comunicação por campo de proximidade: tecnologia ...kazienko/paper/ttsc.pdf · além do estudo...

19
41 Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015. Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança Emilio R. Tubino, Silvio E. Quincozes e Juliano F. Kazienko Universidade Federal do Pampa (UNIPAMPA) Abstract Among the wireless communication technologies, Near Field Communication (NFC) has recently attracted the interest of both the scientific community and industry. In addition, users have demonstrated a high technology acceptance. Such scenario makes NFC a promising wireless communication. This chapter aims to present a theoretical study about NFC, its applications, and vulnerabilities, attacks and countermeasures so as to ensure the security of exchanged or stored information on NFC- capable devices. Along with this theoretical study, we demonstrate through a practical study case in education area how to exploit communication vulnerability and its countermeasure. Hence, we expect to improve the knowledge regarding the technology and its effective usage. Resumo Dentre as tecnologias de comunicação sem fio, a Comunicação por Campo de Proximidade, do inglês, Near Field Communication (NFC) tem recentemente atraído o interesse tanto da comunidade científica quanto da indústria, além de possuir grande aceitação por parte dos usuários. Tais fatores tornam o NFC uma tecnologia de comunicação promissora. Este capítulo tem por objetivo apresentar um estudo teórico sobre tal tecnologia, suas aplicações, além de vulnerabilidades, ataques e as contramedidas que visam garantir a segurança da informação trocada ou armazenada em dispositivos habilitados para operar com NFC. Além do estudo teórico, demonstra-se, através de estudo de caso prático na área de educação, como explorar vulnerabilidade na comunicação entre dispositivos e a contramedida existente. Com isso, espera-se aumentar o conhecimento sobre a tecnologia contribuindo para o seu uso de forma efetiva.

Upload: doancong

Post on 11-Nov-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

41

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Comunicação por Campo de Proximidade: Tecnologia,

Aplicações e Questões de SegurançaEmilio R. Tubino, Silvio E. Quincozes e Juliano F. Kazienko

Universidade Federal do Pampa (UNIPAMPA)

Abstract

Among the wireless communication technologies, Near Field Communication (NFC) has recently attracted the interest of both the scientific community and industry. In addition, users have demonstrated a high technology acceptance. Such scenario makes NFC a promising wireless communication. This chapter aims to present a theoretical study about NFC, its applications, and vulnerabilities, attacks and countermeasures so as to ensure the security of exchanged or stored information on NFC-capable devices. Along with this theoretical study, we demonstrate through a practical study case in education area how to exploit communication vulnerability and its countermeasure. Hence, we expect to improve the knowledge regarding the technology and its effective usage.

Resumo

Dentre as tecnologias de comunicação sem fio, a Comunicação por Campo de Proximidade, do inglês, Near Field Communication (NFC) tem recentemente atraído o interesse tanto da comunidade científica quanto da indústria, além de possuir grande aceitação por parte dos usuários. Tais fatores tornam o NFC uma tecnologia de comunicação promissora. Este capítulo tem por objetivo apresentar um estudo teórico sobre tal tecnologia, suas aplicações, além de vulnerabilidades, ataques e as contramedidas que visam garantir a segurança da informação trocada ou armazenada em dispositivos habilitados para operar com NFC. Além do estudo teórico, demonstra-se, através de estudo de caso prático na área de educação, como explorar vulnerabilidade na comunicação entre dispositivos e a contramedida existente. Com isso, espera-se aumentar o conhecimento sobre a tecnologia contribuindo para o seu uso de forma efetiva.

42

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

1. IntroduçãoAvanços em sistemas distribuídos, na computação móvel e na miniaturização de dispositivos têm contribuído para a integração e a proliferação de dispositivos computacionais. Tais avanços têm viabilizado a computação de forma ubíqua e pervasiva, ou seja, a computação em toda parte e entranhada aos objetos do cotidiano. A Internet das Coisas, do inglês, Internet of Things (IoT) consiste em um importante paradigma calcado na ubiquidade da computação e das comunicações entre dispositivos. Tal paradigma é composto por várias tecnologias, a saber: (i) Identificação por Radiofrequência, do inglês, Radio Frequency Identification (RFID), (ii) Redes de Sensores e a (iii) Comunicação por Campo de Proximidade, do inglês, Near Field Communication (NFC). Particularmente, essa última tem atraído recentemente o interesse tanto da comunidade científica quanto da indústria [Borgia 2014] [Atzori et al. 2010] [Ilie-Zudor et al. 2011]. A tecnologia NFC, categorizada como um subconjunto da tecnologia RFID, possibilita a troca de mensagens entre dispositivos, como celulares, notebooks, crachás, etc. Tal tecnologia de comunicação sem fio utiliza ondas de rádio de alta frequência, tradicionalmente 13,56 MHz, com um alcance de suas antenas de aproximadamente dez centímetros. Comparado com outras tecnologias de comunicação sem fio, características do NFC como a facilidade de uso e a sua integração a vários dispositivos, como notebooks, telefones móveis (smartphones) e etiquetas têm facilitado sua adoção em várias aplicações do cotidiano que vão desde a saúde até pagamento eletrônico. Calcula-se que 50% dos telefones produzidos a partir de 2015 sejam habilitados para operar com NFC e que serão gerados mais de 150 bilhões de dólares em transações originadas de dispositivos NFC [NFCforum 2015]. Estima-se também, que, mais de 603 milhões de smartphones habilitados NFC sejam comercializados em 2018 [NFCWorld 2015]. O NFC vem ganhando destaque entre as tecnologias de comunicação de curta distância. Comparado a outras a tecnologia Bluetooth, por exemplo, o NFC permite uma configuração entre dispositivos de forma mais rápida, evitando o pareamento entre dispositivos. Tal aspecto, o torna mais prático para aplicações como pagamento eletrônico. Adicionalmente, o NFC apresenta vantagens em relação a outras formas de comunicação, como os códigos Quick Response (QR), mais propensos a erros de leitura devido à sujeira, por exemplo. Por outro lado, as tags ou etiquetas NFC podem ser reutilizadas além de processar dados. Do ponto de vista da segurança, tanto os códigos QR como a tecnologia NFC requerem aprimoramentos, devido à possibilidade de leitura de código malicioso, por exemplo. No caso da tecnologia NFC, é possível encontrar na literatura propostas a fim

43

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

de mitigar tal tipo de ataque [Hameed et al. 2014] [Want 2011]. Apesar do curto alcance da antena dos dispositivos NFC, o que contribui para que atacantes não sejam capazes de receber o sinal que transporta os dados, essa tecnologia ainda requer aperfeiçoamentos do ponto de vista da segurança, sendo suscetível a ataques como a negação de serviço (do inglês, Denial of Service - DoS), repasse, personificação de dispositivos, entre outros [Roland et al. 2011] [Chen et al. 2014] [Chattha 2014] [Haselsteiner e Breitfuß 2006]. Este texto apresenta um estudo teórico acerca tecnologia NFC, suas aplicações e questões relacionadas à segurança da informação. Desse modo, são discutidas vulnerabilidades, ataques e possíveis contramedidas a fim de garantir a segurança da informação trocada ou armazenada em dispositivos habilitados para operar com NFC. Tal estudo é realizado com foco nos serviços de segurança, privacidade, integridade, disponibilidade e proveniência dos dados trocados na rede. Adicionalmente, será demonstrada, através de estudo de caso, vulnerabilidade na comunicação entre dispositivos e contramedida existente.

2. Comunicação por Campo de Proximidade: Tecnologia e AplicaçõesNesta seção, apresenta-se a tecnologia NFC, conceitos e padrões relacionados. Adicionalmente, aplicações da tecnologia são discutidas.

2.1. Redes Sem Fio de Área Pessoal e o NFC

O NFC pode ser classificado como uma tecnologia pertencente às redes de área pessoal sem fio, do inglês, Wireless Personal Area Network (WPAN). Outras tecnologias de comunicação de dados que também compõem as WPANs são a tecnologia Bluetooth, a especificação Zigbee e o padrão IEEE 802.15.4 [Coskun et al. 2013]. A Tabela 1 apresenta as tecnologias de comunicação de dados discutidas nesta seção.

44

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Tabela 1. Comparação entre as tecnologias de comunicação de dados.

Parâmetros NFC Bluetooth ZigbeeÁrea de Cobertura 4 – 10 cm 10 – 100 m 10 – 100 mTx. de Transferência 0,02 – 0,4 Mbps 0,8 – 2,1 Mbps 0,02 – 0,2 MbpsConsumo Energético Baixo Alto MédioFrequência 13,56 MHz 2,4 GHz 2,4 GHzTopologia de Rede Um para um Mestre/escravo Árvore, Malha, etc.Segurança Alta Baixa BaixaUsabilidade Fácil Moderada FácilTempo de Conexão Aprox. 1s Aprox. 6s Aprox. 0,5s

Fonte: Baseado em [Coskun et al. 2013]. A tecnologia Bluetooth foi desenvolvida em 1998 e seu desenvolvimento foi dirigido pelo Bluetooth Special Interest Group. Desenvolvido para ser uma solução de conectividade de curto alcance para dispositivos portáteis de uso pessoal. Opera em uma frequência de 2,4 GHz, com uma área de cobertura de até 100 metros. Essa tecnologia possui um alto consumo de energia. O Bluetooth é utilizado na área automotiva, celulares, sistemas de saúde, entre outros. Já a tecnologia ZigBee foi desenvolvida em 1998 e padronizada em 2003 pela ZigBee Alliance, uma aliança aberta sem fins lucrativos. Opera em uma frequência de 2,4 GHz. O alcance de sua antena é de aproximadamente 10-100 metros, podendo atingir distâncias maiores na ausência de obstáculos entre os dispositivos que se comunicam. Possui um consumo de energia moderado, sendo mais apropriado para dispositivos que possuem severas restrições quanto ao consumo energético. Esta tecnologia permite a formação de uma Rede de Sensores Sem Fio (RSSF). As RSSFs são implantadas com o intuito de monitoramento e controle de um determinado ambiente. Como exemplo de aplicações, pode-se citar a detecção de fumaça/incêndio em uma floresta ou prédio, monitoramento do nível de poluição dos oceanos, entre outras aplicações. É capaz de suportar milhares de nós sensores em uma única rede [Borgia 2014] [Atzori et al. 2010] [Coskun et al. 2013]. A tecnologia NFC foi desenvolvida pelas empresas Philips e Sony em 2002. O modo de transmissão dos dados no NFC é half-duplex, ou seja, ele admite a comunicação entre dispositivos de forma bidirecional, porém não simultânea. A comunicação acontece por acoplamento indutivo (eletromagnético) entre dispositivos transmissores e receptores, requerendo que tais dispositivos estejam muito próximos, aproximadamente 10cm

45

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

um do outro. Em 2004, foi estabelecido o NFC fórum a fim de definir especificações e padrões para interoperabilidade da tecnologia NFC. Diversas companhias integram esse grupo como Nokia, Sony Ericsson, Philips, Visa, Intel, Google, Microsoft, entre outras [NFCforum 2015] [Coskun et al. 2013]. A Figura 1 mostra dispositivos habilitados para a comunicação por campo de proximidade.

Figura 1. Dispositivos NFC: Smartphone (1), Etiquetas (2), Etiquetas formato cartão (3) e (4), Etiqueta adesiva (5) e Leitor (6)

2.2. Aplicações da Tecnologia NFC e Sistemas de EducaçãoAtualmente, a existência de vários dispositivos computacionais habilitados para operar com NFC contribui para a rápida adoção desta nova forma de comunicação. Dentre as áreas de aplicação do NFC, pode-se citar: Pagamento eletrônico e Bilhetagem. A tecnologia NFC é usada para o pagamento de metrô e ônibus. No Brasil, na cidade de São Paulo, foi disponibilizado um aplicativo que faz a recarga do bilhete único através do NFC [RFIDJornalBrasil 2015]. No Japão, usuários do metrô são cobrados através de smartphones habilitados NFC [Want 2011]. No comércio em geral, com o apoio de empresas de telefonia e operadoras de cartões de

46

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

crédito, a comunicação NFC tem sido aplicada em substituição ao uso de cartões para o pagamento eletrônico. Apesar disso, problemas de autenticação entre dispositivos ainda existem, necessitando de tratamento apropriado [Quincozes e Kazienko 2014]; Saúde. O gerenciamento de sistemas de saúde é outra grande área de aplicação, onde a tecnologia pode ser utilizada para o controle de medicamentos ministrados a pacientes. Outra aplicação consiste no atendimento domiciliar a pacientes idosos, trazendo maior comodidade ao paciente [Iglesias et al. 2009]; Controle de acesso. Trata-se do controle de acesso a ambientes físicos em geral. Assim, o usuário utiliza seu dispositivo NFC, seja uma etiqueta seja um smartphone, para acessar determinado ambiente, autenticando-se perante um dispositivo leitor. Além do dispositivo em si (algo que o usuário possui), outro fator de autenticação pode ser utilizado, como algo que o usuário sabe, uma senha, a fim de reforçar o processo de autenticação. Um exemplo consiste no uso de uma etiqueta como chave de acesso à casa de uma pessoa em uma aplicação de “fechadura eletrônica”, ou mesmo para liberar portas giratórias; Educação. Na área de educação, o leque de aplicações possíveis é vasto. A tecnologia pode ser utilizada no cadastramento e controle em eventos culturais em instituições de ensino, como palestras e sessões de teatro [RFIDJornalBrasil 2015]. Além disso, a tecnologia RFID já é utilizada na gestão controle de bibliotecas, otimizando processos e auxiliando no combate ao furto de livros. Esta tecnologia também é aplicada para a identificação do patrimônio de algumas escolas e universidades. Outra aplicação é o ensino de línguas estrangeiras para crianças. Assim, objetos com etiquetas NFC fixadas aos mesmos são aproximados de um leitor que exibe em um monitor o nome do objeto já traduzido para a língua estudada, contribuindo para o processo ensino-aprendizagem. Em [Coskun et al. 2013], é citado o uso da tecnologia NFC aliada ao Moodle, que consiste em um sistema de apoio a aprendizagem, habilitando o uso de jogos no processo de ensino e aprendizagem. Na Seção 4, aborda-se estudo de caso acerca do uso de NFC aplicado à educação.

2.3. Arquitetura NFC e Modos de Operação

Basicamente, existem três tipos de dispositivos NFC: etiquetas, leitores, dispositivos móveis. A tecnologia NFC integrada nos dispositivos móveis é tipicamente composta por vários circuitos integrados, como o Secure Element (SE) e uma interface de comunicação NFC. Tal interface é formada pelo NFC Contactless Front-end (NFC CLF), um circuito controlador que permite transações NFC e uma antena. O SE consiste em uma plataforma

47

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

dinâmica capaz de hospedar aplicações e armazenar dados confidenciais, como credenciais do usuário. O NFC CLF gerencia a transmissão dos dados em nível de camada física através da interface de radiofreqüência, sendo realizada através de determinados modos de operação suportados, descritos nesta seção. É importante destacar os esquemas de modulação e de transmissão utilizados na tecnologia NFC seguem normas e padrões estabelecidos principalmente em [14443 ISO 2008] [NFCforum 2015]. A antena é geralmente construída a base de alumínio ou cobre. Ela é minuciosamente projetada a fim de aumentar a eficiência energética, formando um circuito de ressonância para elevar o campo irradiado a partir da potência de saída limitada do leitor NFC [Coskun et al. 2013]. A Tabela 2 mostra as possíveis interações entre os dispositivos NFC. Dispositivos ativos possuem a capacidade de gerar o campo eletromagnético, já os dispositivos passivos não possuem tal capacidade. Tal comportamento ativo ou passivo impacta diretamente no modo de operação/comunicação entre dois dispositivos NFC. O primeiro modo de operação é o de Leitura/Escrita. Neste modo, o dispositivo móvel ativo pode ler e modificar os dados contidos no dispositivo passivo, ou seja, a etiqueta. É importante destacar que a etiqueta é energizada pelas ondas de radiofrequência emanadas do dispositivo ativo. No modo Pear-to-Pear, um dispositivo ativo estabelece comunicação half-duplex com outro dispositivo ativo a fim de trocar dados, cartões de visita e fotografias digitais, etc. Finalmente, no modo Emulação de Cartão o dispositivo ativo, um smartphone, emula um smartcard podendo ser usado como um cartão de crédito em aplicações de pagamento eletrônico. Nesse modo, o smartphone interage com o ES, presente no microchip NFC. O ES é apresentado na Seção 2.5 [Coskun et al. 2013] [Chattha 2014].

Tabela 2. Comunicação entre dispositivos Ativos e Passivos.

Dispositivo A Dispositivo B Gerador do Campo de RFAtivo Ativo Gerado pelos dois dispositivosAtivo Passivos Gerado pelo dispositivo APassivo Ativo Gerado pelo dispositivo B

Fonte: Baseado em [Coskun et al. 2013].

2.4. Formato de Mensagem

O NFC Data Exchange Format (NDEF) é um dos principais formatos para troca de mensagens da tecnologia. Uma mensagem NDEF pode conter um número ilimitado de registros NDEF’s. Cada registro contém tamanho, tipo, dentre outros parâmetros. A Figura 2 ilustra a estrutura do registro

48

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

NDEF. O Type Name Format (TNF) consiste em um campo de 3 bits que descreve a estrutura do tipo de registro armazenado no campo. Type descreve o tipo de carga útil. O campo de Payload contém a carga útil da mensagem NDEF.

Figura 2. Estrutura do Registro NDEF, baseado em [Roland et al. 2011] e [Coskun et al. 2013].

De forma geral, alguns campos (flags) do registro NDEF ajudam no controle e delimitação da mensagem NDEF. O primeiro é o Message Begin (MB), responsável por identificar o primeiro registro da mensagem. O Message End (ME) marca o último registro. O Chunk Flag (CF) indica se a carga útil do registro é continuada no próximo registro. O Short Record (SR) possibilita o uso de registros mais compactos, ou seja, menores em tamanho. Já o ID Length Present (IL) indica se o campo ID Length (comprimento em bytes do campo ID) está presente no cabeçalho em um único octeto [Roland et al. 2011] [Coskun et al. 2013] [Haselsteiner e Breitfuß 2006]. Embora o tipo de informação enviada através do registro NDEF seja extensível, o conjunto mínimo de Record Type Definition (RTD) foi especificado, propiciando uma maneira eficiente para definir os formatos de registros para novas aplicações. A Figura 3 apresenta a pilha de protocolos usada em cada modo de operação do NFC, indicando em quais camadas e modos o RTD é suportado [Want 2011]. O tipo Signature, especificado pelo RTD, define um formato para

49

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

assinatura de um conjunto de registros NDEF, incluindo o algoritmo de assinatura utilizado e tipos de certificados digitais utilizados. Com isso, tal campo visa facilitar a operação e integração com uma infraestrutura de chaves públicas [NFCforum 2015]. O tipo Unique Resource Identifier (URI) identifica um registro. Assim, uma aplicação, ao receber um registro NDEF com o cabeçalho URI definido, poderá optar por passá-lo automaticamente a outra aplicação, como, por exemplo, um “Http://www.”. Nesse caso, o navegador WEB será aberto. Outro tipo é o SmartPoster, que define como colocar URLs, SMSs ou número de telefone em uma etiqueta NFC. O tipo Text é a forma mais simples, além de fornecer uma maneira eficiente de armazenar cadeias de texto em vários idiomas [Want 2011].

Figura 3. Pilha de Protocolos, Modos de Operação e o Record Type Definition (RTD), baseada em [NFCforum 2015].

2.5. Segurança do NFC

O Secure Element (SE) é suportado por dispositivos móveis, os smartphones, combinando hardware, software, protocolos e interfaces incorporadas em um dispositivo NFC a fim de permitir o armazenamento seguro de dados. Assim, oferece uma área segura para a execução das aplicações e proteção no armazenamento de credenciais do usuário, como chaves criptográficas. Para tanto, o SE possui um sistema operacional, por exemplo, JavaCard,

50

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

responsável por executar tais funções [Coskun et al. 2013]. O SE pode ser agrupado em categorias, dependendo de seu método de implementação. Um desses métodos consiste no “SE embarcado”, no qual o SE é um smartcard que já vem de fábrica integrado ao smartphone, não sendo possível sua remoção. Além disso, existem outros métodos que prevêem implementação removível para o SE. Além do armazenamento, que é provido através do armazenamento seguro, outros pontos da gerência de chaves requerem atenção como a distribuição, a geração e revogação de chaves. Destaca-se que o SE fornece serviços de segurança importantes, porém vários ataques a sistemas de comunicação NFC ainda são reportados na literatura [Haselsteiner e Breitfuß 2006] [Chattha 2014]. Particularmente, com relação às mensagens NDEF, uma iniciativa relevante foi a criação do tipo de registro Signature a fim de viabilizar a operação com assinaturas digitais e assim verificar a autenticidade e integridade da informação comunicada. Entretanto, a literatura indica vulnerabilidades associadas ao tipo de registro Signature [Roland et al. 2011].

3. Questões de Segurança na Tecnologia NFCEsta seção discute algumas propriedades de segurança da informação. Em seguida, são apresentados ataques contra a comunicação por campo de proximidade e contramedidas para os mesmos, tendo em vista a literatura especializada.

3.1. Propriedades de Segurança

A confidencialidade das comunicações é uma propriedade de segurança relevante. O meio sem fio é usado para a comunicação dos dados no NFC. Logo, a interceptação de dados sigilosos ou mesmo pessoais que são transmitidos fica facilitada por dispositivos atacantes. A fim de prover confidencialidade, evitando que os dados das mensagens sejam lidos por atacantes, deve-se cifrar as mensagens. Assim, apenas os dispositivos legítimos terão acesso aos dados. Com a cifração, mesmo que os dados sejam interceptados, não poderão ser compreendidos [Haselsteiner e Breitfuß 2006]. A segunda propriedade discutida consiste na autenticidade das partes. Apesar da área de cobertura reduzida no NFC dificultar a interação entre dispositivos legítimos e dispositivos camuflados, tal ameaça ainda é real. Assim, torna-se importante autenticar mutuamente os dispositivos envolvidos na comunicação a fim de evitar a troca de mensagens com dispositivos atacantes e o consequente furto de informações pessoais, como senhas, dados bancários, etc. Para Chen et al. (2014), devem ser

51

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

utilizadas chaves criptográficas a fim de que dispositivos autentiquem um ao outro, impedindo assim a personificação de dispositivos. Vários trabalhos reforçam a necessidade de autenticidade das partes no NFC [Zhuang et al. 2014] [Timalsina et al. 2012]. A terceira propriedade apresentada consiste na integridade e procedência do conteúdo. É possível que um dispositivo transmita um conteúdo malicioso ou adulterado via NFC. Por exemplo, a leitura de informações oriundas de uma etiqueta anexada a um “pôster inteligente” poderia provocar a inserção de códigos maliciosos ou mesmo ajudar o atacante a obter vantagens do sistema. Desse modo, torna-se necessário que dispositivos NFC tenham um mecanismo de defesa que impeça o recebimento ou permita a detecção de conteúdo malicioso [Hameed et al. 2014] [Chattha 2014] [Chen et al. 2014]. Uma última propriedade de segurança diz respeito à legitimidade, ou ainda, a originalidade do dispositivo. Na tecnologia NFC, a clonagem de etiquetas é um problema relevante devido principalmente à facilidade de leitura de dados de uma etiqueta, inclusive seu número serial. Por isso, em muitas aplicações envolvendo a tecnologia NFC, a clonagem permite acesso irrestrito a objetos ou ambientes. Um exemplo que pode ser citado aqui consiste na clonagem de uma etiqueta NFC que é usada como chave para que uma pessoa possa entrar em sua residência [Chen et al. 2014] [Saeed e Walter 2012].

3.2. Ataques e Contramedidas

Nesta seção, serão analisados e apresentados ataques, os quais exploram vulnerabilidades existentes, e as contramedidas a fim de mitigá-los ou eliminá-los. InterceptaçãodeDadoseaConfidencialidade: Ataque: A interceptação consiste em um ataque direto à confidencialidade. Especialmente, no meio sem fio, o acesso desautorizado à informação é facilitado devido ao sinal que transporta os dados não estar confinado em um cabo. A literatura indica com frequência a necessidade de combater tal tipo de ataque [Chattha 2014] [Chen et al. 2014] [Nelson et al. 2013]. Contramedida: Tradicionalmente, o mecanismo utilizado a fim de combater a interceptação é a criptografia. Desse modo, somente dispositivos legítimos poderão ter acesso aos dados [Chen et al. 2014]. Contudo, em determinados cenários de comunicação NFC, não existe uma chave previamente compartilhada entre dispositivos e os mesmos devem estabelecer uma chave através de um canal inseguro: o meio sem fio. Em

52

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

[Haselsteiner e Breitfuß 2006], os autores propõem um protocolo de acordo de chaves entre dispositivos NFC. Tais chaves são usadas para cifrar as mensagens trocadas, o que, em primeira análise, impede o conhecimento das mensagens eventualmente interceptadas. Tal método está calcado em sincronização de tempo, amplitude e fase de sinal entre dispositivos e na troca de mensagens de forma simultânea particularmente através do esquema de modulação de chaveamento por deslocamento de amplitude, do inglês, Amplitude Shift Keying (ASK) na camada física. PersonificaçãodeDispositivoseAutenticidadedasPartes: Ataque: Apesar da pequena área de cobertura, a personificação de dispositivos é um ataque que deve ser tratado no NFC. A personificação de identidades alheias permite ao atacante apresentar-se ao sistema como um usuário legítimo. Dispositivos camuflados, e, portanto, ilegítimos podem ser colocados dentro da área de cobertura de dispositivos legítimos, personificando-os [Coskun et al. 2013] [Chattha 2014] [Eun et al. 2013]. Contramedida: [Ceipidor et al. 2012] propõem um protocolo de autenticação mútua entre dispositivos NFC. Tal protocolo visa originalmente à extensão da segurança no padrão de referência Europay, MasterCard e VISA (EMV) para pagamentos eletrônicos. Tal protocolo utiliza de chaves simétricas para verificar a identidade das partes. Entretanto, como a proposta conta com um terceiro confiável que compartilha chaves com os dispositivos NFC, essa entidade pode personificá-las.Além disso, a proposta não é apropriada para dispositivos limitados em realizar computações, como os modelos de etiquetas mais baratos. Em Quincozes e Kazienko (2014), os autores apresentam um protocolo para autenticação mútua entre dispositivos o qual não requer o uso de terceiro confiável. Adicionalmente, outros autores têm proposto o uso de criptografia assimétrica para autenticar dispositivos NFC, apesar de seu custo computacional e, consequentemente, energético, muitas vezes proibitivo para dispositivos com recursos limitados energeticamente [Zhuang et al. 2014] [Plos et al. 2013]. ConteúdoMaliciosoeaVerificaçãodeConteúdo: Ataque: Um atacante pode gravar conteúdo malicioso em etiquetas trocando seus dados. Por exemplo, tal etiqueta pode estar anexada a um “pôster inteligente” através do qual o usuário pode comprar bilhetes para o cinema. Nesse cenário, um atacante pode adulterar as informações a fim que os ingressos sejam adquiridos a um menor custo ou custo zero. Outro ataque ainda consiste na etiqueta armazenar URL de um sítio, o qual injeta um vírus no smartphone do usuário [Nelson et al. 2013] [Chen et al. 2014].

53

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Contramedida: [Hameed et al. 2014] propõem um middleware para detecção de conteúdo malicioso em uma etiqueta ou em um “pôster inteligente”. Segundo os autores, o objetivo da proposta é autenticar o conteúdo das etiquetas, além de propiciar, através da proposta de um middleware de segurança, sua ampla adoção em diferentes aplicações envolvendo a tecnologia NFC. Um método existente que é capaz proteger o usuário contra possíveis conteúdos maliciosos em etiquetas consiste na assinatura digital [Stallings 2010]. Assim, o signatário produz e grava o conteúdo em uma etiqueta juntamente com a sua assinatura correspondente. Tal assinatura, que consiste em uma sequência de bits, é utilizada para a verificação da autenticidade e integridade dos dados gravados na etiqueta. Conforme discutido na Seção 2.4, a especificação RTD já conta com um tipo de registro específico para lidar com assinaturas digitais de registros NDEF. ClonagemdeEtiquetaeVerificaçãodesuaLegitimidade: Ataque: A clonagem consiste na cópia dos dados de uma etiqueta (legítima) e posterior gravação desses dados em outras etiquetas (ilegítima). Com isso, o atacante, possuidor de uma etiqueta clonada, pode obter vantagem indevida identificando-se como terceiros, acessando ambientes, etc. [Nelson et al. 2013] [Chen et al. 2014]. Suponha um ambiente que possui controle de acesso, onde a etiqueta NFC serve como “chave” permitindo a abertura de uma fechadura NFC que dá acesso à residência de uma pessoa ou ambiente de trabalho. Nesse cenário, é possível que um atacante clone a etiqueta, e, com isto, possa acessar o ambiente. Considerando o acesso a um sistema de informação mediante somente a apresentação de uma etiqueta, o acesso indevido não será percebido. Isso porque os dados da etiqueta ilegítima serão os mesmos da legítima. Contramedida: Um protocolo para autenticação off-line de etiquetas é proposto em Saeed e Walter (2012). Nesse trabalho, os autores baseiam-se em um protocolo desafio-resposta utilizando criptografia assimétrica a fim de estabelecer a legitimidade de etiquetas. É importante destacar que tal proposta se aplica somente a etiquetas NFC tipo 4 [NFCforum 2015], ou seja, capazes de realizar computações, como a cifração e decifração de dados. Tal proposta não contempla etiquetas sem capacidade de realizar computações, mais baratas e mais utilizadas. Atualmente, um desafio consiste em tratar o problema da clonagem em etiquetas sem a capacidade de realizar computações, exceto a leitura e gravação convencionais na própria etiqueta. Contudo, ao utilizar um protocolo contra clonagem da etiqueta, a proposta de Saeed e Walter (2012) parece ser eficiente em evitar a clonagem e o conseqüente acesso indevido. Adicionalmente, é possível detectar a clonagem de etiquetas fazendo com que etiqueta clonada ao ser

54

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

usada altere seus dados, tornando inválidas ambas as etiquetas: a legítima e a ilegítima. Porém, para este método de proteção, é necessário que a etiqueta NFC tenha poder de processamento. A ideia é que toda a vez que a etiqueta se comunique com o leitor seus dados sejam alterados juntamente com os dados armazenados no leitor. Assim, qualquer interação da etiqueta (legitima ou ilegítima) com o leitor provoca alteração nos dados o que possibilita a detecção da clonagem.

4. Estudo de CasoEsta seção apresenta um estudo de caso a fim de reforçar e aplicar os conceitos apresentados neste capítulo através de um cenário prático. Algumas instituições de ensino costumam receber alunos de intercâmbio, que comumente não dominam o idioma local. Com isso, eles acabam passando dificuldades na leitura e interpretação de placas de identificação, cartazes, pôsteres, anúncios, etc. A fim de ajudar alunos de intercâmbio, uma universidade poderia afixar etiquetas NFC próximo às placas que identificam salas (Sala de Aula de Música, Secretaria, etc.), possibilitando a tradução da placa através de uma simples aproximação entre o smartphone do aluno e a etiqueta. O estudo de caso apresentado aqui diz respeito ao uso da tecnologia NFC aplicada no auxílio a estudantes de intercâmbio. Nesse cenário, etiquetas NFC são afixadas junto a pôsteres de divulgação em língua local na universidade. A ideia é que tais etiquetas forneçam conteúdo traduzido, ou seja, na língua do aluno de intercâmbio, melhorando a acessibilidade e facilitando a adaptação do aluno estrangeiro à cultura local. Cabe destacar que o uso de etiquetas NFC apresenta vantagens em relação ao uso de pôsteres tradicionais feitos de papel, por exemplo. As etiquetas NFC são reutilizáveis. Basta gravar novos dados à medida que se deseje realizar a divulgação de um novo conteúdo, eliminando o custo de produção de um novo pôster. Além disso, o uso de etiquetas vai ao encontro do conceito de sustentabilidade, diminuindo o uso de papéis e, consequentemente, a agressão à natureza. Contudo, esta aplicação da tecnologia NFC deveria ser segura contra os ataques de adulteração uma vez que qualquer usuário pode modificar os dados contidos na etiqueta. Nesse contexto, um atacante pode adulterar o conteúdo de uma etiqueta NFC prejudicando alunos em geral, especialmente alunos de intercâmbio. Desse modo, tal atacante é capaz de alterar os dados armazenados na etiqueta, ou seja, a tradução. Os ataques vão desde a modificação de locais de prova, nome de salas, nome de disciplinas, troca de datas de provas até a modificação de prazos.

55

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Enquanto alguns ataques são motivados pela simples diversão do atacante em enganar a vítima, outros ataques podem possuir motivação diferente objetivando obter vantagem em detrimento de um estudante de intercâmbio. Suponha o cenário de ataque apresentado na Figura 4, no qual um atacante adultera informações contidas em etiqueta relativas a requisitos para um estágio. Na Figura 4(a), um estudante de intercâmbio vê um pôster e imediatamente aproxima seu smartphone da etiqueta anexa ao mesmo a fim de obter a tradução. Como a leitura dos dados da etiqueta é realizada antes que ocorra a adulteração dos mesmos, esse estudante obtém a tradução correta. Em seguida, na Figura 4(b), um atacante modifica a tradução da tabela de requisitos de estágio contida na etiqueta, adicionando a restrição de “vaga não disponível para alunos de intercâmbio”, o que faria com que esses alunos perdessem oportunidades acadêmicas. Na prática, é o que acontece quando um novo aluno de intercâmbio lê os dados (já adulterados) contidos na etiqueta, conforme se ilustra na Figura 4(c). O ataque apresentado aqui poderia ser motivado por um atacante que deseje eliminar os alunos de intercâmbio da disputa pela vaga de estágio.

Figura 4. Cenário de ataque. Em (A), ocorre a leitura dos dados contidos na etiqueta. Em (B), um atacante adultera/modifica os dados contidos na

etiqueta. Em (C), uma nova leitura dos dados é realizada. Porém, o estudante de intercâmbio recebe dados adulterados pelo atacante.

Analisando a Figura 4, verifica-se uma vulnerabilidade. Ou seja, os dados estão armazenados na etiqueta não havendo como verificar a autenticidade e integridade dos mesmos, nem existe informação armazenada na etiqueta para esse fim. Em seguida, particularmente na Figura 4(b), ocorre o ataque, onde um atacante explora tal vulnerabilidade alterando os dados contidos na etiqueta. Diante disso, como contramedida a fim de detectar tal ataque, propõe-se utilizar a técnica de assinatura digital através da qual é possível verificar a autenticidade e a integridade dos dados [Stallings 2010].

56

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

A assinatura digital consiste em um conjunto de bits gerado a partir da mensagem, ou seja, os dados que se deseja assinar. Tal técnica tem seu fundamento da criptografia assimétrica que utiliza um par de chaves criptográficas para cifrar e decifrar mensagens [Stallings 2010]. Desse modo, a produção de uma assinatura digital passa pela cifração dos dados (que se deseja assinar) com a chave privada de uma pessoa ou instituição. Considerando este estudo de caso, a própria universidade poderia assinar os dados, homologando o anúncio. Por outro lado, o aluno de intercâmbio necessita obter a chave pública da universidade, necessária para a decifração dos dados. Além disso, o aluno deve obter aplicativo para smartphone a fim de verificar tal assinatura. Tanto a chave pública quanto o aplicativo podem ser distribuídos ao aluno de intercâmbio no momento de sua matrícula ou cadastramento na universidade. Basicamente, cada etiqueta passa a armazenar os dados e a assinatura dos dados. Tal assinatura é verificada à medida que uma nova leitura dos dados é feita pelo estudante através de seu smartphone. Assim, o estudante pode constatar a autenticidade e a integridade dos dados, ou seja, se os dados lidos foram realmente produzidos pela universidade e se eles estão íntegros (não sofreram alterações).

5. Considerações Finais, Perspectivas Futuras e Problemas em AbertoA tecnologia de comunicação por campo de proximidade tem atraído interesse de vários segmentos, como a indústria e a comunidade científica. Notícias recentes indicam que a perspectiva de uso e adoção da tecnologia é promissora, com a produção de um número crescente de smartphones habilitados para operar com a tecnologia NFC [NFCforum 2015] [NFCWorld 2015]. O assunto oferece pontos de pesquisa em aberto que requerem atenção. Um deles consiste na necessidade de avanços na área de interoperabilidade entre dispositivos. Uma iniciativa importante diz respeito à formação do NFC fórum [NFCforum 2015] a fim de buscar a interoperabilidade entre dispositivos. No entanto, serviços e aplicações interoperáveis consistem em uma demanda atual da tecnologia. Outro tema de pesquisa consiste na segurança da informação e das comunicações. Vários trabalhos encontrados na literatura apresentam protocolos e soluções de segurança apropriadas para dispositivos capazes de realizar computações, como smartphones e leitores, por exemplo [Ceipidor et al. 2012] [Quincozes e Kazienko 2014]. Contudo, uma área pouco explorada ainda consiste em estabelecer protocolos de segurança

57

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

que suportem o uso de etiquetas limitadas somente à leitura e gravação de dados. Ou seja, sem a capacidade de realizar computações, como a execução de um algoritmo criptográfico. Tais etiquetas são populares principalmente devido ao seu preço menor em relação a outras etiquetas. Adicionalmente, um desafio de pesquisa consiste em definir mecanismos efetivos no combate à clonagem de etiquetas. Esse tipo de ataque ocorre devido à facilidade de leitura dos dados de uma etiqueta. Em especial, protocolos que suportem o uso de etiquetas sem a capacidade de realizar computações, exceto a leitura e gravação convencionais na própria etiqueta, consistem em uma demanda atual.

Referências14443 ISO (2008) “Identification cards - Contactless integrated circuit(s)

cards - Proximity cards”. Technical Report ISO/IEC JTC1/SC17 Número 1363, International Standard ISO/IEC.

Atzori, L.; Iera, A.; Morabito, G. (2010) “The internet of things: a survey. Computer networks”, 54(15):2787–2805.

Borgia, E. (2014) “The Internet of Things vision: Key features, applications and open issues”. Computer Communications, 54:1–31.

Ceipidor, U. B.; Medaglia, C. M.; Marino, A.; Sposato, S.; Moroni, A. (2012) “KerNeeS: a protocol for mutual authentication between NFC phones and POS terminals for secure payment transactions”. In: 9th International ISC Conference on Information Security and Cryptology, pages 115–120.

Chattha, N. A. (2014) “NFC Vulnerabilities and defense”. In: 2014 Conference on Information Assurance and Cyber Security (CIACS), pages 35–38.

Chen, C. H.; Lin, I. C.; Yang, C. C. (2014) “NFC Attacks Analysis and Survey”. In: 2014 Eighth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), pages 458–462.

Coskun, V.; Ozdenizci, B.; Ok, K. (2013) “A Survey on Near Field Communication (NFC) Technology”. Wireless Personal Communication, 71:2259–2294.

Eun, H.; Lee, H.; Oh, H. (2013) “Conditional privacy preserving security protocol for NFC applications”. IEEE Transactions on Consumer Electronics, 59(1):153–160.

Hameed, S.; Hameed, B.; Hussain, S. A.; Khalid, W. (2014) “Lightweight Security Middleware to Detect Malicious Content in NFC Tags or Smart

58

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Posters”. In: 13th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, pages 900–905.

Haselsteiner, E. e Breitfuß, K. (2006) “Security in near field communication (NFC)”. In: Workshop on RFID security, pages 12–14.

Iglesias, R.; Parra, J.; Cruces, C.; de Segura, N. G. (2009) “Experiencing NFC-based touch for home healthcare”. In: Proceedings of 2nd international conference on pervasive technologies related to assistive environments, page 27.

Ilie-Zudor, E.; Kemény, Z.; van Blommestein, F.; Monostori, L.; Van der Meulen, A. (2011) “A survey of applications and requirements of unique identification systems and RFID techniques”. Computers in Industry, 62(3):227–252.

Nelson, D.; Qiao, M.; Carpenter, A. (2013) “Security of the near field communication protocol: an overview”. Journal of Computing Sciences in Colleges, 29(2):94–104.

NFCforum (2015) “NFC Forum Website”. Disponível em: <http://nfc-forum.org>. Acessado em maio de 2015.

NFCWorld (2015) “NFC World Website”. Disponível em: <http://nfcworld.com>. Acessado em julho de 2015.

Plos, T.; Hutter,M.; Feldhofer, M.; Stiglic, M.; Cavaliere, F. (2013) “Security enabled near field communication tag with flexible architecture supporting asymmetric cryptography”. IEEE Transactions on Very Large Scale Integration (VLSI) Systems, 21(11):1965–1974.

Quincozes, S. e Kazienko, J. F. (2014) “Um mecanismo simples e eficiente para a autenticação de dispositivos na comunicação por campo de proximidade”. In: XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg’14), pages 318–321.

RFIDJornalBrasil (2015) “Jornal de Identificação por Radiofrequência Brasil”. Disponível em: <http://brasil.rfidjournal.com/>. Acessado em julho de 2015.

Roland, M.; Langer, J.; Scharinger, J. (2011) “Security vulnerabilities of the NDEF signature record type”. In: 3rd International Workshop on Near Field Communication, pages 65–70.

Saeed, M. Q. e Walter, C. D. (2012) “Off-line NFC Tag Authentication”. In: IEEE International Conference for Internet Technology and Secured Transactions, pages 730–735.

59

Tendências e Técnicas em Sistemas Computacionais, v. 1, p. 41-59, novembro/2015.Comunicação por Campo de Proximidade: Tecnologia, Aplicações e Questões de Segurança

Stallings, W. Cryptography and Network Security: Principles and Practice. 5th Edition, Prentice Hall, 2010.

Timalsina, S. K.; Bhusal, R.; Moh, S. (2012) “NFC and its application to mobile payment: Overview and comparison”. In: 8th International Conference on Information Science and Digital Content Technology (ICIDT), volume 1, pages 203–206.

Want, R. (2011) “Near field communication”. IEEE Pervasive Computing, 10(3):4–7.

Zhuang, Z.-J.; Zhang, J.; Geng, W.-D. (2014) “Analysis and Optimization to an NFC Security Authentication Algorithm Based on Hash Functions”. In: 2014 International Conference on Wireless Communication and Sensor Network, pages 240–245.