundo, como mostrado na tabela 2.2. [20] Tabela 2.2: Faixa de Freqüência UHF alocada para sistemas RFID [20] Região Faixa de Freqüência UHF alocada para Força Sistemas RFID Estados Unidos 902 928 MHz 4W Austrália 918 926 MHz 1W Europa 865 868 MHz 2W Hong Kong 865 868 MHz / 920 925 MHz 2W / 4W Japão 952 954 MHz 4W Para uma dada freqüência, um tipo de identificador e uma técnica de comunicação, a distância prática para leitura de um identificador depende de outros fatores como a força máxima do rádio e o tamanho da antena. [20] 2.2.1.3 Tipos de Identificadores As duas maiores características que determinam a performance e o uso de um identificador são o tipo do identificador e a freqüência de operação dele. Os tipos de identificadores são determinados pelos dois fatores seguintes: [20] O identificador pode iniciar uma comunicação? O identificador possui fonte de energia? Baseando nas diferentes combinações das respostas das perguntas acima existem três tipos de identificadores: passivos, semipassivos e ativos. 2.2.1.3.1 Identificadores Passivos Um identificador passivo é um identificador que não possui sua própria fonte de energia, como uma bateria, e com isso, não pode iniciar uma comunicação. Ele responde ao sinal enviado pelo leitor gerando energia através do sinal recebido. Em outras palavras, o sinal recebido ativa o identificador passivo. Seu funcionamento é da seguinte forma: [20] 1. A antena do identificador passivo recebe o sinal enviado pelo leitor. 2. A antena envia o sinal ao IC. 3. Parte da energia do sinal é usada para ligar o IC.