rfid - radio frequency identification - identificação...

40
RFID - Radio Frequency Identification Identifica¸c˜ ao por radiofrequencia Rafael Perazzo Barbosa Mota [email protected] Computa¸c˜ ao M´ ovel ProgramadeP´osGradua¸c˜ ao em Ciˆ encia da Computa¸c˜ ao Departamento de Ciˆ encia da Computa¸c˜ ao Instituto de Matem´ atica e Estat´ ıstica Universidade de S˜ ao Paulo 30 de Maio de 2012

Upload: doannhi

Post on 25-Aug-2018

222 views

Category:

Documents


1 download

TRANSCRIPT

RFID - Radio Frequency Identification

Identificacao por radiofrequencia

Rafael Perazzo Barbosa [email protected]

Computacao MovelPrograma de Pos Graduacao em Ciencia da

ComputacaoDepartamento de Ciencia da Computacao

Instituto de Matematica e EstatısticaUniversidade de Sao Paulo

30 de Maio de 2012

1

Algumas questoes iniciais ...

1 Alguem nunca viu uma tag RFID ?

2 Alguem sabe dar um exemplo de uma aplicacao simples para atecnologia RFID ?

3 Alguem sabe dar um exemplo de uma aplicacao futurista paraa tecnologia RFID ?

4 Vamos assistir alguns pequenos vıdeos motivadores ?

http://www.youtube.com/watch?v=sDyqhcy1L-0

http://www.youtube.com/watch?v=eob532iEpqk

http://www.youtube.com/watch?v=zBz3aoikLpU

2

3

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Agenda

1 IntroducaoHistoricoAplicacoes

2 O sistema RFIDTagsLeitoresMiddleware

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

4

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Agenda

1 IntroducaoHistoricoAplicacoes

2 O sistema RFID

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

5

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Introducao

A historia do RFID remonta a Segunda Guerra Mundial,quando dispositivos similares adotados pelos inglesespermitiam identificar aeronaves aliadas

Avancos na area de radares e de comunicacao radiofrequenciacontinuaram atraves das decadas de 50 e 60

Cientistas e academicos dos Estados Unidos, Europa e Japaorealizaram pesquisas e apresentaram estudos explicando comoa energia RF poderia ser utilizada para identificar objetosremotamente

6

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Historico

No setor comercial, a sua primeira utilizacao se deu emsistemas antifurto, que utilizavam ondas de radio paradeterminar se um item havia sido roubado ou pagonormalmente

Foi neste contexto que surgiram os tags (transponders), quefazem parte do sistema de RFID ate hoje

7

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Pagamento em transito

Controle de estoque

Substituicao de codigos de barras

Rastreamento de cargas

Rastreamento de animais

8

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Pedagios

9

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Modalidades esportivas

Identificacao biometrica

Aplicacoes Medicas

Controle de Acesso

10

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Controle de Acesso

11

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Transportes Aereos, Terrestres e Marıtimos

Logıstica

Microchip no Dinheiro (?)

12

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

HistoricoAplicacoes

Aplicacoes

Logıstica

13

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Agenda

1 Introducao

2 O sistema RFIDTagsLeitoresMiddleware

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

14

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

O Sistema RFID

O sistema RFID e formado por tres componentes principais:

A tag RFID, tambem conhecida como transponder ou etiquetainteligenteLeitor RFID (Reader)Middleware (software ou sistema que fara uso da informacaorecebida da tag)

15

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

O Sistema RFID

1

1Fonte: http://www.gta.ufrj.br/grad/07_1/rfid/RFID_arquivos/

como%20funciona.htm

16

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags RFID

Todo objeto a ser identificado em um sistema RFID efisicamente etiquetado com uma tag

Tags sao tipicamente compostas por um microchip paraarmazenamento e computacao, e uma antena paracomunicacao

A memoria da tag pode ser de leitura apenas, de uma escritae varias leituras, ou totalmente regravavel (read-only,write-once read-many ou fully rewritable)

17

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tag RFID

18

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags RFID - Classificacao

Fonte de energia

Funcionalidade

Frequencia de operacao

19

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags RFID - Fonte de energia

Ativas

Possuem sua propria fonte de energia e podem iniciar umacomunicacao

Passivas

Recebem toda energia atraves do leitor e nao podem iniciaruma comunicacao. Sao completamente inativas na ausencia deum leitor

Semi-passivas

possuem bateria, mas podem apenas responder a transmissoesque cheguem ate elas

20

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags passivas - Energia

Quando as ondas de radio do leitor sao encontradas por umaetiqueta passiva, a antena em espiral dentro da etiqueta formaum campo magnetico

a etiqueta retira a energia do leitor

e transmite energia aos seus circuitos

A etiqueta entao envia as informacoes codificadas na memoriada etiqueta

21

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Energizacao de uma tag passiva

Pela inducao magnetica, uma tensao e gerada na bobina da antenado transponder. Esta tensao e retificada e serve como a fonte dealimentacao para o microchip2

2http://www.gta.ufrj.br/grad/07_1/rfid/RFID_arquivos/como%

20funciona.htm

22

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags RFID - Funcionalidade

Classe 1: tag simples, somente leitura, programavel commemoria nao volatil

Classe 2: tag passiva, com memoria escrita/leitura de ate 65Kbytes

Classe 3: Essencialmente uma tag Classe 2, com uma bateriaembutida para melhorar o alcance

Classe 4: tag ativa, com bateria embutida, e maior podercomputacional

Classe 5: tag ativa, com bateria embutida e com capacidadede se comunicar com outros dispositivos

23

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Tags RFID - Frequencia de operacao

Sistemas de Baixa Frequencia (30KHz a 500KHz) - Paracurta distancia de leitura e de baixo custo operacional.Normalmente utilizados para controles de acesso,rastreabilidade e identificacao

Sistemas de Alta Frequencia (850MHz a 950MHz e2,4GHz a 2,5GHz) - Para leitura em medias e longasdistancias e leituras a alta velocidade. Normalmente utilizadospara leitura de Tags em veıculos e coleta automatica de dados

24

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Leitores RFID

Um leitor RFID e o equipamento que quase sempre inicia acomunicacao em um sistema RFID

Sua funcao consistem em, alem da leitura da informacaocontida nos microchips das etiquetas RFID, o controle deacesso multiplo (singularizacao), tratamento de erros einformacoes repetidas

O leitor RFID pode apresentar-se de varias formas como:fixados em pontos estrategicos, leitores de mao, entre outros,variando tambem de acordo com a aplicacao

25

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Singularizacao de tags

Singularizacao das tags

26

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

TagsLeitoresMiddleware

Middleware

O middleware consiste na estrutura que contem o banco dedados e a parte mais pesada do sistema. Ele e acessado pelosleitores, geralmente por meio de uma rede local.

Implementa de fato a aplicacao do sistema RFID

27

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Agenda

1 Introducao

2 O sistema RFID

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

28

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Seguranca e privacidade

A caracterıstica implıcita de ubiquidade das tagsRFID gera potenciais problemas para a seguranca eprivacidade dos usuarios da tecnologia

29

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Seguranca e privacidade

Acesso a informacoes possivelmente sigilosas

Rastreamento indesejado

Privacidade ? Como ?

Como evitar tais problemas ?

30

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Seguranca e privacidade

Eavesdropping : Monitorar as transmissoes e fazer usoindevido das informacoes obtidas

Spoofing : Uma tag false se faz passar por uma legıtima

Relay attack (Man in the midle attack): A comunicacao passapor um intermediario

Denial of Service attack: O ataque visa interromper ofuncionamento do sistema RFID, incapacitanto o leitor desingularizar tags legıtimas

31

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Seguranca e privacidade: Defesa

Criptografia e autenticacao

”Matar a tag” (kill command)

As etiquetas podem ser desabilitadas de tres formas sendoelas:

A destruicao fısica da etiquetaA aplicacao de uma onda eletromagnetica de alta intensidadeque destroi a eletronicaA desativacao atraves de comandos

Custo ?

32

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Seguranca e privacidade

Campo aberto para futuras investigacoes...

33

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Agenda

1 Introducao

2 O sistema RFID

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

34

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Limitacoes de utilizacao

Preco

Distancia de leitura

Poder de fornecimento de energia

Tamanho

35

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Vantagens da tecnologia

Leitura sem necessidade de proximidade com o leitor para acaptacao dos dados

Robustez das etiquetas com possibilidade de reutilizacao

Precisao na transferencia de dados e velocidade no envio dosmesmos

Prevencao contra roubos e falsificacao de mercadoriasTodas as vantagens listadas baseiam-se nas caracterısticasdos sistemas de RFID que sao a durabilidade das tags, a

precisao na transmissao de dados e a realizacao de leiturasem necessidade de contato direto ou visual

36

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Desvantagens da tecnologia

Custo elevado em relacao ao atual sistema de codigo de barras

Preco final dos produtos

Falta de padronizacao unificada

Problemas de seguranca e privacidade relatados anteriormente

37

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Agenda

1 Introducao

2 O sistema RFID

3 Seguranca e privacidade

4 O Futuro do RFID

5 Conclusoes

38

IntroducaoO sistema RFID

Seguranca e privacidadeO Futuro do RFID

Conclusoes

Conclusoes

1 A tecnologia em um futuro nao tao distante podera ter suagama de aplicacoes reais ampliada

2 Embora o princıpio seja antigo, ate os dias de hoje ocrescimento de sua utilizacao ainda e pequeno

3 Os campos de seguranca e privacidade consistem em camposainda abertos a novas pesquisas, principalmente relacionadasas tags de baixo custo

RFID - Radio Frequency Identification

Identificacao por radiofrequencia

Rafael Perazzo Barbosa [email protected]

Computacao MovelPrograma de Pos Graduacao em Ciencia da

ComputacaoDepartamento de Ciencia da Computacao

Instituto de Matematica e EstatısticaUniversidade de Sao Paulo

30 de Maio de 2012

38