33152071 controle remoto sem fio

71
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA TECNOLOGIA EM ELETRÔNICA CONTROLE REMOTO SEM FIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE QUANTO À QUEBRA DE SEGREDO OU CLONAGEM. TRABALHO DE DIPLOMAÇÃO Ana Paula de Souza Fabiana Dornelles Santos Souza Curitiba 2007

Upload: epahk3631

Post on 19-Jan-2016

45 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 33152071 Controle Remoto Sem Fio

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA

TECNOLOGIA EM ELETRÔNICA

CONTROLE REMOTO SEM FIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE QUANTO À QUEBRA DE

SEGREDO OU CLONAGEM.

TRABALHO DE DIPLOMAÇÃO

Ana Paula de Souza Fabiana Dornelles Santos Souza

Curitiba 2007

Page 2: 33152071 Controle Remoto Sem Fio

ANA PAULA DE SOUZA

FABIANA DORNELLES SANTOS SOUZA

CONTROLE REMOTO SEMFIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE QUANTO À QUEBRA DE SEGREDO OU

CLONAGEM.

Trabalho de graduação apresentado ao Departamento de Acadêmico de Eletrônica da Universidade Tecnológica Federal do Paraná como parte das exigências do curso de Tecnologia em Eletrônica para a obtenção do título de Tecnólogo em Eletrônica.

Orientador: Prof. João Almeida de Góis

Curitiba 2007

Page 3: 33152071 Controle Remoto Sem Fio

ANA PAULA SOUZA

FABIANA DORNELLES SANTOS SOUZA

CONTROLE REMOTO SEMFIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE

QUANTO À QUEBRA DE SEGREDO OU CLONAGEM.

Esta Monografia foi julgada e aprovada como requisito parcial para obtenção do título de Tecnólogo em Eletrônica – Ênfase em Comunicações pela Universidade Tecnológica Federal do Paraná.

Curitiba, 11 de dezembro de 2007.

______________________________ Prof.ª Simone Massulini Acosta

Coordenadora de Curso Departamento Acadêmico de Eletrônica

______________________________ Prof.ª Denise Elizabeth Hey David

Responsável pelo Trabalho de Conclusão de Curso Departamento Acadêmico de Eletrônica

BANCA EXAMINADORA

______________________________ Prof. Gilmar Lunardon

______________________________ Prof. João Almeida de Góis ______________________________ Orientador Prof. Luiz Copetti

______________________________ Prof. Sergio Luiz Bazan De Paula

Page 4: 33152071 Controle Remoto Sem Fio

AGRADECIMENTOS

Ao Prof. João Almeida Góis pelo seu interesse em ajudar na realização deste

trabalho e principalmente por ter acreditado na nossa proposta.

À Profª Denise Elizabeth Hey David por ter nos encorajado a apresentar este

trabalho.

Ao senhor Diomedes José Casoni, pois, sempre que solicitado colaborou com

seus conhecimentos e meios para executar os experimentos necessários à

pesquisa.

Às senhoras Hilda Tasso Santos e Geni Bittencourt Dornelles pelo incentivo e

por sempre terem acreditado que esse momento seria possível.

Aos queridos senhor Luiz Carlos de Souza, que todos estes anos de estudos

sempre esteve presente, e senhora Maria Marlene de Souza, que sempre ficou

acordada acompanhando os momentos de estudo, não deixando o desânimo

tomar conta para que este momento tão especial fosse alcançado.

Aos nossos amigos e familiares que nunca deixaram de nos incentivar e acreditar

em nosso potencial e nossas idéias.

Page 5: 33152071 Controle Remoto Sem Fio

Dedicamos esse trabalho a todos que acreditaram em

nós e àqueles que muitas vezes sofreram com a

nossa ausência, em especial Elisa, Luiza, Alex, Luiz e

Marlene. Mas mesmo assim, nos apoiaram

incondicionalmente.

Page 6: 33152071 Controle Remoto Sem Fio

RESUMO

SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Controle remoto

sem fio para automação e alarmes anti-furto utilizando CI HT6P20 e CI HCS:

Análise de vulnerabilidade quanto à quebra de segredo ou clonagem. 2007. 71 p.

Monografia (Graduação) – Curso de Tecnologia em Eletrônica, UTFPR, Curitiba.

Neste trabalho são abordadas as maneiras de clonagem do controle

remoto mais comumente utilizado em alarmes residenciais, comerciais (inclusive

bancos e outras instituições financeiras) e automotivos.

É exposto o que motivou a pesquisa desse tema, as queixas de clientes de

empresa distribuidora do ramo da segurança eletrônica e a análise de

transmissão do CI HT6P20.

São apresentadas, ainda, as formas de clonagem, demonstrando-as

através de um “protótipo didático”, especialmente projetado para esse fim.

Propostas de outras tecnologias para amenizar o problema da clonagem.

Pretende-se com este trabalho prestar um serviço também de informação

e conscientização do consumidor, já que a maioria dos usuários e até algumas

empresas prestadoras de serviço, não tem noção da facilidade de clonagem

desses controles.

Palavras-chave

Clonagem, controle remoto, segurança eletrônica, alarmes, automação.

Page 7: 33152071 Controle Remoto Sem Fio

ABSTRACT

SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Remote

control wireless for automation and anti-theft using CI HT6P20 and CI HCS:

Analysis of vulnerability about the breach of secret or grabbing. 2007. 71 p.

Monograph (Graduation) – Curse of Technology in Electronic, UTFPR, Curitiba.

This monograph shows the ways to clone the remote control more usually

used in residentials, commercials (including banks and another financial

establishments) and automobiles alarms.

It is exposed what had motivated the research in this subject, the costumer

complains of electronic security distributor company and the analysis of the

transmission of the CI HT6P20.

It is show more the ways of clone, demonstrating them by a “didactic

model”, specially projected for this purpose.

Proposes about another technologies to soothe the cloning problem .

This work intends to be proper to an information service and to acquire the

consumer, whereas the majority of users and until some service companies does

not have the idea about the facility to clone these controls.

Key words:

Grabbing, remote control, electronic security, alarms, automation.

Page 8: 33152071 Controle Remoto Sem Fio

SUMÁRIO

RESUMO.................... .......................................................................................... 06 LISTA DE FIGURAS.............................................................................................06 LISTA DE QUADROS...........................................................................................10 LISTA DE SIGLAS E ABREVIAÇÕES .................................................................10 1. INTRODUÇÃO..................................................................................................13 1.1 O PROBLEMA.................................................................................................13 1.2 OBJETIVO.......................................................................................................14 1.2.1 Objetivos Específicos ...................................................................................14 1.3 JUSTIFICATIVA ..............................................................................................14 1.4 ESTRUTURA DO TRABALHO........................................................................15 2. CONHECENDO OS CIs HT6P20 E HCS..........................................................16 2.1 CI HT6P20.......................................................................................................16 2.1.1 Características Gerais ..................................................................................16 2.1.2 Entendendo o HT6P20.................................................................................16 2.1.3 Descrição Funcional.....................................................................................18 2.2 CI HCS (FAMÍLIA HCS) ..................................................................................22 2.2.1 Características Gerais ..................................................................................22 2.2.2 Entendo o HCS ............................................................................................23 2.2.3 Descrição funcional ......................................................................................24 2.2.4 Integrando o HCS dentro do sistema ...........................................................33 3. MODULAÇÃO UTILIZADA COM O HT6P20 E HCS........................................38 3.1 MODULAÇÃO DE SINAIS BINÁRIOS ............................................................38 3.1.1 Modulação em Amplitude por Chaveamanto – ASK ....................................38 3.1.2 Modulação ASK - Multinível ........................................................................40 3.1.3 Modulação em Amplitude por Envoltória – ASK...........................................43 4. TRANSMISSÃO E CAPTURA DO SINAL .......................................................46 4.1 PRINCÍPIOS DE TRANSMISSÃO DO SINAL ................................................46 4.1.1 Circuitos Moduladores..................................................................................46 4.2 PRINCÍPIOS DE CAPTURA DO SINAL..........................................................50 4.2.1Circuitos Demoduladores ..............................................................................50 5 FUNCIONAMENTO DA PLACA DIDÁTICA DE CLONAGEM DE SINAL......53 5.1 CLONAGEM UTILIZANDO MEMÓRIA............................................................55 5.2 DESCRIÇÃO DO FIRMWARE ........................................................................57 6. RESULTADOS..................................................................................................58 6.1 EXPERIMENTOS COM PLACA DIDÁTICA DE CLONAGEM DE SINAL........58 6.2 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................59 6.3 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................60 7. DISCUSSÕES E CONCLUSÃO .......................................................................61

Page 9: 33152071 Controle Remoto Sem Fio

7.1 CONCLUSÃO E SUGESTÕES DE TECNOLOGIAS SUBSTITUTAS AO CI HT6P20 .................................................................................................................61 7.2 MERCADO DE SEGURANÇA E AUTOMAÇÃO X CONSCIÊNCIA DA FACILIDADE DE CLONAGEM..............................................................................62 7.2.1 Fornecedores de Equipamentos ..................................................................63 7.2.2 Empresas de Segurança e Instaladores......................................................63 7.2.3 Usuários .......................................................................................................64 REFERÊNCIAS.....................................................................................................65 GLOSSÁRIO.........................................................................................................67 APÊNDICES .........................................................................................................69 ANEXOS ...............................................................................................................71

Page 10: 33152071 Controle Remoto Sem Fio

10

LISTA DE FIGURAS

Figura 1 - Diagrama em blocos do CI HT6P20................................................17

Figura 2 - Diagrama físico do CI HT2P20A. ....................................................17

Figura 3 - Circuitos para conexão interna........................................................18

Figura 4 - Código de controle ..........................................................................19

Figura 5 - Programação dos tempos ...............................................................20

Figura 6 - Exemplo de transmissão do HT6P20..............................................20

Figura 7 - Estágios lógicos do HT6P20 ...........................................................21

Figura 8 - Fluxograma de programação ..........................................................21

Figura 9 - Circuito de aplicação.......................................................................22

Figura 10 - Diagrama em blocos do HCS .........................................................24

Figura 11 - Criação e armazenamento de chave de criptografia durante a

fabricação..............................................................................................................25

Figura 12 - Construindo a palavra código de transmissão (codificador).............26

Figura 13 - Operação básica do receptor (decodificador) ..................................27

Figura 14 - Diagrama Físico do CI HCS-300......................................................27

Figura 15 - Circuito básico para aplicação do HCS............................................28

Figura 16 - Operação do codificador ..................................................................29

Figura 17 - Formato da palavra de código ..........................................................32

Figura 18 - Organização da palavra código ........................................................33

Figura 19 - Sequência de aprendizagem ............................................................35

Figura 20 - Operação do decodificador ...............................................................36

Figura 21 - Formato da palavra de código .........................................................36

Figura 22 - Formato da palavra de código (preâmbulo) ......................................37

Figura 23 - Formato da palavra de código (parte de dados) ...............................37

Figura 24 - Modulações de diferentes sinais.......................................................41

Figura 25 - Estrutura básica do modulador ASK .................................................42

Figura 26 - Diagrama do modelo ideal usando modulação ASK.........................42

Figura 27 - Sinal modulado em FSK ...................................................................43

Figura 28 - Demodulação do sinal ASK ..............................................................44

Figura 29 - Decisão através dos valores de tensão pico-a-pico..........................45

Figura 30 - Diagrama em blocos do princípio de transmissão de um sinal ..........46

Figura 31 - Modulador quadrático a transistor.....................................................47

Page 11: 33152071 Controle Remoto Sem Fio

11

Figura 32 - Modulador síncrono a diodo..............................................................48

Figura 33 - Modulador síncrono a transistor .......................................................49

Figura 34 - Diagrama em blocos do princípio da captação de um sinal ..............50

Figura 35 - Os dois estágios do processo de demodulação................................51

Figura 36 - Demodulação quadrática ..................................................................51

Figura 37 - Demodulação síncrona .....................................................................51

Figura 38 - Detector de envoltória .......................................................................52

Figura 39 - Foto da placa didática de captura de sinal........................................ 53

Figura 40 - Circuito da placa didática de captura de sinal.....................................54

Figura 41 - Diagrama de captação do sinal através do uso de memória .............55

Page 12: 33152071 Controle Remoto Sem Fio

12

LISTA DE QUADROS

Quadro 1 - Descrição da pinagem do CI HT6P20.............................................17

Quadro 2 - Características Elétricas..................................................................18

Quadro 3 - Modo de controle B0 .......................................................................19

Quadro 4 - Endereço e formato de dados (B1,B2) ............................................19

Quadro 5 - Controle de polaridade (B3) ............................................................19

Quadro 6 - Mapa da memória da EEPROM......................................................27

Quadro 7 - Mapa da memória da EEPROM......................................................30

Quadro 8 - Configuração das palavras..............................................................31

LISTA DE TABELAS

Tabela 1 - Distâncias entre transmissores e a Placa Didática de Clonagem. ...59

Tabela 2 - Distâncias entre receptores e a Placa Didática de Clonagem..........59

LISTA DE SIGLAS E ABREVIAÇÕES

CI - Circuito Integrado

EEPROM - Eletric Erasable Programmable Read-Only Memory

IR - Infra Red (infravermelho)

RF - Rádio Freqüência

SAW - Surface Acoustic Waves (Ondas Acústicas de Superfície)

PWM - Pulse Width Modulation (Modulação por Largura de Pulso)

LED - Light Emissor Diode (Diodo Emissor de Luz)

Page 13: 33152071 Controle Remoto Sem Fio

13

1 INTRODUÇÃO

No ramo da segurança eletrônica, o CI HT6P20 é amplamente utilizado

nos transmissores de alarmes de casa, carro e controles de acesso, inclusive nas

portas detectoras de metais das agências bancárias.

Por isso, teve-se com facilidade a oportunidade de observar algumas

situações de suposta falha nos equipamentos que utilizavam esse CI. Onde relés

eram acionados aleatoriamente.

Para solucionar esse tipo de defeito que fugia aos testes de laboratório,

inicialmente foi estudado o Data Sheet do circuito integrado e descobriu-se que o

código que ele transmite é fixo e gravado no próprio CI.

Partiu daí a idéia de que, sendo ele fixo, poderia-se capturar o sinal e

armazenar em uma memória e retransmiti-lo acionando o equipamento através

de outro controle que não o original.

Primeiramente investigou-se as possibilidades de cópia e métodos de

clonagem do código.

Após conseguir fazer a captura, e percebida a fragilidade do sistema,

decidiu-se propor tecnologias que não apresentassem essa mesma

vulnerabilidade quando utilizadas para o mesmo fim.

Considerando a expansão do ramo da segurança eletrônica e das

implicações que uma falha nos equipamentos pode acarretar para o usuário final,

empresa prestadora de serviço ou até mesmo para o próprio fabricante. Julga-se

relevante um estudo nessa área, principalmente por vislumbrar tecnologias

acessíveis como proposta de solução.

1.1 O PROBLEMA

O problema, percebido no uso desse circuito integrado é a possibilidade de

clonagem do código durante a transmissão do mesmo.

Por isso, acredita-se que expondo e comprovando essa fragilidade e

ainda apontando novas tecnologias que não diferem muito no que se refere ao

custo, está se contribuindo para uma evolução do mercado de segurança. Que é

um segmento em expansão na economia brasileira.

Page 14: 33152071 Controle Remoto Sem Fio

14

1.2 OBJETIVO

Descrever tecnologias dos sistemas de controle remoto sem fio disponíveis

no mercado e analisar a sua vulnerabilidade quanto à quebra de segredo ou

clonagem.

1.2.1 Objetivos Específicos

• Analisar o CIs HT6P20 e HCS.

• Analisar outra tecnologia mais segura para propor substituto ao uso do

CIHT6P20.

• Construir um equipamento didático que será capaz de demonstrar falhas

de segurança nos controles remotos de alarmes e automação, utilizados

mais comumente.

• Identificar formas de clonagem com o uso do equipamento didático.

• Promover um alerta para a fragilidade no aspecto da segurança desses

equipamentos.

1.3 JUSTIFICATIVA

Tem-se como principal motivação o esclarecimento de usuários e

comunidade técnica, sobre as limitações dos sistemas de segurança e controle

de acesso mais usados no mercado. Para que compreendam que outras medidas

de segurança devem ser tomadas obrigatoriamente em conjunto. E possam optar

ou exigir outras tecnologias para as suas necessidades específicas, tendo em

mãos esse conhecimento.

Acredita-se assim, estar prestando um serviço de interesse da sociedade

e, quem sabe também tecnológico, já que boa parte das empresas que vendem

serviços ou equipamentos de segurança eletrônica e controle de acesso não

parece tomar conhecimento dessas limitações técnicas.

Page 15: 33152071 Controle Remoto Sem Fio

15

1.4 ESTRUTURA DO TRABALHO

São descritas nos capítulos a seguir, informações que dão embasamento

para o desenvolvimento deste trabalho de conclusão.

No segundo e terceiro capítulo, são descritos conceitos e informações que

auxiliaram no desenvolvimento da placa didática de captura do sinal fornecendo a

fundamentação teórica. Esta seção contém conceitos e características dos CIs

utlizados na pesquisa.

No quarto e quinto capítulos são apresentadas as etapas do

desenvolvimento da placa didática e métodos utilizados para clonagem do sinal.

Nesta seção também são analisadas as formas de transmissão de cada CI.

Por fim, no sexto e sétimo capítulos são apresentados os resultados

obtidos, conclusões, propostas de discussão sobre o tema e sugestões para

implementações futuras.

Page 16: 33152071 Controle Remoto Sem Fio

16

2. CONHECENDO OS CIs HT6P20 E HCS

2.1 CI HT6P201

O CI HT6P20 é o mais popular nos circuitos de transmissão para sistemas

sem fio. Possui várias aplicações como: Alarmes automotivos, alarmes

residenciais, sistemas anti-incêndio, abertura de portas e portões, sistemas de

segurança em geral e telefones sem fio.

2.1.1 Características Gerais

• Sua tensão de operação varia entre 2Vdc a 12 Vdc.

• Possui baixo consumo.

• 0/2/4/8 dados selecionáveis.

• Possui 16777216 combinações de bits de dados.

• De fácil interface com um circuito de rádio frequência (RF) ou

infravermelho (IR)

2.1.2 Entendendo o HT6P20.

O CI HT6P20 é um codificador CMOS LSI designado para aplicações de

sistemas de controles remotos. Seu código é de 24 bits de informação que são

transmitidos serialmente através do pino DOUT, aonde é recebido de um sinal

habilitado para transmissão, formando um total de 16.777.216 de códigos

diferentes2.

A combinação de endereço e bits de dados do HT6P20 é designada

usando um processo de tempo programado. O chip oferece vários pacotes de

combinações flexíveis de programações endereço/dados como para várias outras

aplicações. Esta capacidade de programação é transmitida junto com o código

através de RF ou IR e recebida em um receptor.

1 Adaptado de HOLTEK. 2 O código que é programado dentro do HT6P20, é um código gravado no processo de fabricação pela Holtek fabricante deste componente.

Page 17: 33152071 Controle Remoto Sem Fio

17

Figura 1: Diagrama em blocos do CI HT6P20 FONTE : Adaptado de Holtek. Figura 2: Diagrama físico do CI HT2P20A. FONTE : Adaptado de Holtek.

No Pino Nome do Pino

I/O Conexão Interna Descrição

1 I Entrada CMOS

Resistor de Pull UP Pino de modo de programação, ativo em nível baixo.

2 VSS - - Alimentação negativa, terra. 3 OSC2 O Oscilador Pino de saída do oscilador. 4 OSC1 I Oscilador Pino de entrada do oscilador. 5 DOUT O Saída CMOS Saída de transmissão serial de dados. 6 VDD - - Alimentação positiva.

7 VPP I - Alimentação positiva de programação, VDD para operações normais.

8 SIO I/O Entrada/Saída

CMOS

Programação de entrada do código de endereço/controle e saída de código para modo de verificação.

Quadro 1: Descrição da pinagem do CI HT6P20. FONTE : Adaptado de Holtek.

Page 18: 33152071 Controle Remoto Sem Fio

18

Figura 3:Circuitos para conexão interna. FONTE : Adaptado de Holtek.

Condição de Teste

Símbolo Parâmetro VDD Condições

Min. Tipico Máx Unidade

VDD Tensão de Operação 2 12 V

ISTB Corrente em repouso 12V Oscilador Parado 1 2 µA

IDD Corrente em Operação 12V Sem Carga FOSC = 3kHz 200 400 µA

VIH Tensão "Alta" de Entrada 0,8 VDD VDD V

VIL Tensão "Baixa" de Entrada 0

0,2 VDD V

5V 0,9 VDD -2 -5 mA Fonte

12V 0,9 VDD -6,5 -15 mA

5V 0,1 VDD 2 5 mA IDOUT Corrente de Saída

SINK 12V 0,1 VDD 6 15 mA

FOSC Freqüência do Oscilador 12V ROSC = 1,4MΩ 3 KHz Quadro 2: Características elétricas. FONTE : Adaptado de Holtek.

2.1.3 Descrição Funcional

Programação

O CI HT6P20 é um Circuito Integrado codificado através de um programa.

Os códigos programados consistem de 4 bits de código de controle e 24

bits de código de endereço. Primeiro são programados os 4 bits de controle e os

24 de endereço. Então para programar o endereço e o código de controle, o pino

PGM é conectado ao VSS, permitindo que o pino SIO receba os códigos de

controle e endereço vindo de um kit de programação da Holteck. O código de

controle (B0 – B3) e o tempo são mostrados respectivamente nas tabelas de

controle (quadros 3 a 5) e na figura de programação dos tempos (fig.5). No

processo de programação o modo bit (B0) pode ser programado primeiro. Os

Page 19: 33152071 Controle Remoto Sem Fio

19

dados de números 0/2/4/8 são selecionados pelo endereço dos dados de formato

de bits (B1, B2).

O Ht6P20 providencia um bit de polaridade (B3) para selecionar a

polaridade dos dados de saída. Vários pacotes dos CIs oferecem combinação de

programação de endereço/dado para várias aplicações que forem precisas.

Figura 4: Código de controle. FONTE : Adaptado de Holtek.

Quadro 3: Modo de controle B0. FONTE : Adaptado de Holtek.

Quadro 4: Endereço e Formato de Dados (B1, B2). FONTE : Adaptado de Holtek.

Quadro 5:Controle de polaridade (B3). FONTE : Adaptado de Holtek.

Page 20: 33152071 Controle Remoto Sem Fio

20

Figura 5: Programação dos tempos.

FONTE : Adaptado de Holtek.

Legenda da figura 5:

1. B0 a B3: São códigos de controle.

2. A0 a A23: São códigos de endereço.

3. SIO deve ser setado para nível “Alto” durante o período de tempo C e B0

4. Nível Baixo= 0; Nível Alto=1; Não importa=X.

Operação Normal

O HT6P20 codifica e transmite os endereços/dados para um decodificador

de sinal. Os códigos de endereços do HT6P20A são sempre transmitidos pelo

tempo que a alimentação (VDD) está ativa. Abaixo segue um exemplo de

transmissão do HT6P20:

Figura 6: Exemplo de transmissão do HT6P20. FONTE : Adaptado de Holtek.

O HT6P20 detecta o estado lógico de um endereço programado interno e

dos pinos de dados externo e então transmite a informação detectada durante o

período de código. Cada bit de endereço/dados pode ser setado para um dos

dois estados lógicos abaixo:

Page 21: 33152071 Controle Remoto Sem Fio

21

Figura 7: Estados lógicos do HT6P20. FONTE : Adaptado de Holtek.

Figura 8: Fluxograma de programação. FONTE : Adaptado de Holtek.

Page 22: 33152071 Controle Remoto Sem Fio

22

Figura 9: Circuito de aplicação. FONTE : Adaptado de Holtek.

2.2 CI HCS (FAMÍLIA HCS)3

O CI HCS é fabricado pela Microchip Technology INC. Utiliza a tecnologia

de codificação Hopping Code (Código Esperado), designada para segurança de

controles remotos. O HCS utiliza a tecnologia de Algoritmo Code Hopping

KeeLoq, incorporando alta segurança. Ele seria uma das melhores soluções para

alarmes e controles de acesso em substituição ao CI HT6P20.

2.2.1 Características Gerais (HCS 300)

• Possui 28 bits serialmente programáveis.

• Possui 64 bits de chaves criptografadas.

• Transmissão de dados única.

• Possui 66 bits de comprimento de transmissão, sendo:

o 32 bits de códigos esperados (Code Hopping)

o 28 bits de número serial (Serial Number)

o 4 bits para código de botão

o 2 bits de status.

• Protegido com chaves de criptografia

3 Adaptado de MICROCHIP.

Page 23: 33152071 Controle Remoto Sem Fio

23

• Possui 4 entradas de botões para acionamento.

• Transmissão de aviso de bateria baixa.

• Sincronização de dados não volátil.

• Interface fácil para usar e/ou programar.

• EEPROM interna.

• Possui circuito oscilador e temporizador.

2.2.2 Entendo o HCS

O HCS combina um código de 32 bits que muda a cada transmissão,

gerado por um algoritmo de criptografia, com 28 bits de números seriais e 6 bits

de informação, formando então uma palavra de 66 bits. O comprimento da

palavra do código elimina a ameaça do código ser copiado, mesmo porque o

código muda a cada transmissão, e o receptor “espera” um novo código diferente

do já recebido.

A chave criptografa o número serial e a configuração dos dados são

armazenadas na EEPROM disposta de forma que não seja possível ser

acessada por qualquer conexão externa. Os dados da EEPROM são

programados e são protegidos contra leitura. Os dados podem ser verificados

somente depois de serem apagados automaticamente e após uma operação de

programação. Isto é protegido contra tentativas de ganhar acesso para chavear

ou manipular os valores de sincronismo.

Page 24: 33152071 Controle Remoto Sem Fio

24

Figura 10: Diagrama em blocos do HCS.

FONTE: Adaptado de MICROCHIP.

2.2.3 Descrição Funcional

O CI HCS, Codificador Hopping Code (Código Esperado), é designado

especialmente para controles remotos, controle de acesso, abertura de portão e

alarmes automotivos. O codificador é incorporado dentro do transmissor,

carregado pelo usuário para obter acesso.

Em outros transmissores, como no HT6P20, é dado um código de

identificação fixa que é transmitido cada vez que o botão é pressionado. O

número de código de identificação único no sistema é relativamente pequeno e

fixo, provendo uma oportunidade para um ladrão copiar uma transmissão e

retransmiti-lo mais tarde, ou com um equipamento que faz um scanner até

encontrar um código válido.

O HCS por outro lado, emprega a tecnologia KeeLoq Hopping Code

acoplada com uma transmissão de comprimento de 66 bits para eliminar a

clonagem do código. O alto nível de segurança do HCS é baseado na patentiada

tecnologia de algoritmo KeeLoq. Um bloco de algarismos baseado em um

Page 25: 33152071 Controle Remoto Sem Fio

25

comprimento de 32 bits e uma chave de comprimento de 64 bits é usada. O

algoritmo esconde a informação de forma que até mesmo se a informação

transmitida difere por somente um bit da previa transmissão, a próxima

transmissão de código será completamente diferente.

Como indicado no diagrama em blocos (fig.10), o HCS tem uma EEPROM

que é programada com os diversos parâmetros usados, mais freqüentemente

programados pelo fabricante na produção. Os mais importantes são:

• Um código serial de 28 bits, tipicamente único em cada codificador.

• A chave de criptografia.

• Um valor inicial de 16 bits de sincronização para fazer a contagem.

• 16 bits de configuração.

A chave criptográfica, o número serial do transmissor e os 64 bits do código

de fábrica são alocados dentro do transmissor (Fig.11). O código de fábrica é

escolhido pelo sistema de fabricação e deve ser cuidadosamente controlado

como parte de um elemento de seguro sistema global.

Figura 11: Criação e armazenamento da chave de criptografia durante a fabricação. FONTE: Adaptado de MICROCHIP.

Os 16 bits do contador é a base por trás da palavra de código transmitida

em cada transmissão; ela incrementa a cada tempo que o botão é pressionado.

Devido ao Hopping Code ser complexo, cada incremento do valor de

sincronização é tão grande quanto 50% dos bits a serem mudados.

A figura 12 mostra como o valor da chave na EEPROM é usado no

codificador. Uma vez que o codificador detecta que o botão foi pressionado, ele

faz a leitura do botão de entrada e atualiza a sincronização do contador. A

sincronização do contador e a chave criptográfica são entradas para criptografar

o algoritmo e a saída é de 32 bits de informação criptografada. Estes dados

mudam cada vez que o botão é pressionado, seu valor aparece externamente

para “randomly hop around” (Código Randômico Esperado), portanto é referido

Page 26: 33152071 Controle Remoto Sem Fio

26

como uma parte esperada da palavra de código. Os 32 bits Hopping Code são

combinados com a informação do botão e o número serial para formar a palavra

código transmitida para o receptor.

Figura 12: Construindo a palavra código de transmissão (codificador). FONTE: Adaptado de MICROCHIP.

Um receptor pode usar qualquer tipo de controlador, como um

decodificador, mas é tipicamente usado com um microcontrolador com um

firmware compatível que permite o decodificador operar em conjunto com um

transmissor HCS.

O transmissor primeiramente precisa ser “aprendido” (armazenado na

memória) pelo receptor para dar permissão ao sistema. Neste método de

aprendizagem o transmissor envia para o receptor sua chave de criptografia, o

receptor descriptografa o Hopping Code e armazena o número serial, o

sincronismo do contador e a chave de criptografia na EEPROM.

Em operação normal, cada valor de mensagem recebido de formato válido

é avaliado em sua memória. O número serial é usado para determinar se é de

origem do transmissor aprendido. Se for de um transmissor já aprendido, a

mensagem é descriptografada e a sincronização do contador é verificada.

Finalmente, o botão de status é checado para verificar qual operação foi

requisitada. A figura 13 mostra a relação entre alguns dos valores armazenados

pelo receptor e os valores recebidos do transmissor.

Page 27: 33152071 Controle Remoto Sem Fio

27

Figura 13: Operação básica do receptor (decodificador). FONTE: Adaptado de MICROCHIP.

NºPino Nome do Pino Descrição 1 S0 Entrada 0 2 S1 Entrada 1 3 S2 Entrada 2 / Pino de clock quando em modo de programação 4 S3 Entrada 3 5 Vss Alimentação Negativa 6 PWM Saída de Dados / Entrada de dados em modo de programação

7 Conexão para LED

8 Vdd Alimentação Positiva Quadro 6: Descrição da pinagem do CI HCS. Fonte: Adaptado de MICROCHIP.

Figura 14: Diagrama Físico do CI HCS-300. Fonte: MICROCHIP.

Page 28: 33152071 Controle Remoto Sem Fio

28

Operação do Codificador

Como mostra no circuito de aplicação (fig.15), o HCS é um mecanismo

simples para ser usado. Ele requer somente a adição de botões e um circuito de

RF para usar como transmissor em suas seguras aplicações.

Figura 15: Circuito básico para aplicação do HCS. FONTE: Adaptado de MICROCHIP.

O HCS detectará se um botão foi pressionado e terá um delay de

aproximadamente 10 ms para pressionar outro botão. (Fig. 16).

O contador de sincronismo discriminará as informações de valor e o botão

que serão criptografados para a forma de Hopping Code. O Hopping Code

mudará a cada transmissão, até mesmo se o mesmo botão for pressionado

novamente. Uma palavra de código que foi transmitida não se repetirá por mais

de 64.000 transmissões. Isto é mais ou menos 18 anos de uso antes que um

código seja repetido, baseado em 10 operações por dias, quem faz esta

contagem é o contador de sincronismo. O transbordo de informação enviada para

o codificador pode ser usado para estender o número de única transmissão para

mais de 192.000.

Page 29: 33152071 Controle Remoto Sem Fio

29

Figura 16: Operação do codificador. FONTE: Adaptado de MICROCHIP.

Organização da Memória EEPROM

O HCS contém 192 bits (12 x 16 palavra de bits) de memória EEPROM

(Quadro 7). Esta EEPROM é usada para armazenar a chave criptográfica de

informação, valor de sincronização, etc.

Page 30: 33152071 Controle Remoto Sem Fio

30

Quadro 7: Mapa de memória da EEPROM. FONTE: Adaptado de MICROCHIP.

Key 0 – Key 3 (Chave Criptográfica de 64 bits)

Os 64 bits de chave criptográfica são usados para criar a mensagem

transmitida para o receptor. Esta chave é calculada e programada durante o

processo de produção usando um algoritmo de geração de chave. Este algoritmo

de geração de chave pode ser diferente para o algoritmo KeeLoq. As entradas

para o algoritmo de geração de chave são o Número de Série (Serial Number)

dos transmissores e os 64 bits de código de fábrica.

SYNC (Contador de Sincronismo)

Estes são os 16 bits de sincronização que são usados para criar a

transmissão do Code Hopping.

Este valor é incrementado depois de cada transmissão até ser esgotado,

então o transmissor começa a repetir o código.

Page 31: 33152071 Controle Remoto Sem Fio

31

SER_0 SER_1 (Codificador de Número Serial)

O SER_0 e o SER_1 são as palavras baixas e altas do Número Serial,

respectivamente. Por outro, lado existem 32 bits alocado para o número serial. O

número serial é único para cada transmissão.

SEED 0, SEED 1 (Palavra Raiz)

As duas palavras (32 bits) raízes serão transmitidas quando os três botões

estiverem pressionados ao mesmo tempo (Fig.18). Isto permite ao sistema

implementar o aprendizado seguro ou usar esta palavra de código fixo como

parte de uma diferente chave de processo de geração.

CONFIG (Palavra de configuração)

A palavra de configuração é uma palavra de 16 bits armazenada na

EEPROM que é usada para o dispositivo armazenar as informações usadas no

processo de criptografia, assim como o status de opções de configurações.

Quadro 8: Configuração das palavras. FONTE: Adaptado de MICROCHIP.

Valor Discriminado

Estes valores são separados e armazenados pelo receptor quando um

transmissor é aprendido. Os bits discriminados são partes da informação que

forma a parte criptografada da transmissão (Fig.18). Depois que o receptor

descriptografa uma transmissão, as discriminações dos bits são checadas pelo

Page 32: 33152071 Controle Remoto Sem Fio

32

receptor e o valor é armazenado para verificar que o processo de descriptografia

foi válido. Se o valor discriminado foi programado como o 12º bit menos

significativo de um número serial então deve ser comparado com o respectivo bit

de numero serial recebido, salvando na EEPROM.

Bits de Transbordo

Os bits de transbordo são usados para estender o número de possíveis

valores de sincronização. O contador de sincronização é de 16 bits, rendendo

65.536 valores antes do ciclo repetir. Sobre um típico uso de 10 operações por

dia, isto daria 18 anos de uso antes de usar um valor repetido, então o transbordo

de bits pode ser usado para estender o número de valores únicos. Com isso os

números de únicas transmissões podem se estender para 196.608.

Palavra Transmitida

Formato da Palavra Código

Cada palavra código contém 32 bits de dados criptografados e 34 bits de

dados fixo (Fig.17) seguido por um período de guarda antes de outra palavra de

código começar.

Figura 17: Formato da palavra de código. FONTE: Adaptado de MICROCHIP.

Page 33: 33152071 Controle Remoto Sem Fio

33

Organização da palavra de Código

O HCS transmite uma palavra de código quando o botão é pressionado.

Os 66 bits de palavra são construídos por um código fixo e um código

criptografado (Fig. 18).

Os 32 bits de dados criptografados são gerados por 4 bits botões, 12 bits

de discriminação e 16 bits de sincronismo. A parte criptografada sozinha fornece

4 bilhões de mudanças de combinação de código.

Os 34 bits de código fixo de dados são feitos de 2 estados, 4 bits de

botões e 28 bits de número serial. As sessões fixas e criptografadas combinam

um aumento de 7,38 x 1019 combinações.

Figura 18: Organização da palavra código. FONTE: Adaptado de MICROCHIP.

2.2.4 Integrando o HCS dentro do sistema

Usando o HCS em um sistema precisa-se de um decodificador, que pode

ser um microcontrolador com um firmware compatível.

Aprendendo um transmissor para um receptor

Um transmissor precisa primeiramente ser aprendido por um decodificador

antes dele ter sua permissão pelo sistema. Há várias formas de aprendizagens

possíveis, a figura 19 detalha uma típica seqüência de aprendizagem. O

decodificador precisa armazenar o numero serial do transmissor e sincronizar o

valor do contador na EEPROM. Adicionalmente, o decodificador armazena a

chave de criptografia de cada transmissor e o número serial.

Page 34: 33152071 Controle Remoto Sem Fio

34

O decodificador obtém o valor do contador pela descriptografia usando a mesma

chave usada para criptografar a informação. O algoritmo KeeLoq é um bloco

simétrico cifrado para criptografar e descriptografar as chaves que são idênticas e

consultado para gerar a chave de criptografia. O codificador recebe esta chave

criptografada durante a fabricação. O decodificador é programado com a

habilidade de gerar uma chave criptográfica mas requer uma rotina de entrada

para gerar a chave, normalmente o numero serial do transmissor.

Na figura 19, o decodificador recebe e autentica uma primeira transmissão,

primeiro botão pressionado. A autenticação envolve a geração da chave de

criptografia apropriada, descriptografa, validando a chave correta usada através

dos bits de discriminação e repete o valor do contador. Uma segunda

transmissão é recebida e autenticada. Se a seqüência de aprendizagem é feita

com sucesso, o decodificador armazena o número serial do transmissor

aprendido, o valor do contador de sincronismo e a chave de criptografia.

Page 35: 33152071 Controle Remoto Sem Fio

35

Figura 19: Seqüência de aprendizagem. FONTE: Adaptado de MICROCHIP.

Operação do Decodificador

A figura 20, mostra a operação do decodificador. O decodificador espera

até uma transmissão ser recebida. O número serial do código recebido é

comparado com a tabela EEPROM de transmissores para determinar primeiro se

este transmissor usado está cadastrado na memória do sistema. Se vindo de um

transmissor já aprendido, a transmissão é descriptografada usando a chave

criptográfica e é autenticado através dos bits de discriminação para apropriar a

Page 36: 33152071 Controle Remoto Sem Fio

36

chave de criptografia correta. Se a descriptografia for válida o valor de

sincronização é avaliado.

Figura 20: Operação do decodificador. FONTE: Adaptado de MICROCHIP.

Figura 21: Formato da Palavra de Código.

Page 37: 33152071 Controle Remoto Sem Fio

37

FONTE: Adaptado de MICROCHIP.

Figura 22: Formato da Palavra de Código (preâmbulo, cabeçalho) FONTE: Adaptado de MICROCHIP.

Figura 23: Formato da Palavra de Código (Parte de Dados) FONTE: Adaptado de MICROCHIP.

Page 38: 33152071 Controle Remoto Sem Fio

38

3. MODULAÇÃO UTILIZADA COM O HT6P20 E HCS

A área de equipamentos para segurança é uma das áreas que mais geram

preocupações nas pessoas. Com base na experiência de quem trabalha aonde

vende produtos para a segurança e enfrenta isso diariamente. E em uma

análise, através de um aparente defeito que estava sendo detectado em um

determinado receptor de sinal, analisando o data sheet do componente principal

aonde armazena os códigos de controles remotos, descobri-se que ele tem um

código fixo na memória, neste caso era o CI HT6P20. Por ele ser um código fixo

e binário, conclui-se que ele poderia ser facilmente armazenado e retransmitido.

Há um tempo atrás um codificador (MC1460 ou similares) para controle remoto,

mas com apenas 9 bits, pouquíssimas combinações, foi clonado, Este clonador

fazia uma varredura em todas as possíveis 512 combinações deste receptor e

transmitia-as fazendo o receptor receber todos os códigos, dentre eles, obvio, um

era correto.

Como o CI codificador HT6P20 contém 24 bits, ou seja, 16.777.216

combinações, é mais difícil fazer uma varredura para acionar um receptor.

Porém, se for capturada uma transmissão e utilizando a mesma lógica de um

receptor, armazenando o código na memória, seria muito mais fácil fazer a

clonagem do sinal. Daí partiu a idéia de captar este sinal, com um próprio circuito

receptor ou capturar através de circuitos gravadores de voz, como microfones,

armazenar esse código binário fixo e retransmiti-lo.

3.1 MODULAÇÃO DE SINAIS BINÁRIOS4

Uma das técnicas mais utilizadas para fazer a modulação para

transmissão de sinais binários é a ASK (Amplitude Shift Keying): Modulação por

Amplitude de Chaveamento.

3.1.1 Modulação em Amplitude por Chaveamento – ASK

A Modulação em Amplitude por Chaveamento (ASK – Amplitude Shift

Keying) é uma das técnicas de modulação mais simples utilizadas para modular

sinas discretos (digitais). Ele modula o sinal baseado na alteração da amplitude

4 Adaptado de http://penta2.ufrgs.br/Alvaro/ask.html

Page 39: 33152071 Controle Remoto Sem Fio

39

da onda portadora em função do sinal discreto a ser transmitido. A modulação em

amplitude muda o espectro de freqüência baixa do sinal binário, para uma

freqüência alta como o da onda portadora.

A amplitude do sinal varia de acordo com o trem de bits, mantém a

freqüência e a fase constante, variando apenas a amplitude do sinal. O nível de

amplitude pode ser usado para representar sinais binários 0´s e 1´s. A amplitude

da portadora é comutada entre dois valores, usualmente ligado e desligado. A

onda resultante consiste então em pulsos de rádio freqüência ( RF ), que

representam o sinal binário "1" e quando o sinal binário for "0" há uma supressão

da portadora.

A modulação pôr chaveamento de amplitude é indicada nas situações em

que exista pouco ruído para interferir na recepção do sinal ou quando o baixo

custo é essencial. A modulação ASK é utilizada em aplicações:

• Transmissão via fibra ópticas, onde não existe ruído para interferir na

recepção do sinal;

• Transmissão de dados pôr infravermelho, como os usados em algumas

calculadoras;

• Controle remoto pôr meio de raios infravermelhos, como os usados em

aparelhos de tv;

• Controle remoto pôr meio de radio freqüência, como os usados para ligar e

desligar alarmes de carros, residências ou abrir portões.

Esta técnica é equivalente à modulação AM, Modulação em Amplitude,

para sinais contínuos com um sinal modulante na forma de um pulso retangular.

O problema é a excessiva largura de faixa da transmissão. A técnica de

modulação ASK também representa perda de potência relativa à onda portadora.

A largura de faixa da transmissão pode ser reduzida se os pulsos

empregados forem formatados (limitados em banda) antes da modulação.

Também como na Modulação AM, a ASK também sofre interferências por

ruídos atmosféricos, distorções, condição de propagação e interferência de

outros sinais de Rádio Freqüência.

Page 40: 33152071 Controle Remoto Sem Fio

40

3.1.2 Modulação ASK - Multinível

A mais simples e comum forma da ASK operar como uma chave é, usando

a presença de uma portadora, representar o sinal 1 com portadora e sinal 0 sem

portadora. Este tipo de modulação é chamado também ON-OFF Keying.

As modulações mais avançadas utilizam um grupo de bits utilizando uma

amplitude de sinal adicional. Quatro níveis de modulação podem representar 2

bits, cada modulação tem uma amplitude. Oito níveis de modulação podem

representar 3 bits, e assim por diante. Esta forma de chaveamento requer um alto

filtro de ruído, por este fato sua potência é reduzida. O sinal ASK divide-se em:

a) se o sinal for binário, variando-se dois níveis (0,space e 1,mark) teremos o

ASK binário ou BASK;

b) Se o sinal tiver m níveis, sinal multinível teremos o ASK multinível, também

chamado MASK.

No caso particular do sinal BASK em que um dos níveis é zero, o sinal

produzido equivale a uma senóide interrompida e por isso é ainda designado por

OOK, ou seja, On-Off Keying.

Page 41: 33152071 Controle Remoto Sem Fio

41

Figura 24: Modulações de diferentes sinais. FONTE: FARIAS.

Conforme Farias (2007), na figura 25 está a estrutura básica de um

modulador ASK. O filtro passa-baixa corta os harmônicos do sinal modulante

digital, reduzindo a largura de faixa do sinal modulante. O modulador de

amplitude gera o sinal digital filtrado e do sinal senoidal proveniente do oscilador

Page 42: 33152071 Controle Remoto Sem Fio

42

que irá determinar a freqüência central do sistema ASK. A saída do modulador

será um sinal ASK contendo um par de faixas laterais.

Figura 25: Estrutura básica do modulador ASK. FONTE: FARIAS.

O diagrama a seguir (Fig. 25) mostra o modelo ideal para um sistema de

transmissão usando uma Modulação ASK.

Figura 26: Diagrama do modelo ideal usando modulação ASK. FONTE: As Autoras.

Este diagrama pode ser dividido em 3 blocos. O primeiro representa a

transmissão, o segundo é o modelo linear de efeitos do canal e o terceiro mostra

a estrutura do receptor.

ht(t) é o sinal da portadora para a transmissão

hc(t) é o impulso de resposta para o canal

n(t) é o ruído introduzido para o canal

hr(t) é o filtro no receptor

L é o número de níveis que são usados para a transmissão

Ts é o tempo entre a geração de 2 símbolos

A/D seria um conversor de sinal Analógico para Digital

Page 43: 33152071 Controle Remoto Sem Fio

43

3.1.3 Modulação em Amplitude por Envoltória – ASK

Segundo Farias (2007), um sinal modulado em FSK tem uma envoltória.

Por isso, o sinal de informação pode ser extraído do sinal modulado, por um

detector não-coerente (ou assíncrono) extremamente simples denominado

detector de envoltória, como ilustra a figura 26.

Figura 27: Sinal modulado em FSK. FONTE: FARIAS.

A forma mais simples de um detector de envoltória é um circuito de

carregamento não-linear com tempo de carga extremamente curto e descarga

lenta. Ele é usualmente construído colocando-se um diodo em série com um

capacitor e um resistor ligados em paralelo, como mostrado na figura 27-b. O

detector de envoltória funciona conforme descrição que se segue. O sinal ASK de

entrada carrega rapidamente o capacitor C com o valor máximo da sua forma de

onda durante o semi-ciclo positivo da portadora. Quando o sinal de entrada cai

abaixo do seu máximo, o diodo fica polarizado reversamente e deixa de conduzir.

Isto é seguido por uma descarga lenta do capacitor através do resistor R até o

próximo semi-ciclo positivo da portadora, quando o sinal de entrada torna-se

maior do que a tensão no capacitor e, conseqüentemente, o diodo conduz

novamente.

Para uma operação correta, a constante de tempo da descarga, RC, deve

ser ajustada de modo que a taxa de decaimento máxima da envoltória a(t) nunca

Page 44: 33152071 Controle Remoto Sem Fio

44

exceda a taxa de descarga exponencial do capacitor. Em caso contrário, isto é,

se a constante de tempo RC for muito grande, o detector de envoltória pode

perder alguns semi-ciclos positivos da portadora e assim não reproduzir a

envoltória satisfatoriamente, como mostrado na figura 27-d. Por outro lado, se a

constante de tempo RC é muito pequena, o detector de envoltória gera uma

forma de onda muito ondulada, perdendo parte da sua eficiência, como mostrado

na figura 27-e. Assim, a constante de tempo RC deve ter um valor que satisfaça a

desigualdade:

onde fc é a freqüência da portadora e Bm é a largura de banda do sinal

modulante m(t) .

O sinal detectado resultante, Vo (t), pode, ainda, ser passado através de

um filtro passa-baixos para eliminar o conteúdo harmônico indesejável (isto é, as

ondulações de freqüência fundamental fc ). Quanto ao nível d.c., introduzido pela

portadora, ele pode ser removido utilizando-se um capacitor de acoplamento.

A demodulação do sinal ASK pode ser feita pôr meio de um detector de

envoltória seguido pôr um filtro passa-baixa e circuito de decisão, conforme figura

28:

Figura 28: Demodulação do sinal ASK FONTE: FARIAS.

Conforme Farias (2007), o detector de envoltória retifica o sinal ASK. Em

seguida, o filtro passa-baixa elimina o componente pulsante do sinal entregue

pelo detector de envoltória, recuperando o nível médio. O circuito de decisão

compara o nível médio presente na saída do filtro passa-baixa com uma tensão

de referência, V2. Se o nível médio estiver acima do valor de referência, o circuito

Page 45: 33152071 Controle Remoto Sem Fio

45

de decisão coloca nível alto tem sua saída. Caso o sinal na entrada do circuito de

decisão esteja abaixo da tensão de referência V1, a saída estará em nível baixo.

O uso de duas tensões de referências, V1 e V2, ajuda a reduzir os erros

causados pôr sinais contendo ruídos. Se o ruído no sinal ASK for menor do que a

metade do valor de pico-a-pico do sinal, não haverá erro na decisão, conforme

mostra a figura abaixo.

Figura 29: Decisão através dos valores de tensão pico-a-pico. FONTE: SILVA.

Page 46: 33152071 Controle Remoto Sem Fio

46

4 TRANSMISSÃO E CAPTURA DO SINAL

4.1 PRINCÍPIOS DE TRANSMISSÃO DO SINAL

Figura 30: Diagrama em blocos do princípio da transmissão de um sinal. FONTE: FARIAS.

O sinal a ser transmitido, é acionado através de um botão, este comando é

enviado para o pino de entrada do CI codificador. O CI codificador HT¨6P20, que

é enviado de forma binária e serial. Este sinal é modulado, através de um circuito

oscilador, para um sinal ASK (Amplitude Shift-Keying), Modulação em Amplitude

por Chaveamento. Este oscilador oscila na freqüência de 433,92MHz ou

315MHz, que são as freqüências mais utilizadas na transmissão de sinais de

alarmes de segurança. O oscilador por fim transmite o sinal em uma potência de

100mW, com um alcance de no máximo 40 metros em um ambiente livre de

interferência.

4.1.1 Circuitos moduladores

Modulador Quadrático a Transistor Seu principio de funcionamento baseia-se no aproveitamento da região

quadrática contida na curva característica de entrada de um transistor em

emissor comum, que é exponencial. O circuito é apresentado a seguir.

Page 47: 33152071 Controle Remoto Sem Fio

47

Figura 31: Modulador Quadrático a Transistor. FONTE: Adaptado de Farias.

Se a polarização for feita de tal maneira que possamos aproximar o trecho

de exponencial da curva característica de um transistor para uma parábola,

estaremos criando um modulador quadrático.

O sinal da portadora é aplicado ao ponto 1 e o sinal modulante é aplicado

ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com

uma chave síncrona em conjunto com o efeito de oscilação sintonizada em wp

feita pelo filtro passa-faixa resulta no sinal modulado no ponto 4.

Page 48: 33152071 Controle Remoto Sem Fio

48

Modulador Síncrono a Diodo

Seu funcionamento é baseado no fato de que um sinal amostrado por uma

função do tipo “chave síncrona” gera uma serie de harmônicos, que podem ser

convenientemente recuperados por uma filtragem passa-faixas, conforme o

circuito abaixo.

Figura 32: Modulador síncrono a diodo. FONTE: Adaptado de Farias.

O sinal da portadora é aplicado ao ponto 1 e o sinal modulante é aplicado

ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com

uma chave síncrona em conjunto com o efeito de oscilação sintonizada em wp

feita pelo filtro passa-faixa resulta no sinal modulado no ponto 3. O sinal da

portadora é aplicado ao ponto 1 e o sinal modulante é aplicado ao ponto 2. Esses

dois sinais somados e inseridos no diodo D1 que funciona com uma chave

síncrona em conjunto com o efeito de oscilação sintonizada em wp feita pelo filtro

passa-faixa resulta no sinal modulado no ponto 4.

Modulador Síncrono a Transistor

Obedece a um funcionamento idêntico ao modulador síncrono a diodo,

com uma única ressalva que o chaveamento síncrono com a freqüência da

portadora é agora feito pela junção base-emisssor de um transistor.

Page 49: 33152071 Controle Remoto Sem Fio

49

Figura 33: Modulador Síncrono a transistor. FONTE: SILVA.

O transistor é não-polarizado com nível DC propositadamente, pois o efeito

de chaveamento só pode ser obtido se o transistor funcionar em estados de

corte/condução.

Page 50: 33152071 Controle Remoto Sem Fio

50

4.2 PRINCÍPIOS DE CAPTURA DO SINAL

Figura 34: Diagrama em blocos do princípio da captação de um sinal. FONTE: FARIAS.

Ainda segundo Farias (2007), a captura do sinal é feita através da antena

receptora do rádio do receptor. O sinal recebido é demodulado e entregue ao

microcontrolador em forma de sinal binário serial. O microcontrolador por sua vez

compara o código gravado em sua memória e se o código for igual ao que está

gravado, o microcontrolador envia um comando a dispositivo de acionamento.

4.2.1 Circuitos Demoduladores

Um circuito demodulador é responsável por recuperar um sinal de

informação, a partir de um sinal modulado recebido. Os circuitos demoduladores

podem ser:

• De forma quadrática.

• De forma síncrona.

O processo de demodulação é feito em dois estágios, conforme a figura 35:

1. Recuperação da banda do trem de pulsos

2. Regeneração do sinal binário

Page 51: 33152071 Controle Remoto Sem Fio

51

Figura 35: Os dois estágios do processo de demodulação. FONTE: SILVA.

Demodulação Quadrática

O diagrama abaixo mostra o principio básico da demodulação quadrática.

Figura 36: Demodulação quadrática. FONTE: FARIAS.

Após passagem pelo filtro passa-baixas com velocidade angular de corte

wm teremos apenas o sinal recuperado.

Demodulação Síncrona

O principio da demodulação síncrona é parecida com o da quadrática:

Figura 37: Demodulação Síncrona. FONTE: FARIAS.

Após a passagem pelo filtro passa-baixas com velocidade angular de corte

wm teremos apenas o sinal recuperado.

Page 52: 33152071 Controle Remoto Sem Fio

52

Observe que esse sinal recuperado é composto por uma parcela

proporcional ao sinal modulante e por um sinal DC (valor médio do sinal

recuperado), proporcional à amplitude recebida da portadora e que servirá para

nos dar uma idéia da intensidade do sinal recebido e para controlar o ganho de

recepção (FARIAS,2007).

Detector de envoltória

É um dispositivo cujo circuito é:

Figura 38: Detector de envoltória. FONTE: SILVA.

Onde: e1(t)=sinal recuperado proporcional à informação.

EDC = nível DC do sinal. Nesse circuito o papel da chave síncrona é

executado pelo diodo detector e o circuito RC cumpre seu papel de filtro passa-

baixas.

Page 53: 33152071 Controle Remoto Sem Fio

53

5 FUNCIONAMENTO DA PLACA DIDÁTICA DE CLONAGEM DE SINAL

Como o código do CI HT6P20 é um código fixo gravado na fábrica,

conforme já detalhado, pode-se usar, a princípio, qualquer tipo de gravador para

armazenar o código, desde que tenha um circuito para capturar o sinal, que pode

ser tido como ruído, e um circuito para fazer a leitura e transmissão do mesmo.

Como por exemplo um celular, um MP3 ou MP4 player, um gravador de

fitas k-7 ou um receptor de sinais de rádio freqüência.

O desenvolvimento da placa foi baseado no mesmo princípio de

funcionamento de um receptor de captura de sinal de Rádio Freqüência. Ou seja,

capturar um código em uma determinada freqüência e armazenar em um

dispositivo, fazer a demodulação do sinal elétrico gerado pelo sinal binário serial,

armazenar o código, modular e retransmiti-lo.

Como trata-se de pequenos circuitos, pode ser colocado no bolso de uma

pessoa por exemplo, e ela pode entrar em uma agência bancária e acionar o

dispositivo copiando o código e retransmitindo assim que possível.

A clonagem de sinal transmitido foi feita de duas formas diferentes, a

primeira utilizando uma fita de gravação de áudio, K7 e a segunda utilizando uma

memória para armazenar os dados.

Figura 39: Foto da Placa Didática de Captura de Sinal. FONTE: As autoras.

Page 54: 33152071 Controle Remoto Sem Fio

54

Figura 40: Circuito da Placa Didática de Captura de Sinal FONTE: Elaborado pelas autoras.

Page 55: 33152071 Controle Remoto Sem Fio

55

5.1 CLONAGEM UTILIZANDO MEMÓRIA

A figura a seguir, mostra o procedimento de como o sinal é captado e

transmitido usando a memória do microcontrolador PIC 12F629:

Figura 41: Diagrama de captação do sinal através do uso de memória. FONTE: Elaborado pelas autoras.

O código do transmissor é binário e fixo, conforme visto no CI HT6P20.

Esse código sai do CI em uma seqüência binária e é entregue ao modulador ASK

e em seguida é transmitido. A placa didática contém um receptor que recebe o

sinal binário modulado vindo de um transmissor próximo ao seu alcance. O sinal

é captado através da antena do receptor, demodulado, conhecendo seu código

binário de origem e armazenado em uma memória de um microcontrolador (PIC

12F629). Este sinal é entregue, através de um comando, a um circuito oscilador e

Page 56: 33152071 Controle Remoto Sem Fio

56

modulador ASK, através de um botão. Ao acionar o botão o código recebido e

armazenado é retransmitido.

O oscilador da placa oscila na freqüência 433MHz ou 315 MHz, que são as

freqüências mais utilizadas na transmissão de sinais em alarmes. Em uma

potência de 100 mW.

“A indústria da segurança também já se preocupa com a clonagem dos equipamentos, como é o caso dos controles remotos de portões eletrônicos. Para evitar esse tipo de ação, a Linear-HCS está colocando no mercado controles com código criptografados totalmente pela tecnologia digital.Segundo o consultor de segurança da Linear, Hamilton Edson Pereira, a diferença dos modelos convencionais está justamente na tecnologia utilizada. Assim, cada unidade de controle remoto – seja de um prédio ou de uma residência - ganha uma identificação exclusiva que dá direito a abrir ou fechar o portão, reduzindo consideravelmente a chance de clonagem. Em imóveis que já contam com portaria eletrônica, o investimento para trocar o sistema convencional pelo digital fica em torno de R$ 350, além do custo de cada unidade do controle, que é comercializada por R$ 38.“

CONTROLE DIGITAL. Gazeta do Povo (On Line), Curitiba, maio. 2005. Disponível em: <http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>. Acesso em 25 nov.2006

“ ‘Os sistemas de segurança vão se popularizando e os bandidos vão descobrindo formas de burlá-los.’ Com esta frase, Graciano Paiva Júnior, diretor da Megatronic Sistemas de Segurança e Monitoramento de Alarmes, sintetiza um problema que traz frustração a quem se julga suficientemente protegido. A possibilidade de que ladrões especializados encontrem maneiras de driblar os equipamentos de segurança mais tradicionais é um problema real.(...)”

MIRANDA, Flávio. SEM CHANCE PARA O LADRÃO. Gazeta do Povo, fev.2006. Disponível em:

http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=538248>. Acesso em 10 abr.2007

Page 57: 33152071 Controle Remoto Sem Fio

57

5.2 DESCRIÇÃO DO FIRMWARE

O Firmware, programa gravado na memória do microcontrolador para fazer

a parte de captura, funcionamento e armazenamento do código, foi programado

em linguagem BASIC, utilizando o programa MicroBasic. Após gerar o programa,

o mesmo foi executado e gerado o arquivo em hexadecimal, chamado pela

extensão .HEX, este arquivo é gravado na memória ROM do microcontrolador

PIC, através da placa para gravação de microcontroladores PIC WillenProg, junto

com seu hardware especifico para permitir a gravação. Este programa tem o

conteúdo para a captura do código binário, armazenamento e transmissão desse

código.

Page 58: 33152071 Controle Remoto Sem Fio

58

6. RESULTADOS

6.1 DIFICULDADES

A principal dificuldade foi desenvolver o firmware para armazenar o sinal e

fazê-lo ser transmitido novamente.

Inicialmente a programação foi feita em linguagem Assembler, porém

devido às muitas dificuldades, como segunda opção foi tentado a Linguagem C.

Contundo havia necessidade de vários comandos que não era do conhecimento

das autoras. Então a alternativa foi programar em Basic, porque em relação às

outras mencionadas, nesta havia um maior domínio por uma das autoras.

Quanto ao desenvolvimento da placa não houve grande dificuldade, pois,

como as autoras trabalhavam na área de segurança eletrônica, conheciam bem o

funcionamento e hardware de receptores e transmissores.

Contudo, desenvolver a parte do hardware na PCI (Placa de Circuito

Impresso), não foi muito fácil. O programa usado foi o Eagle e não o Tango

aonde tinha-se alguma prática, foi necessário aprender a no programa e rotear a

placa para formar as trilhas. Após isso, foi impresso o desenho da PCI em papel

transparente e feita a foto revelação na placa com um kit da Kameda Corp.

O módulo receptor foi encontrado na internet

(http://www.expresscomponentes.com.br/site/comp_05/imagens/receptor_UHF.jp)

Após a compra do módulo e o término do desenvolvimento do programa,

foi feita a parte do circuito de captação, gravação dos bits na memória do

programa e a transmissão dos mesmos através de um comando de chave.

Page 59: 33152071 Controle Remoto Sem Fio

59

6.2 EXPERIMENTOS COM A PLACA DIDÁTICA DE CLONAGEM DE SINAL

A placa clonadora de controles com CI HT, funcionou muito bem para

captação de sinal a uma distância de até 45 metros em visada livre. Contudo a

emissão do sinal ficou limitada, a no máximo, 2 metros. Devido às características

técnicas do projeto.

O código binário armazenado dentro da memória é retransmitido através

do acionamento do botão de transmissão da placa didática. A cada código

copiado o buzzer é acionado confirmando o sucesso do cadastramento.

Em todas as vezes que foi pressionado o botão, houve sucesso. Ou seja, o

sinal clonado conseguia acionar o seu receptor original.

Distâncias entre transmissores e a Placa Didática de Clonagem Transmissores Distância Máxima em m*

HT - ASK 45 HT – ASK SAW 20 HCS 40 * Em visada livre.

Tabela 1: Distâncias entre transmissores e a Placa Didática de Clonagem. FONTE: Elaborado pelas autoras.

Distâncias entre receptores e a Placa Didática de Clonagem Receptores Distância Máxima em m*

HT 02 HCS Não executa. * Em visada livre.

Tabela 2: Distâncias entre receptores e a Placa Didática de Clonagem. FONTE: Elaborado pelas autoras.

Page 60: 33152071 Controle Remoto Sem Fio

60

6.3 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE Analisando o impacto que as informações divulgadas abertamente em

mídias de massas têm sobre as pessoas, há uma preocupação que isso gere

uma sensação de desconfiança dos usuários de sistemas de alarme e/ou

automação e até de maior insegurança. O que poderia levar a um aumento por

procura de produtos mais eficazes independentemente do preço ou, justamente o

contrário, o usuário poderia supor que um sistema de alarme, em função da sua

vulnerabilidade, não lhe traz um custo-benefício atraente e, simplesmente poderia

desistir de se proteger desta forma.

Há ainda outras questões a serem analisadas, como o “Copy Killer” termo

forense para atitudes criminosas em geral que são concretizadas por estímulo da

idéia ou exemplo. Um caso seria o abandono de bebês recém-nascidos, quando

é anunciado um, logo em seguida temos uma leva de casos similares. Um jornal

local no Espírito Santo, deixou de publicar suicídios em uma ponte da cidade

porque sempre que noticiava o fato, vários outros ocorriam na sequência.

Por isso, existe a possibilidade de estimular a prática de clonagem se a

informação for divulgada amplamente. O ideal seria que a divulgação ficasse no

círculo dos profissionais da área de segurança eletrônica e meio acadêmico.

Segundo as entrevistas feitas para essa pesquisa, pela ótica dos

fabricantes tem-se o inconveniente de colocar em xeque a confiabilidade de seus

produtos, pois a maioria ainda usa o CI HT6P20 ou similar. Acham ainda que tem

muito mercado para explorar com esse tipo de equipamento e, que devido à

popularidade, tem um custo reduzido. O que nem sempre acontece com o HCS. ..

Quanto mais leigo for o usuário mais fácil de ludibriá-lo.

Uma das idéias deste estudo é propor uma análise do que seria melhor

fazer para que, tanto o usuário quanto o fabricante/instalador, saiam ganhando. E

para isso a informação tem papel fundamental; quem usa tem que saber o que

está comprando, que benefícios ou garantias terá e porque paga um pouco mais

por um ou outro produto e, por sua vez quem vende deve estar preparado para

argumentar e esclarecer sobre os produtos.

Só investindo em treinamentos e tecnologias mais confiáveis como o HCS

isso será possível.

7. DISCUSSÕES E CONCLUSÃO

Page 61: 33152071 Controle Remoto Sem Fio

61

7.1 CONCLUSÃO E SUGESTÕES DE TECNOLOGIAS SUBSTITUTAS AO CI HT6P20

Com a montagem do equipamento didático pretendeu-se mostrar as falhas

dos controles, capturando o código emitido pelo CI HT6P20. Expondo, assim, a

fragilidade de alguns sistemas de alarme ou controle de acesso de uso mais

comuns na nossa sociedade.

Além do próprio HCS, que em termos de aplicação é idêntico ao HT6P20 e

pouco perde em termos de custo, colocamos como sugestão, para inibir o

problema da clonagem, o infravermelho que para muitas aplicações se torna

bastante interessante. Por exemplo, como controle de acesso de

estabelecimentos bancários ou aonde exista proximidade do usuário com o

receptor do sinal.

Concluimos também que todos os envolvidos no processo devem ter

posse da informação.

Não é possível as empresas venderem o melhor e, muitas vezes mais

caro, para um cliente que não sabe fazer diferença entres os produtos. E não

existe a desculpa de se tratar de um assunto demasiadamente técnico. Pois,

atualmente qualquer pessoa pode fazer um relato sobre as caracaterísticas

técnicas de aparelhos de som, televisores, celulares, telefonica VoIP, MP3

Players, entre outros. E pagam mais caro quando sabem que estão levando o

melhor ou o que mais atenda suas necessidades.

Na segurança deveria ser o mesmo. Seria bom para toda a cadeia e com o

tempo e consumo da boa tecnologia, poderia até se ter uma popularização no

mercado nacional de equipamentos realmente eficazes e confiáveis.

Page 62: 33152071 Controle Remoto Sem Fio

62

7.2 MERCADO DE SEGURANÇA E AUTOMAÇÃO X CONSCIÊNCIA DA

FACILIDADE DE CLONAGEM

Com o aumento dos níveis de criminalidade e a sensação de que o estado

não consegue cumprir o seu papel de proteger o cidadão, o mercado da

segurança, principalmente o da segurança eletrônica que é mais acessível à

maioria, vem crescendo muito nos últimos anos. De acordo com a Federação

Nacional das Empresas de Segurança Privada e Transporte de valores

(Fenavist), o setor cresceu 11% em 20055. O aumento representa quase quatro

vezes mais do que a projeção anunciada para o PIB nacional. Mesmo em meio a

algumas crises a projeção do setor ainda é de franco crescimento.

Contudo, na maioria das vezes os equipamentos de segurança não são

realmente eficazes nem para o seu objetivo básico, que é dissuadir o mal feitor

na sua intensão do ato ilícito. Porque, muitas vezes a empresa ou o instalador

não sabe realmente como funciona o aparelho, qual o melhor a ser usado nas

distintas situações e muito menos avaliar o risco de um projeto mal elaborado,

quando há projeto. Por outro lado, temos um cliente que não entende sobre o

assunto e que se atém apenas ao preço do produto, mas se encontra

necessitado de uma proteção, ou sensação de proteção, à mais.

Esse é o cenário perfeito para que não haja questionamento, como por

exemplo, sobre a facilidade de clonagem dos controles remotos de acionamento

de alarmes e automação.

Através de questionários aplicados entre 2005 e 2006 entre instaladores e

consumidores, percebeu-se que a maioria das pessoas entrevistadas em Curitiba

e Região Metropolitana, se quer pensou sobre isso. E as que pensaram, acham

pouco provável que isso ocorra com elas.

E, é assim, que em alguns casos os mal-feitores conseguem uma facilidade

de atuação, tanto em residências como em comércios e estabelecimentos

bancários.

Já em São Paulo aonde os moradores vêem mais de perto a violência é

diferente. Eles, inclusive, pagariam mais caro por um produto se tivessem a

5 GUS

Page 63: 33152071 Controle Remoto Sem Fio

63

garantia da anticlonagem. É o que diz o sócio-diretor 6 de uma empresa que atua

no estado de São Paulo.

A informação para todos seria um fator de melhoramento do setor no

sentido de avanço técnico, de produtos e de serviços.

7.2.1 Fornecedores de Equipamentos

Com a onda de crescimento do mercado da segurança, muitos

empresários se aventuraram nesse ramo em busca de um lucro certo.

Porém, não se preocuparam em desenvolver pesquisas ou estudos sobre

as mais seguras tecnologias, e sim, em apenas suprir a demanda de um mercado

mal informado.

Surgindo então muitas empresas não profissionais e produtos de

qualidade e confiabilidade duvidosas, mas a preços baixos.

Claro que nem todos são assim. Existem várias empresas preocupadas

com a qualidade de seus produtos e que visam a segurança dos usuários em

primeiro plano. Para isso, os seus preços fogem um pouco, às vezes muito, dos

praticados pelas ditas empresas menos profissionais.

Mas no geral os fornecedores têm consciências das vulnerabilidades dos

seus produtos. Apenas esperam que alguém descubra e denuncie. Assim,

ganham tempo para esgotar a tecnologia anterior ao máximo e, ainda continuar

vendendo, para uma parcela da população que continua desinformada.

7.2.2 Empresas de Segurança e Instaladores

As empresas de segurança e instaladores apenas prestam serviço de

vigilância eletrônica e instalação dos produtos.

Poucas são as que dispõem de departamento técnico, realmente formado

por técnicos em eletrônica ou equivalente, que façam pesquisa, testes e

validação dos equipamentos adquiridos pelo departamento de compras.

6 LINEAR

Page 64: 33152071 Controle Remoto Sem Fio

64

Quando existe, os produtos ditos de primeira linha, são incluídos em

serviços mais caros, normalmente oferecidos a clientes corporativos ou de alto

padrão.

Sendo a confiabilidade e maior segurança no funcionamento colocado

como um item à mais no pacote. Quando deveria ser o básico para todo o cliente.

7.2.3 Usuários

O usuário, o mais leigo de todos os envolvidos, quer apenas mais

proteção e equipamentos confiáveis.

Por isso, muitas vezes nem questiona o profissional, apenas acredita que

seus problemas de segurança acabarão no momento em que o sistema de

alarme for instalado.

Sendo o mais desinformado de todos, é comum, que nunca tenha pensado

nos meios de burlar o sistema. Como a clonagem da sua “chave eletrônica”, por

exemplo, que é o controle remoto.

Page 65: 33152071 Controle Remoto Sem Fio

65

REFERÊNCIAS

APPARATUS. Manual APPHCS-AU, 2007. Disponível em: <http://apparat.com.br/manuais/APPHCS_AU_manual.pdf>. Acesso em: 25 set. 2007. CONTROLE Digital. Disponível em: <http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>. Acesso em: 25 nov.2006 FARIAS, Irene Silva. Comunicação Digital. Disponível em: <http://professores.unisanta.br/isfarias/Materia/Comunicacao%20Digital/ask.pdf>. Acesso em: 09 set. 2007 GUS. Mercado de segurança eletrônica cresce após atentados do crime organizado. Disponível em: <http://www.gus.com.br/gus/artigos_detalhes.asp?id=9> Acesso em: 12 ago.2007 HOLTEK, HT6P20X Series.Rev.1.40. Taiwan. Holtek Semiconductor Inc.2003. LINEAR. Disponível em: <http://www.linear-hcs.com.br/> Acesso em: 17 abr. 2007 MICROCHIP, Data Sheet DS40138C. EUA, Microchip Technology Incorporated, 2002. MIRANDA, Flávio. Sem Chance para o Ladrão. Gazeta do Povo, 2006. Disponível em: http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=538248>. Acesso em: 10 abr.2007 HT6P20. Diponível em: <http://www.datasheetarchive.com/search.php?q=HT6P20>. Acesso em: 25 nov.2006 HCS. Disponível em: <http://www.datasheetarchive.com/search.php?q=Hcs&sType=part&ExactDS=Starts>. Acesso em: 25 nov.2006 SILVA, Lúcio Martins. Demodulações de Sinais AM, 2005. Disponível em: <http://www.ene.unb.br/~lucio/tecom/laboratorio/Exp-7_Tecom_2005-1.pdf>. Acesso em: 23 jun. 2007

Page 66: 33152071 Controle Remoto Sem Fio

66

UFRGS. Modulação em Amplitude por Chaveamento – ASK. Disponível em: <http://penta2.ufrgs.br/Alvaro/ask.html>. Acesso em: 09 set. 2007

Page 67: 33152071 Controle Remoto Sem Fio

67

GLOSSÁRIO de Termos do HCS

“Aprender” – O receptor tem que aprender a chave criptográfica do transmissor,

descriptografando a recepção do Hopping Code e armazenando seu número

serial, a sincronização do contador e o valor da chave criptográfica na EEPROM.

A codificação KeeLoq tem muitas estratégias de aprendizagem para ser

implementada no decodificador.

- Aprendizagem Simples: O receptor usa uma chave de criptografia fixa, comum

para todos os componentes do todo sistema de uma mesma fabricação e

descriptografar a palavra de código recebida.

- Aprendizagem normal: O receptor usa a informação transmitida durante a

operação normal para derivar a chave criptográfica e descriptografar a palavra de

código recebida.

- Aprendizagem Segura: O transmissor é ativado através de uma combinação

especial de botão para transmitir os 60 bits armazenados usados para gerar a

chave criptográfica do transmissor. O receptor usa estes bits armazenados para

derivar a mesma chave de criptografia para descriptografar a palavra de código

recebida.

Botão de Status – Indica qual entrada a transmissão foi ativada, entre os 4 botões

dos transmissores.

Chave Criptográfica – Código criptografado de 64 bits usado para criptografar e

descriptografar os dados. Em um simétrico bloco codificado com o algoritmo

KeeLoq, a criptografia e descrição das chaves são iguais e serão referidas para

generalizar como uma chave criptográfica

Code Hopping – Um método que para cada código transmitido seu valor é

mudado a cada nova transmissão.

Codificador – Um dispositivo que gera e codifica os dados.

Algoritmo de Criptografia – Usando uma chave criptográfica os dados são

misturados. Os dados somente podem ser descriptografados usando o mesmo

algoritmo da crave de criptografia.

Page 68: 33152071 Controle Remoto Sem Fio

68

Código de Fábrica – Um único e secreto código composto por 64 bits é usado

para gerar um único codificador de chave criptográfica. Cada codificador é

programado com uma chave criptográfica que será o código de Fábrica que é

próprio.

Decodificador – Um sistema que codifica os dados recebidos de um codificador.

Algoritmo de Descriptografia – Um passo onde os dados são descriptografados

usando o mesmo algoritmo usado para fazer a criptografia dos mesmos.

Palavra de código – Um bloco de dados que é repetidamente transmitido sobre

um botão de ativação.

Transmissão – É um trem de bits que consiste de repetidas palavras de código.

.

Page 69: 33152071 Controle Remoto Sem Fio

69

APÊNDICE A

Modelo do questionário que motivou o início desta pesquisa.

Empresa: Nome: Data: A - Você instala alarmes residenciais e/ou comerciais? B - Quais marcas de centrais de alarmes você costuma usar? C - Você prefere trabalhar com centrais de acionamento com fio (senha, botão, etc...) ou sem fio (controle remoto, senha sem fio, etc)? Por quê? D - Você encontra problemas nas centrais sem fio? E - Quais problemas mais comuns encontrados? F - Você tem alguma idéia de como acabar com interferências e acionamentos indevidos? G – Você acha que as centrais e controles sem fio são seguros? De 0 a 10, que nota daria para a segurança deles? H – O que sabe sobre “clonagem” de controles? Nota: Incluímos as perguntas “G” e “H” após as nossas constatações sobre a clonagem.

Page 70: 33152071 Controle Remoto Sem Fio

70

APÊNDICE B

Roteiro do questionário para os fabricantes e fornecedores

A – Existe um estudo ou consciência sobre a facilidade de clonagem do sinal

do CI H6P20?

B – Quais as medidas/substituições feitas ou planejadas por vocês para

solucionar esse problema?

C – Os compradores (instaladores, revendedores e distribuidores) procuram

saber sobre as vulnerabilidades dos produtos?

D – Que tipo de queixa é mais freqüente por parte dos compradores?

E – A troca de tecnologia implicaria em custos muito mais altos? Mudaria muito

sua linha de produção?

F – Você diferencia o mercado (geograficamente e/ou sócio-culturalmente)

para oferecer os seus produtos?

G – Qual seria o impacto para você caso fosse amplamente divulgada a notícia

de facilidade de clonagem dos transmissores (HT6P20)? Estaria preparado

para mudanças?

H – Na segurança de instituições financeiras também se utilizam esse tipo de

transmissor para liberar portas com detectores de metal e outros controles de

acesso. Já pensou em desenvolver um produto específico para suprir esse

mercado?

Page 71: 33152071 Controle Remoto Sem Fio

71

ANEXO A

Alguns fornecedores e fabricantes de equipamentos com CIs HT6P20 ou HCS

http://www.eclipsealarmes.com.br

http://www.uniloop.com.br/

http://www.apparatus.ind.br

http://www.prolit.com.br

http://www.maxpoweralarmes.com.br/

http://www.eclipsealarmes.com.br

http://www.rossiportoes.com.br/

http://www.positron.com.br

www.peccinin.com.br/

http://www.compatec.com.br/