seguranca em rfid

39
MBA - Gestão de Segurança da Informação 1 Aplicabilidades e Segurança do RFID Turma 18SEG Flavia Quintela Ramalho, RM 42883 Lilian Alba Peres Cardoso, RM 42886 Maria Mônica da Silva Costa, RM 42896 Rosane Farão Coffers, RM 42965 Orientador: Prof. Marcelo Lau

Upload: scrovtt

Post on 12-Nov-2015

30 views

Category:

Documents


2 download

DESCRIPTION

Artigo sobre segurança.

TRANSCRIPT

  • MBA - Gesto de Segurana da Informao

    1

    Aplicabilidades e Segurana do RFID

    Turma 18SEG Flavia Quintela Ramalho, RM 42883

    Lilian Alba Peres Cardoso, RM 42886 Maria Mnica da Silva Costa, RM 42896

    Rosane Faro Coffers, RM 42965

    Orientador: Prof. Marcelo Lau

  • MBA - Gesto de Segurana da Informao

    2

    RESUMO Esse artigo apresenta algumas definies do sistema RFID, bem como perodo que

    originou o funcionamento da tecnologia e onde pode ser aplicada. No artigo tambm podem ser encontradas as vulnerabilidades desta tecnologia podendo estas comprometer servios importantes e tambm as principais medidas de segurana para o uso adequado desta soluo que quando bem aplicada contribui de forma positiva para as empresas de diversos segmentos.

    Palavras-chave: RFID, Aplicaes, Vulnerabilidades e Segurana.

  • MBA - Gesto de Segurana da Informao

    3

    ABSTRACT This article provides some definitions of the RFID system, as well as period

    originated technology works and where it may be applied. Article may also be found technology vulnerabilities where they may compromise these important services and also the main security measures for the proper use of this solution that when applied properly contributes positively to the various enterprises.

    Keywords:

    RFID, Applications, Vulnerabilities and Security.

    .

  • MBA - Gesto de Segurana da Informao

    4

    LISTA DE ILUSTRAES

    Figura 1 - Estrutura lgica de uma etiqueta padro (CONGRESSO RFID) ..................... 13 Figura 2 - Estrutura Organizacional da EPC Global (HESSEL) ....................................... 15 Figura 3 - Componentes bsicos do Sistema RFID (HESSEL) ....................................... 16 Figura 4 Etiqueta RFID fixada em um ativo (TECH RFID)............................................ 24 Figura 5 - Caminho equipado com estrutura RFID. (UTILIDADES) ............................... 25 Figura 6 - Entenda como funciona o SINIAV. (SINIAV) ................................................... 26 Figura 7 - Biblioteca equipada com sistema RFID (BIBLIOTECA) .................................. 27 Figura 8 - Chip do Boi (CHIP BOI) ................................................................................... 28

  • MBA - Gesto de Segurana da Informao

    5

    LISTA DE TABELAS

    Tabela 1 - Normas ISO/IEC. (HESSEL) .......................................................................... 12 Tabela 2 Frequncias RFID .......................................................................................... 21

    Tabela 3 - Medidas de Segurana aplicadas as vulnerabilidades citadas (UFRN) ......... 32

  • MBA - Gesto de Segurana da Informao

    6

    SUMRIO 1. Introduo ..................................................................................................... 7 2. Origens do RFID ........................................................................................... 8 3. Padres do RFID ........................................................................................ 10 3.1 ISO.............................................................................................................. 10 3.2 EPC Global ................................................................................................. 13 4. Funcionamento da Tecnologia RFID .......................................................... 16 4.1 Etiquetas ..................................................................................................... 17 4.1.1 Etiquetas ativas .......................................................................................... 18 4.1.2 Etiquetas passivas ...................................................................................... 18 4.1.3 Etiquetas semi-passivas ou semi-ativas ..................................................... 19 4.2 Memrias .................................................................................................... 19 4.2.1 Read only .................................................................................................... 19 4.2.2 Escrita uma vez, lida vrias (WORM - Write Once, Readmany) ................. 19 4.2.3 Leitura-escrita (RW - Read-Write) .............................................................. 20 4.3 Frequncia .................................................................................................. 20 4.4 Leitores ....................................................................................................... 22 4.5 Antena ........................................................................................................ 22 5. Aplicaes de RFID .................................................................................... 23 6. Vulnerabilidade e Segurana ...................................................................... 28 6.1 Vulnerabilidades ......................................................................................... 29 6.2 Privacidade ................................................................................................. 33 7. Concluso ................................................................................................... 35 8. Referncias Bibliogrficas .......................................................................... 36

  • MBA - Gesto de Segurana da Informao

    7

    1. Introduo Identificao por rdio frequncia, ou RFID, uma tecnologia com rpido

    crescimento. Sua funcionalidade principal permitir que se faa rastreabilidade,

    armazenamento de dados, identificao de pessoas, animais ou objetos visando sua

    aplicabilidade no aumento da produtividade e a reduo de custos na logstica

    oferecendo segurana em todo o ciclo no processo dessa tecnologia.

    Este trabalho mostra a funcionalidade do uso da tecnologia RFID com suas

    aplicabilidades, pois atualmente existem empresas organizacionais que oferecem

    servios utilizando a tecnologia RFID. Outro fator importante e relevante que o RFID

    est crescendo consideravelmente no Brasil.

    Dentre todos os itens que sero abordados neste trabalho, vale ressaltar a questo

    da segurana que tem sido um dos motivos de discusses por especialistas que tratam

    do assunto como Junyu Wang e Tan Xi, que so diretores associados do Auto-ID Lab da

    Universidade Fudan em Xangai, que afirmam: "Algumas empresas tambm esto

    utilizando etiquetas EPC RFID para combater a falsificao e para autenticar produtos.

    Mas estas tags no usam algoritmos de criptografia on-chip para aumentar a segurana,

    porque algoritmos de criptografia consomem muita energia, impedindo a leitura a longas

    distncias". (RFID JOURNAL)

    O mtodo de pesquisa utilizado neste artigo foi pesquisa descritiva, que visa

    observar, registrar analisar e correlacionar fenmenos ou fatos, sem interferir no

    ambiente analisado e teve como objetivo detalhar o funcionamento do RFID, explorando

    seus componentes e padres ISO e EPC Global, potencializando seus benefcios para

    diversos segmentos de mercado e apontando, principalmente, algumas das ameaas

    que essa tecnologia possui se no estiver associada a medidas de segurana como

    criptografia e autenticao segura.

    1. Fonte: MIT Open Access Articles : Guest Editorial Special Section on RFID 2. Fonte: Aprenda como as empresas no Brasil esto se beneficiando hoje da RFID. Site:

    http://www.rfidjournalevents.com/brasil/portuguese/. Fonte: O que RFID. Site: http://www.rfid-coe.com.br/_Portugues/OqueERFID. aspx. Segue trecho da matria: Por apresentar alto grau de dinamismo no processo de aquisio de informao, sem impor grandes barreiras

    entrada de dados, o RFID constitui-se em uma grande oportunidade para o Brasil nesse mercado, especialmente em aplicaes voltadas ao atendimento de necessidades especficas do processo de manufatura das indstrias brasileiras.

    RFID: comeara teste em larga escala de etiquetas inteligentes no Brasil. Site: http://inovacaotecnologica.com.br/noticias/noticia.php?artigo=rfid-comecara-teste-larga-escala-etiquetas-inteligentes-brasil&id=020175090908

    3. Fonte: http://www.eps.ufsc.br/disserta99/soares/cap5.html

  • MBA - Gesto de Segurana da Informao

    8

    2. Origens do RFID A tecnologia por radiofrequncia (RFID) foi inventada h muito tempo e em 1930,

    pelo fsico escocs Robert Alexander Watson Watt durante a 2 Guerra Mundial. Naquela poca j havia necessidade da Marinha, Aeronutica e o Exrcito identificar alvos no mar, ar e solo. Em 1937 foi criado a tecnologia IFF (Sistema de Identificao de amigos e Inimigos atravs de radar) que permitia a identificao de unidades amigas e inimigas. (HESSEL)

    Em cada avio foi colocado um transmissor que recebiam sinais das estaes de radar e emitia um sinal como resposta e essa mesma tecnologia muito utilizada at os dias de onde um sinal enviado a uma etiqueta eletrnica que ativada e reflete de volta o sinal (sistema passivo) ou transmite seu prprio sinal (sistema ativo).

    Entre os anos de 1960 e 1970 duas empresas: Sensormatic e Checkpoint Systems desenvolveram novas aplicaes baseando-se em RFID. O sistema de vigilncia eletrnica de objetos por sensores controlavam itens de inventrio como vesturio em lojas de departamentos at livros em bibliotecas, e ainda hoje muito utilizado como sistema antifurto que determinava se o produto havia sido pago ou roubado.

    As empresas Sensormatic e Checkpoint Systems comearam a introduzir no incio de 1970 o sistema RFID em equipamentos de vigilncia eletrnica de produtos para proteo de seus inventrios, tais como roupas, livros que disparavam quando prximas a um sensor de leitura, normalmente na porta de sada de um estabelecimento. (HESSEL)

    Mas foi em 1973 que Mario W. Cardullo criou a primeira patente americana de um sistema RFID com memria regravvel. (HESSEL), (BENTSYSTEMS)

    At a dcada de 80 a frequncia utilizada nas etiquetas era baixa frequncia (LF), 125 kHz, sendo que algumas empresas comercializavam de forma irregular etiquetas de alta frequncia, na faixa de 13.56 MHz, que permitiam leitura as distncias superiores a 10 metros. (HESSEL)

    A partir de 1990 a IBM foi uma das empresas pioneiras em altos investimentos para o desenvolvimento de pesquisas utilizando RFID. Os estudos realizados nesta dcada possibilitaram IBM requerer a patente de um sistema que utilizava frequncias na faixa da UHF (Ultra High Frequency). Mas devido a problemas financeiros, a Intermec adquiriu a patente da IBM e desde ento vem disponibilizando equipamentos e desenvolvimento de projetos. (CGETI), (RFID IND)

  • MBA - Gesto de Segurana da Informao

    9

    Com essa descoberta as etiquetas de Ultra Alta Frequncia (UHF) tiveram seu auge em 1999, quando o Uniform Code Council, EAN Internacional, Procter & Gamble e Gillete fundaram o Autoid Center, no MIT, Massachusetts Institute of Technology. (RFID IND)

    Neste mesmo ano os sistemas de cobrana de pedgio eletrnico ganharam popularidade, com implementaes comerciais em vrios pases da Europa e Brasil. (HESSEL)

    O AutoID Center foi um centro de pesquisa e desenvolvimento sem fins lucrativos e foi pioneira no desenvolvimento de infraestrutura de internet para o rastreamento global de mercadorias atravs das etiquetas RFID.

    O AutoID Center teve o apoio de mais de 100 companhias entre 1999 e 2003, alm do Departamento de Defesa dos Estados Unidos. Nesta mesma poca foram abertos laboratrios em vrios outros pases, desenvolvendo dois protocolos de interferncia area (Classe 1 e Classe 0), o EPC, os quais so referncia para o esquema e a arquitetura de rede para a associao de RFID na Internet. (RFID IND) (GTA)

    Foi com base em um projeto acadmico do Massachusetts Institute of Technology (MIT) que surgiu um cdigo nico de identificao de objetos que revolucionou a tecnologia: o cdigo Electropara nic Product Code (EPC), (GTA)

    Com a padronizao sendo aplicada, logo surgiu uma organizao, a EPC Global, que conduz o desenvolvimento da indstria mundial de normas para o EPC. Presente em todos os pases a EPC Global trabalha no sentido de tornar o EPC um padro, e tem o intuito de proporcionar um suporte para a utilizao global do sistema de RFID. (RFID COE)

    Em 2004 no Brasil, a empresa HP iniciou uma investigao de como a tecnologia por radiofrequncia poderia melhorar resultados na companhia, parceiros e clientes em duas grandes funes. Uma na identificao de objeto, transformando toda a cadeia de suprimento. Outra utilizando a soluo RFID em combinaes com outras tecnologias de sensoriamento para rastreamento, controle e gerenciamento de objetos e em ambientes fsicos. Em 2004, a HP utilizou esta infraestrutura para testar a etiqueta RFID com o objetivo de melhorar seu inventrio e reduzir custos internos, tornando-se impulsionadores no desenvolvimento de tecnologia brasileira. (HESSEL)

    A implementao da tecnologia de identificao por radiofrequncia (RFID) promete benefcios importantes para as empresas como tambm para os consumidores que est sendo suportada pela EPC Global para o seu desenvolvimento e sua

  • MBA - Gesto de Segurana da Informao

    10

    implementao no que se refere aos padres utilizados.

    4. Padres do RFID A padronizao fundamental na tecnologia, pois serve de base para o

    desenvolvimento tecnolgico e diminui bastante o custo devido maior compatibilidade entre diferentes tipos de sistemas, alm de definir caractersticas tanto de operao quanto funcionamento do dispositivo, pois por meio da padronizao que vrias tecnologias podem permanecer e evoluir em um mesmo universo. (CONGRESSO RFID)

    Uma vez que os padres sejam reconhecidos mundialmente os fabricantes passam a desenvolver suas solues com base nesses padres fazendo com que vrias solues, de fabricantes distintos, possam ser utilizadas em conjunto em um mesmo ambiente e atravs de seus requisitos, normas entre outros processos que, quando reconhecida aquece o mercado global para bens ou servios.

    Embora existam muitas outras organizaes mundiais e regionais, a Organizao Internacional para Padronizao (ISO) e a EPC Global Inc. so duas das organizaes normativas mais relevantes para a tecnologia RFID, e buscam proporcionar compatibilidade entre diferentes aplicaes ou componentes envolvidos em um sistema RFID. (INTERMEC), (UFRN)

    Antes de prosseguirmos para os padres do RFID importante conhecer a GS1 e a EPC Global INC. A GS1 uma organizao mundial que desenvolve e implementa padres internacionais e solues para melhorar a eficincia entre os diversos setores comerciais e industriais. A GS1 iniciou suas atividades em 1969 e em 2005 iniciou suas atividades no mundo inteiro e desde ento a empresa responsvel pela padronizao do EPC (Electronic Product Code) que ser apresentada mais adiante. A EPC Global Inc tambm uma organizao global mantida por indstrias e que trabalha na regulamentao do EPC (Electronic Product Code). Detalharemos mais sobre os padres nos prximos captulos. (CONGRESSO RFID)

    3.1 ISO A Organizao Internacional para Padronizao mais conhecida como ISO uma

    entidade que congrega os grmios de padronizao/normalizao de aproximadamente 162 pases. A ISO uma organizao no governamental que possui o seu secretariado central em Genebra, na Sua, e atua entre os setores pblicos e privados, formando um

  • MBA - Gesto de Segurana da Informao

    11

    consenso a ser alcanado em solues que atendam s necessidades de negcio e da sociedade. (ISO), (GS1)

    A ISO, unio internacional das instituies nacionais de padronizaes tem a responsabilidade de acordo com seu comit tcnico de desenvolver os padres para os sistemas RFID.

    A ISO representa os interesses mundiais do RFID e participa do desenvolvimento da tecnologia h mais de 20 anos. A ISO e a IEC (International Electro-technical Commission) se juntaram em um subcomit (ISO/IEC JTC1) para estabelecer normas em sistemas de RFID. Essas normas se dividem para diferentes tipos de aplicaes da tecnologia e para diferentes frequncias de operao de sistemas passivos. (GTA), (GS1)

    As normas ISO/IEC publicadas para o sistema RFID atendem quatro reas: Interface area (comunicao de dados entre etiqueta e leitor); contedo e codificao de dados (sistemas de numerao); testes de conformidade; performance e interoperabilidade entre as aplicaes e os sistemas RFID. (HESSEL)

  • MBA - Gesto de Segurana da Informao

    12

    A seguir apresentamos uma tabela com as principais normas publicadas pela ISO.

    Tabela 1 - Normas ISO/IEC. (HESSEL)

    Diversas normas sobre RFID so desenvolvidas e muitas outras atualizadas, portanto recomendvel consultar sempre a ltima verso da norma. (HESSEL)

    Norma Descrio

    ISO 11784 Estrutura de cdigo para identificao de animais

    ISO 11785 Conceitos tcnicos para identificao de animais

    Especifica a interface area de comunicao entre a etiqueta e o leitor RFID para

    identificao de animais acordo com a ISO 11784 e a ISO 11785

    constituida de uma srie de normas que descreve os parmetros para cartes de

    identificao e para o uso desses cartes de identificao e para o uso desses cartes

    em intercmbios internacionais.

    ISO/IEC Especifica o protocolo de informao em um sistema RFID para gerenciamento de itens -

    15961 enderea a interface com o sistema de aplicao

    ISO/IEC Especifica o protocolo de informao usado para trocar informao em um sistema RFID

    15962 para gerenciamento e itens - trata o processamento dos dados e sua apresentao para a

    etiqueta RFID, e o processamento inicial dos dados capturados da etiqueta RFID

    constituida de uma srie de normas que especifica os cartes ingeligentes que so

    ISO/IEC util izados sem contato fsico entre o cartao e o leitor

    15693 Parte 1: Caracteristicas fsicas

    Parte 2: Interface area de comunicao e inicializao

    Parte 3: Protocolo anticoliso e transmisso.

    constituida de uma srie de normas que foram desenvolvidas para fornecer uma estrutura

    para definir protocolos de comunicaes comuns para o uso internacional da tecnologia

    RFID no gerenciamento de itens

    Parte 1: Especifica os fundamentos para interface area na srie ISO/IEC 18000

    ISO/IEC Parte 2: Parmetros para interface area da comunicao abaixo de 135 kHz

    18000 Parte 3: Parmentros para interface area de comunicao em 13,56 MHz

    Parte 4: Parmentros para interface area de comunicao em 2,45 MHz

    Parte 6: Parmentros para interface area de comunicao entre 860 MHz e 960 MHz

    Tipo A e B com diferena bsica no algoritmo de anticoliso usado

    Tipo C conhecido tambm como EPCglobal Class 1 Gen 2

    Parte 7: Parmetros para interface area de comunicao em 433 MHz

    ISO/IEC TR

    18046

    constituida de uma srie de normas com o propsito de prover mtodos de testes em

    conformidade com as vrias partes da ISO/IEC 18000

    ISO/IEC TR Parte 2: Mtodos de testes para interface area de comunicao abaixo de 135 kHz

    18047 Parte 3: Mtodos de testes para interface area de comunicao em 13,56 MHz

    Parte 4: Mtodos de testes para interface area de comunicao em 2,45 GHz

    Parte 6: Mtodos de testes para interface area de comunicao entre 860 MHz e 960 MHz

    Parte 7: Mtodos de testes para interface area de comunicao em 433 MHz

    ISO 14223

    ISO/IEC

    Mtodos de testes de performance para dispositivos RFID

  • MBA - Gesto de Segurana da Informao

    13

    3.2 EPC Global O sistema EPC tem uma estrutura lgica simples. Um produto contendo o seu

    EPC, que um nmero nico e que obedece a determinadas regras, lido pela leitora e ento passado ao sistema que ir administrar informaes como fabricante, data de fabricao, data de entrega, entre outras.

    Figura 1 - Estrutura lgica de uma etiqueta padro (CONGRESSO RFID)

    EPC Global uma subsidiria da GS1, organizao sem fins lucrativos e lder no desenvolvimento de normas da indstria orientada para a EPC, para tambm apoiar o uso do RFID nas redes atuais de comrcio. (GS1BR)

    O EPC Global trata-se de um conjunto de Normas Globais do Sistema GS1 que combina a tecnologia de RFID juntamente com as infraestruturas de rede de comunicao j existentes e com o EPC Electronic Product Code (Cdigo Electrnico de Produto). De outra forma a EPC Global atravs da EPC Network permite a integrao do EPC, do RFID e das tecnologias da Internet para que haja a visibilidade em tempo real dos itens na cadeia de valor.

    Poderamos dizer que a GS1 EPC funciona como uma chave de acesso para a comunicao entre os parceiros de negcio, com o objetivo de facilitar e assegurar corretamente um servio de pesquisa de produtos pela sua classificao de acordo com uma linguagem para processos de negcio.

    A GS1 EPC Global tem criado procedimentos para apoiar uma variedade de reas e tipos de cadeias de valor:

    Facilitar o intercmbio de informaes e objetos fsicos entre parceiros comerciais.

    Eliminar as atividades redundantes melhorando a preciso na organizao.

    - Codificam at 268 milhes de empresas - 16 milhes de produtos por empresas - 68 bilhes de nmeros de sries por produtos

  • MBA - Gesto de Segurana da Informao

    14

    Incentivar a inovao Possibilitar o levantamento dos diferentes parceiros comerciais ou dos

    prestadores de servios, reduzindo os custos. Fornecer uma linguagem global para comunicar a informao do produto

    entre parceiros. Proporcionar um mecanismo de procura com resultados consistentes. Complementar a relao entre comprador/vendedor. Melhorar a integridade dos dados Reduzir o custo de organizao e manuteno da informao sobre os

    artigos. Providenciar uma informao sobre o produto mais precisa aos prestadores

    de servios. Agrupar os produtos de acordo com atributos especficos da categoria. Tornar possvel a negociao com todos os produtores de uma forma

    padronizada. (CONGRESSO RFID)

    A EPC Global comprometida com a criao, desenvolvimento e utilizao de padres globais, bem como fazer uso de normas globais j existentes, quando apropriado, e trabalha com organizaes de padronizao globais reconhecidas para ratificar normas definidas dentro da EPC Global.

  • MBA - Gesto de Segurana da Informao

    15

    A figura abaixo mostra a Estrutura Organizacional da EPC Global e a interconexo como outras entidades como o GS1 e Auto-ID Labs. (HESSEL)

    Figura 2 - Estrutura Organizacional da EPC Global (HESSEL)

    A padronizao do cdigo EPC tem sido um componente fundamental no desenvolvimento comercial da tecnologia RFID. Neste captulo detalhamos as duas organizaes que esto mais envolvidas no desenvolvimento de padres para a tecnologia RFID. (HESSEL)

  • MBA - Gesto de Segurana da Informao

    16

    5. Funcionamento da Tecnologia RFID A tecnologia RFID necessita basicamente de trs recursos para funcionar: Etiqueta,

    Leitor e Antenas. A etiqueta associada ao item (neste trabalho iremos considerar como item um objeto) a ser identificado, o leitor usado para ler e extrair dados de etiquetas e a antena usada para fazer a conexo entre o leitor e a etiqueta. (PUCSP)

    A comunicao ocorre por meio de ondas de rdio frequncia onde troca de informao de uma etiqueta para um dispositivo de leitura ou vice-versa realizada atravs de antenas. Ao se aproximar do campo magntico de rdio frequncia gerado por alguma antena a etiqueta transmite seu cdigo identificador (ID) para o leitor permitindo a identificao do item etiquetado. A Figura 1 ilustra como se relacionam os componentes do sistema RFID. (PUCRIO)

    Figura 3 - Componentes bsicos do Sistema RFID (HESSEL)

    Geralmente o leitor est conectado em algum sistema que possui um software cuja funo capturar, filtrar e armazenar os dados lidos, apresentando estas informaes para o usurio final. Este software denominado middleware RFID. O computador que executa o software middleware geralmente conhecido como servidor do middleware RFID.

    Middleware RFID um software de identificao por radiofrequncia que faz a intermediao da comunicao entre o sistema da organizao e a infraestrutura de hardware do RFID que possui leitores, etiquetas ou sensores que esto conectados rede.

    O RFID tem possibilidade de substituir o cdigo de barras, j que sua capacidade

    de armazenar informaes bem maior do que o cdigo de barras. No sistema RFID

  • MBA - Gesto de Segurana da Informao

    17

    com uma simples um etiqueta fixado ou incorporado a um item pode identificar o

    fabricante, o tipo de produto e at mesmo um nmero de srie para a marca, permitindo

    que os itens individuais sejam identificados. Alm disto, o RFID permite que o conjunto

    de produtos seja identificado coletivamente, ao invs do sistema de cdigo de barras

    que necessrio um leitor com viso direta, identificando o produto individualmente.

    (INOVAO TECNOLOGICA)

    Por ser composta por transponders (RF tags), computador ou por qualquer outro

    tipo de controladora e leitores com antenas a RFID utiliza a radiofrequncia para

    capturar os dados, permitindo que uma tag seja lida sem ser necessrio o uso de um

    campo visual visto atravs de alguma barreira ou objeto como plstico, madeira ou

    papel.

    Um sistema RFID digital funciona poderosamente como um sistema de aquisio

    de dados em tempo real, com uma grande vantagem de poder eliminar a interveno

    humana manual ou visual dinamizando o tempo de transies assegurando assim o

    resultado com eficincia e eficcia.

    Mesmo que o RFID tenha algumas funes similares as do cdigo de barra cada

    dia se comprova que o RFID veio para completar o cdigo de barras com suas etiquetas

    inteligentes.

    A aplicao do RFID em diferentes situaes requer solues especificas para o

    que est relacionado a faixa de radiofrequncia, interferncia, alcance, barreiras as

    ondas de rdio, compatibilidade de hardware e software, fontes de energia e estruturas

    de cdigos padronizadas. A aplicao ampla dessa tecnologia em cadeias e mercados

    globalizados somente ser factvel com a adoo de padres globais de hardware e

    softwares, processos e estruturas de sistemas de informao. Sem esses padres no

    ser possvel uma larga escala na aplicabilidade para as solues proprietrias de

    organizaes e empresas.

    4.1 Etiquetas As etiquetas de RFID so dispositivos constitudos de: uma antena, um capacitor e

    um pequeno chip de silcio encapsulado. As etiquetas podem ser dividias em trs grupos: as passivas, as semi passivas (ou

    semi ativas) e as ativas. Esta separao por grupos deriva da necessidade da etiqueta ter (ou no) uma bateria interna para o seu funcionamento e transmisso de sinal. (GTA)

  • MBA - Gesto de Segurana da Informao

    18

    Sua comunicao realizada pelo leitor que faz a transmisso de um sinal de radiofrequncia atravs de uma antena para a tag que recebe o sinal pela sua prpria antena ativando seu microchip acoplado. Esse microchip processa a reposta do sinal que reflete pela antena para o leitor, nos casos das etiquetas passivas e transmitido para as etiquetas ativas e semi-passivas.

    4.1.1 Etiquetas ativas As etiquetas ativas, ao invs das etiquetas passivas, possuem bateria interna que

    alimenta os seus circuitos integrados e fornece energia para o envio de dados para o leitor. As etiquetas ativas no necessitam de um sinal proveniente do leitor para comearem a funcionar, podendo, desta forma, assumir um papel mais independente do leitor. (IBM)

    As etiquetas ativas so de maiores dimenses que as passivas e, consequentemente possuem uma maior capacidade de armazenamento, tm alcances geralmente superiores e suportam sensores externos. (IBM)

    4.1.2 Etiquetas passivas As etiquetas passivas no possuem bateria (nem outra fonte de alimentao

    interna) para o seu funcionamento. A energia para alimentar fornecida pelo leitor, quando ocorre uma leitura, tornando assim, a etiqueta capaz de ativar os seus circuitos e transmitir os dados armazenados. (IBM)

    Devido s limitaes de energia citadas, este tipo tem que possuir circuitos internos bastante simples, visto que, quanto mais elementos tiverem mais energia gastar.

    Uma vez que no possuem bateria interna, o seu tempo de vida muito grande. As etiquetas passivas so geralmente menores do que as ativas e o seu elevado volume de produo fazem com que o seu preo seja bastante reduzido. (IBM)

    No processo de comunicao, ser o leitor o primeiro a iniciar a comunicao, dado que a etiqueta necessita da potncia recebida pelo sinal do leitor para comear a funcionar. Desta forma, o leitor envia o seu sinal em um determinado permetro, do modo que qualquer etiqueta que entre no seu raio de ao lhe responda.

    O raio de alcance de uma etiqueta passiva , geralmente, menor que o raio de uma etiqueta ativa.

  • MBA - Gesto de Segurana da Informao

    19

    4.1.3 Etiquetas semi-passivas ou semi-ativas Este tipo de etiquetas tem um modo de funcionamento que uma combinao das

    etiquetas passivas e ativas. Embora possua alimentao interna, esta s serve para alimentar os circuitos

    internos e no para criar um novo sinal RF para o leitor, isto , esta etiqueta no possui mdulo RF. As caractersticas da antena e do modo de funcionamento so semelhantes s da etiqueta passiva, uma vez que a comunicao est dependente de um sinal vindo do leitor.

    No entanto, pode ter um microchip maior e com maior capacidade que uma etiqueta passiva, pois semelhana da etiqueta ativa, tem alimentao interna. (IBM)

    4.2 Memrias As etiquetas possuem memria interna e podem ser classificadas de acordo com o

    tipo de acesso que feito memria. Assim sendo, podem diferenciar-se trs tipos de memrias geralmente usadas: somente leitura (RO - ReadOnly), Escrita uma vez, lidas vrias (WORM - Write Once, Readmany) e leitura-escrita (RW -Read-Write).

    4.2.1 Read only As etiquetas RO permitem a leitura dos dados contidos na sua memria. Sua

    gravao permanente e no permitida qualquer possibilidade de atualizao dos seus dados.

    Este tipo prtico para pequenas aplicaes comerciais e/ou para fins de localizao com etiquetas padres como, por exemplo, em lojas de roupas ou bibliotecas. No entanto, tornam-se impraticveis para sistemas que necessitem de atualizao de dados (sensor de temperatura, por exemplo).

    A grande maioria das etiquetas passivas engloba-se neste grupo.

    4.2.2 Escrita uma vez, lida vrias (WORM - Write Once, Readmany)

    Teoricamente, as etiquetas WORM podem programar apenas uma vez pelo seu comprador num determinado momento e para uma finalidade especfica. No entanto, na realidade existe a possibilidade de reprogramar alguns tipos mais que uma vez.

  • MBA - Gesto de Segurana da Informao

    20

    Todavia, se o nmero de reprogramaes for elevado corre-se o risco de danificar permanentemente a etiqueta, inutilizando a sua memria. Esta reprogramao no permite etiqueta a sua auto atualizao, pois esta ter sempre que ser feita pelo programador especfico. (EONNAS)

    4.2.3 Leitura-escrita (RW - Read-Write) As etiquetas RW so as mais versteis, pois podem ser reprogramadas inmeras

    vezes.

    Este tipo tem como principal vantagem, permitirem atualizaes da informao contida na sua memria. Podem ser exemplos desta vantagem, a capacidade de fazer um histrico do percurso de um determinado produto, a monitorizao em tempo real da temperatura ou de uma determinada caracterstica de uma mquina.

    Contm, tipicamente, uma memria Flash ou FRAM e, a mais indicada para segurana de dados, monitorao de ambientes e processos que precisem de atualizao constante de dados, porm, a capacidade desse tipo de etiqueta, acarretam uma desvantagem no mercado, pois se tornam mais caras e por isso no so usadas com grande regularidade. (EONNAS)

    4.3 Frequncia A frequncia utilizada em uma conexo entre etiqueta e leitor um fator mais

    importante, pois determina o alcance de uma comunicao, o desempenho e a resistncia a interferncias.

    A interferncia ocorre quando as tecnologias que utilizam a rdio frequncia como meio de comunicao, como por exemplo, rdio e celular, esto utilizando a mesma faixa de frequncia que a conexo entre a etiqueta e o leitor. (CGETI)

    As faixas de frequncia mais utilizadas pela tecnologia RFID so LF (LowFrequency), HF (High Frequency) e UHF (Ultra High Frequency).

  • MBA - Gesto de Segurana da Informao

    21

    A tabela 2 apresenta um resumo das caractersticas e aplicaes das faixas de frequncia de RFID mais conhecidas.

    Faixa de

    Frequncia Banda

    Alcance entre o

    leitor e a

    etiqueta

    Vantagens Desvantagens Aplicao

    LF 125 KHz

    134 KHz

    Menos de 0,5

    metro

    Boa operao

    prxima a metais e

    gua.

    Curto alcance de

    leitura.

    Rastreamento de animais,

    controle de acesso,

    imobilizao de veculos

    autenticao de produtos,

    identificao de itens,

    bagagens em linhas areas,

    smartcards e bibliotecas.

    HF 13,56MHz Menos de 1

    metro

    Baixo custo das

    etiquetas, boa

    interao e boa

    qualidade de

    transmisso.

    Necessita de

    potncia elevada

    nos leitores

    Identificao de itens,

    bagagens em linha areas,

    smartcards e bibliotecas.

    UHF 860MHz

    960MHz At 9 metros

    Baixo custo, etiquetas

    com tamanho

    reduzido.

    No opera bem,

    prximo a metais e

    lquidos.

    Controle de fornecimento

    logstico.

    Micro-ondas 2,45GHz

    5,8GHz

    Acima de 10

    metros

    Velocidade de

    transmisso de dados

    No opera bem,

    prximo a metais e

    lquidos e possui

    maior custo.

    Controle de fornecimento

    logstico e pedgio

    eletrnico.

    Tabela 2 Frequncias RFID

    Na tabela 2 possvel entender que diferentes frequncias possuem diferentes propriedades. Os sinais de baixa frequncia so capazes de viajar pela gua, enquanto as frequncias mais altas so capazes de armazenar mais informaes, e tambm mais fceis de ler a distncia.

  • MBA - Gesto de Segurana da Informao

    22

    4.4 Leitores Os leitores podem ser configurados de vrias maneiras, dependendo da

    localizao, meio ambiente, e cobertura rea de digitalizao exigida. Um leitor usado para identificar todas as etiquetas dentro de sua rea de cobertura da recepo.

    As informaes contidas nas etiquetas que esto fixadas em objetos so consultadas pelos leitores. Em geral, eles possuem uma conexo com um banco de dados. Uma vez obtido o contedo das etiquetas, os leitores buscam no banco de dados maiores informaes a respeito do objeto em questo. Essas informaes podem conter o nmero de srie, o histrico de vendas, a data de fabricao, o prazo de validade, entre outras caractersticas do produto.

    Os leitores tambm possuem interfaces para se conectar a um computador ou a rede. Leitores mais velhos usam portas seriais, porm a maioria dos leitores mais novos tem Ethernet, Wi-Fi ou USB.

    Os leitores se comunicam com a rede e com outros dispositivos atravs de uma variedade de interfaces as quais podem ser: interfaces seriais RS 232, RS 422 ponto a ponto par tranado ou RS 485 enderevel par tranado. Atualmente, os leitores podem suportar interfaces como: Ethernet, Bluetooth e at mesmo ZigBee.

    Os leitores so divididos em muitos tipos para muitas aplicaes diferentes, variam em tamanho desde meia polegada at o tamanho de um computador. Os leitores so compatveis com alguns padres e protocolos da mesma forma que as etiquetas que eles lem. Alguns tipos de leitores so proprietrios e s identificam as etiquetas do mesmo fabricante, outros suportam mltiplos protocolos. (CREBI)

    4.5 Antena A antena o componente que permite a comunicao entre a etiqueta e o leitor, e

    atravs dela que o sinal de radiofrequncia transmitido e recebido. Ela tambm est presente tanto no leitor quanto na etiqueta. Alguns tipos de leitores possuem uma ou duas antenas embutidas no prprio equipamento. Outros possuem vrias antenas instaladas em pontos remotos, que so conectadas ao leitor atravs de cabos.

    Em um sistema de comunicaes, uma antena atua como um dispositivo de casamento entre o leitor e a etiqueta ou vice-versa. A antena deve dirigir a radiao ou captar a radiao em direes desejadas, suprimindo-a em direes indesejadas. (GTA)

  • MBA - Gesto de Segurana da Informao

    23

    6. Aplicaes de RFID Um sistema RFID pode ser implementado em uma gama ilimitada de segmentos.

    A tecnologia RFID sem dvida, uma grande oportunidade para os que se propem a investigar novas e melhores formas de sua utilizao.

    Abaixo temos alguns exemplos divididos em segmentos diferentes: Rastreamento de bens: a rea de inventrio da empresa onde esto

    aparecendo grandes ideias para esta tecnologia, pois ela possibilita identificar, rastrear e gerenciar uma grande variedade de produtos em todas as etapas da produo, proporcionando uma administrao mais inteligente e com menos desperdcio de tempo.

    Como o caso da maior rede de TV indiana, a Sun TV Network, que estava implantando uma nova sede em Chenai em 2010, e aderiu tecnologia RFID para rastrear e controlar aproximadamente 10.000 ativos avaliados em cerca de US$ 100 milhes. (RFID JOURNAL)

    Segundo o artigo feito por Bob Violino para o jornal do RFID, a Sun TV implantou o RFID com o objetivo de monitorar o paradeiro de equipamentos que se deslocam por vrios departamentos e locais externos, a empresa pretendia manter o controle mximo sobre como os ativos estavam sendo usados. (RFID JOURNAL)

    A Sun TV tambm implantou a tecnologia em uma biblioteca de contedo digital acelerando a pesquisa e a recuperao de gravaes, e adaptou a tecnologia para o controle de mais de 200 veculos que circulam dentro das instalaes da TV, automatizando a entrada e sada de veculos e restringindo o acesso no autorizado. (RFID JOURNAL)

  • MBA - Gesto de Segurana da Informao

    24

    Abaixo temos uma figura que mostra uma etiqueta RFID fixada em um ativo:

    Figura 4 Etiqueta RFID fixada em um ativo (TECH RFID)

    Rastreamento de pallets: atravs de etiquetas de RFID anexadas aos pallets possvel melhorar o gerenciamento dos bens estocados e transportados, permitindo atravs de um o sistema implantado de rastreamento automtico e em tempo real.

    Como exemplo dessa aplicabilidade citaremos o caso da Scarmor, subsidiria de logstica do hipermercado francs, conforme Rhea Wessel relata, a Scarmor instalou tags passivas UHF em pallets e leitores RFID em seus Centros de Distribuio e nas carrocerias dos caminhes, planejando monitorar de 300 mil a 400 mil pallets anualmente, utilizando uma soluo desenvolvida por uma empresa chamada IRIS-RFID. (RFID JOURNAL)

    Chamada IRIS RFID "holnico", Rhea informa que com essa soluo no h necessidade de um sistema de middleware para gerir as informaes capturadas pelos leitores, pois neste caso as mquinas so autnomas e tm todas as informaes relacionadas com as tarefas que precisam executar, alm de interagir com a rede de leitores. (RFID JOURNAL)

    A Scarmor tem como objetivo neste projeto prover uma viso em tempo real da localizao dos pallets, com capacidade para controlar e rastrear pallets individualmente, de sua origem ao destino final. O destaque deste projeto a maior agilidade, pois por no precisar passar por um sistema de middleware os leitores holnicos so mais rpidos que os leitores convencionais. (RFID JOURNAL)

  • MBA - Gesto de Segurana da Informao

    25

    Abaixo temos uma figura que ilustra um caminho equipado com estrutura RFID.

    Figura 5 - Caminho equipado com estrutura RFID. (UTILIDADES)

    Controle de trfego: Congestionamentos frequentes, falhas no sistema de transporte, falta de segurana no envio de cargas, filas em pedgios e roubos de veculos, foram algumas necessidades onde obter um melhor monitoramento se torna essencial para uma rpida tomada de deciso.

    O Departamento Nacional de Trnsito (DENATRAN) est implantando o Sistema de Identificao Automtica de Veculos (SINIAV) que um projeto que ir colocar chips eletrnicos em veculos at 2014. (RFID JOURNAL) Com a identificao eletrnica por antenas dispostas nas cidades, ser possvel prevenir, fiscalizar e reprimir o furto e roubo de veculos e cargas. (RFID JOURNAL)

  • MBA - Gesto de Segurana da Informao

    26

    Abaixo temos uma ilustrao onde mostra um entendimento mais fcil do SINIAV.

    Figura 6 - Entenda como funciona o SINIAV. (SINIAV)

    Controle de livros nas bibliotecas: com as etiquetas de RFID inseridas aos livros permitem uma facilidade, automatizando o controle dos emprstimos e agilizando na localizao exata da busca de um livro nas estantes.

    J existem muitas empresas vendendo essa soluo para as bibliotecas, como o caso da empresa RFID Brasil /Gateway Library, que voltada para o atendimento a bibliotecas e centros de documentao e arquivos. (GATEWAYSECURITY)

    Para a RFID Brasil /Gateway Library, uma vez que as etiquetas so inseridas no material que se quer gerenciar e o ambiente seja adaptado com leitores RFID e um software de gerenciamento, possvel que sejam executadas operaes como: segurana, identificao, inventrio, rastreamento, organizao de estantes, automao de processos por meio de mquinas de triagem automtica e terminais de autoatendimento destinados a emprstimos e devolues de obras e controle de acesso. (GATEWAYSECURITY)

  • MBA - Gesto de Segurana da Informao

    27

    Abaixo temos uma figura que ilustra uma biblioteca equipada com a tecnologia RFID:

    Figura 7 - Biblioteca equipada com sistema RFID (BIBLIOTECA)

    Rastreamento de gado: um sistema de controle de animais que permite sua identificao individual atravs de um chip implantado na orelha do gado, similar um brinco. Com a identificao individual desde o nascimento do animal possvel obter um histrico das vacinas e de todas as fases de produo, industrializao, transporte, distribuio e comercializao. (UFLA)

    O chip implantado no gado tambm conhecido como Chip do Boi, foi desenvolvido por uma empresa nacional e pioneira no desenvolvimento de semicondutores no Brasil, o Centro de Excelncia em Tecnologia Eletrnica Avanada (Ceitec). (RFID JOURNAL)

    Voltado para a pecuria brasileira, este tipo de tecnologia foi reconhecida aps obter sucesso com o rastreamento do gado brasileiro no pasto, e tambm pelo fato de que um dos principais diferenciais est relacionado ao baixo custo. (RFID JOURNAL)

  • MBA - Gesto de Segurana da Informao

    28

    Abaixo temos uma foto do chip do boi, e ao lado o boi com o chip j colocado.

    Figura 8 - Chip do Boi (CHIP BOI)

    Apesar do conceito da tecnologia RFID no ser recente, por ter sido inventado a mais de 60 anos, no h dvidas de que o RFID traz grandes oportunidades para as empresas e seus negcios para uma gesto de informaes mais eficiente.

    Em contrapartida RFID no a nica soluo para todos os casos de aplicao, mas quando se tem como objetivo a integridade, controle e operaes competitivas, RFID a ferramenta certa para tomada de deciso. (HESSEL)

    7. Vulnerabilidade e Segurana As empresas visam implementar vrias tcnicas que garantem a segurana por

    causa da falta de padronizao. De acordo com os padres industriais as etiquetas so classificadas como simples ou bsicas que no possuem criptografia e com criptografia que contm algoritmos com chaves simtricas.

    As etiquetas no protegidas podem ser vulnerveis a alguns ataques similares a outras tecnologias. Abaixo segue algumas das principais vulnerabilidades relacionadas tecnologia RFID. (CSRC), (UFRN)

  • MBA - Gesto de Segurana da Informao

    29

    6.1 Vulnerabilidades importante esclarecer que algumas etapas so seguidas para explorao de

    vulnerabilidades, que no primeiro momento consiste em avaliar a real situao da segurana da informao, a partir de varreduras, anlises e explorao considerando as seguintes etapas:

    Footprint Mapeamento e reconhecimento das informaes pblicas e/ou relacionadas ao portal;

    Varreduras (Scans) automatizadas em busca de vulnerabilidades, com anlises manuais, de forma a prover anlise de falsos positivos e falsos negativos;

    Anlise e explorao de vulnerabilidades identificadas.

    A partir dessas etapas fica mais fcil o entendimento das vulnerabilidades que

    ameaam o uso da tecnologia RFID:

    Espionagem

    Os sinais transmitidos entre uma etiqueta e um leitor podem ser detectados a

    vrios metros de distncia por outros receptores de rdio. Se essa etiqueta no for

    protegida adequadamente, seus dados podero ser captados por qualquer pessoa que

    possua um leitor prprio. (CSRC), (UFRN)

    Vale lembrar que outra forma de espionagem antiga e utilizada at os dias de hoje,

    a Engenharia Social, onde os atacantes conseguem burlar toda essa parte tecnolgica

    e atacar a suas vtimas sem intermdios de meios de defesa.

    Apenas com uma simples conversa ou vasculhando uma lata de lixo um

    Engenheiro Social consegue obter informaes sigilosas e us-las para fins no lcitos.

    Anlise de Trfego

    Mesmo se as informaes contidas em uma etiqueta estiverem devidamente

    protegidas possvel utilizar ferramentas de anlise de trfego para interceptar os dados

    criptografados e construir uma imagem de movimento ao analisar e correlacionar estas

    informaes obtidas. (CSRC)

    Para a realizao de uma anlise necessrio uma investigao detalhada nos

    pacotes que trafegam na rede. Existem disponvel para download algumas ferramentas

    que tambm so conhecidas como analisadores de trfego e so responsveis por essa

    investigao, uma delas o Wireshark.

  • MBA - Gesto de Segurana da Informao

    30

    Spoofing

    Com base na anlise de trfego, possvel utilizar os dados interceptados por

    etiquetas sem as devidas protees realizando um spoofing de etiquetas, ou seja,

    realizar uma falsificao da etiqueta. Uma pessoa m intencionada pode utilizar um

    software que executa tarefas de leitura ou gravao em etiquetas desprotegidas e

    substituir os dados existentes por dados falsos, enganando um sistema RFID. Um

    exemplo seria comprar um produto e pagar um valor falso, abaixo do valor original do

    produto. (CSRC)

    Ataque Negao de Servio

    Ataque de negao de servio, conhecido como DoS (Denial of Service), uma

    tcnica que utiliza um nico computador para tirar de operao um sistema ou uma rede

    conectada Internet. Quando o ataque ocorre de um conjunto de computadores recebe

    o nome de negao de servio distribudo, ou DDoS (Distributed Denial of Service).

    Ambos tm a mesma finalidade, impedir sistemas de funcionar corretamente, por

    receber um grande volume de dados. (UFRN), (37)

    Este tipo de ataque pode comprometer servios importantes, como por exemplo, o

    sistema de pedgio Sem Parar que consiste na colocao de uma etiqueta no para-

    brisa do veculo, e ao passar por uma cabine exclusiva e devidamente equipada com

    leitor e sistema, realiza a captura das informaes do veculo e proprietrio para a

    realizao da cobrana. A Negao do Servio faria com que o motorista no pagasse o

    pedgio. Outra situao pior e crtica seria esse ataque em um hospital quando

    pacientes crticos estivessem aguardando a leitura de dados mdicos para uma

    interveno mdica. (UFRN), (UFRN) Descrevemos a seguir alguns tipos de ataques de negao de servio tambm

    conhecido como DDoS: UDP flood, SYN flood, DNS query flood, HTTP GET flood e

    HTTP POST flood.

    UDP flood: um dos ataques mais rudimentares possveis. Seu objetivo

    simplesmente gerar um volume muito grande de pacotes visando saturao da largura

    de banda de internet do alvo.

    SYN flood: tambm um ataque simples, porm um pouco mais sofisticado

    do que o UDP flood. um dos ataques mais utilizados por hackers em situaes reais.

    Alm de visar sobrecarga da largura de banda, ele tambm visa a saturao das

  • MBA - Gesto de Segurana da Informao

    31

    conexes, ocupando todos os slots disponveis de forma a impedir que requisies

    legtimas sejam atendidas e fazendo que o servio se torne indisponvel para o usurio.

    DNS query flood: este ataque envia grande volume de consultas ao

    servidor de DNS com o objetivo de sobrecarregar seu processamento e causar seu

    travamento. Tendo sucesso, o servidor para de responder a todas as requisies

    legtimas enviadas a ele, deixando todos os domnios registrados em sua base de dados

    inacessveis.

    HTTP GET flood: este ataque envia grande volume de requisies do tipo

    GET de uma aplicao especfica ao servidor. Pode ser configurado de inmeras formas,

    de modo a explorar todos os recursos oferecidos pelo servidor. possvel solicitar

    recursos existentes (pginas, figuras e outros arquivos) ou inexistentes. No segundo

    caso, o servidor ter que avaliar a requisio e enviar uma resposta de que o recurso

    no foi encontrado. Em ambas as situaes, o servidor tem seu processamento

    sobrecarregado e em algumas situaes ele pode travar, ficando impedido de atender as

    requisies legtimas. Neste tipo de ataque, o contedo que esteja em cache poder, em

    alguns casos, auxiliar na resposta s requisies solicitadas, reduzindo o impacto do

    ataque.

    HTTP POST flood: ataque similar ao HTTP GET flood, porm com uso de

    requisies do tipo POST ao invs de GET. mais difcil de ser mitigado, pois o

    contedo em cache no pode ser usado para atenuar o ataque.

    Clonagem

    As etiquetas armazenam cdigos como qualquer outro dispositivo e no oferecem

    controle de acessos podendo ser copiadas por um hacker e serem utilizadas, por

    exemplo, para ter acesso a uma rea restrita ou para abrir um carro que tenha seu

    acesso por chave eletrnica. (UFRN), (CERT)

  • MBA - Gesto de Segurana da Informao

    32

    A tabela a seguir representa s vulnerabilidades identificadas e as recomendaes

    de segurana.

    Vulnerabilidade Medidas de Segurana Tag sem criptografia

    Tag com criptografia

    Espionagem

    Killing: A etiqueta recebe o comando kill de um leitor protegido por PIN composta por 32 bits deixando a etiqueta inoperante. Esse comando usado quando um cliente efetua a compra de um produto e ao efetuar o pagamento desabilitado a etiqueta da roupa. Sleep: Comandos protegidos por senha que efetua a ativao e desativao de uma etiqueta. usado, por exemplo, em biblioteca onde os livros so emprestados mas tendem a retornar.

    X -

    Anlise de trfego

    RFID Firewall: O dispositivo RFID Firewall permite o usurio definir um conjunto de regras que determinar por quem, onde e quando as etiquetas podem ser lidas. Um exemplo o RFID Guardian.

    X -

    Spoofing Criptografia: Esse mtodo garante a privacidade dos dados, alm de garantir tambm a espionagem e o ataque de Spoofing.

    X -

    Clonagem

    Autenticao: Verificao da identidade do leitor e da etiqueta atravs de chaves secretas compartilhadas entre si. Essa tecnologia atua na soluo da clonagem. Neste paradigma para que o leitor autentique a etiqueta enviado um desafio para a etiqueta que usa o desafio e sua chave em um algoritmo criptogrfico resultando em autenticao ou no.

    X -

    Negao de Servio

    RFID Firewall: O dispositivo RFID Firewall permite o usurio definir um conjunto de regras que determinar por quem, onde e quando as etiquetas podem ser lidas. Um exemplo o RFID Guardian.

    X -

    Tabela 3 - Medidas de Segurana aplicadas as vulnerabilidades citadas (UFRN)

    Neste captulo apresentamos uma breve descrio de algumas das possveis vulnerabilidades que podem ser exploradas em um sistema RFID, e algumas recomendaes sendo que a mais importante sem dvida o uso da etiqueta com criptografia.

  • MBA - Gesto de Segurana da Informao

    33

    6.2 Privacidade Cada vez mais as questes de segurana esto sendo consideradas em toda a

    sociedade e em todos os segmentos tanto pessoais e residenciais quanto comerciais envolvendo clientes e o pblico em geral. E junto a estas questes de segurana discute-se muito a questes de privacidade, onde de um lado os nossos dados so protegidos e salvo-guardados e por outro lado no sabemos onde e quando so usados. (KARYGIANNIS)

    As Normas e Poltica numa organizao voltada privacidade e confidencialidade muito importante baseada no reconhecimento que a falta desses podem atribuir um risco relacionado privacidade dos dados, podendo estes ser utilizados de maneira indevida e especulatria. (KARYGIANNIS)

    Nos E.U.A existem orientaes federais e internacionais que tratam a proteo da privacidade e proteo dos dados. E estas questes so abordadas e discutidas num sistema de RFID. (KARYGIANNIS)

    Alguns itens e procedimentos de segurana devem ser considerados sobre o uso e no uso do sistema RFID. (KARYGIANNIS)

    O sistema de RFID deve ser apoiado por Normas polticas e procedimentos apropriados e consistentes. Conforme citado no artigo Guidelines for Securing Radio Frequency Identification (RFID) Systems algumas questes importantes devem ser consideradas na implementao de um sistema de RFID: (KARYGIANNIS)

    Identificar papis e responsabilidades gerais e especificas para a gesto e utilizao de informaes pessoais;

    Polticas que e Normas de um sistema RFID devem ter papeis e responsabilidades bem definidas;

    Trilhas de auditoria para mitigao de riscos; Procedimentos que exeram controles e meam eficcia de um sistema; Empresas que utilizam desta tecnologia devem estar preparadas a

    responder questionamentos de seus clientes sobre a preocupao de exposio de informaes sobre o uso da tecnologia RFID;

    Deve ser publicamente divulgado as polticas e procedimentos de um sistema RFID;

    A empresa deve haver o consentimento de um indivduo para fazer uso de informaes do mesmo na maioria dos casos;

  • MBA - Gesto de Segurana da Informao

    34

    Deve ser estabelecido acordos/contratos com terceiros para lidar com informaes pessoais e por outro lado o terceiro deve cumprir com o uso da informao por RFID as polticas de segurana de TI;

    Deve-se estar preparado com processos de monitorao e indicadores no fornecimento de informaes quando o assunto for violao de privacidade. Estes dados podem ser solicitados pelos rgos pblicos, federais, assessores jurdicos e os gerentes operacionais do sistema RFID;

    Questes de privacidade, confidencialidade e disponibilidade devem ser suportadas por processos de forma a salvaguardar as informaes pessoais e privadas. (KARYGIANNIS)

    A tecnologia do RFID auxilia as empresas em seus processos de negcios reduzindo custos, melhorando o desempenho e oferecendo respostas rpidas em suas aplicaes. (KARYGIANNIS)

    Para tanto se faz necessrio que as empresas faam o gerenciamento dos riscos de negcios atrelados a sistemas de RFID com muita relevncia.(KARYGIANNIS) Vale destacar os riscos de negcios de alto nvel que devem ser considerados por uma empresa para que se tenha o gerenciamento de seus riscos: os riscos no processo de negcios, os riscos de inteligncia de negcios, os riscos de privacidade e os riscos externos.(KARYGIANNIS) O RFID auxilia para mitigao dos riscos de negcios de uma forma que podemos considerar importante, porm deve-se levar em conta que um sistema que precisa de implementaes personalizadas, pois de acordo com cada ambiente ser necessrio dimensionar as ameaas, os custos e o desempenho. (KARYGIANNIS)

  • MBA - Gesto de Segurana da Informao

    35

    8. Concluso O RFID uma tecnologia verstil que visa o rastreamento e o controle em tempo

    real de objetos, e vem se expandido nos mais variados segmentos.

    Diante da pesquisa realizada, devido aos padres que so exigidos pelas

    aplicaes existentes, ainda no se tem um uso efetivo por todas as organizaes,

    companhias e empresas em seus servios e produtos, pois falta uma padronizao

    nessa tecnologia para que seja utilizada mundialmente. H vrios segmentos que j

    fazem uso do RFID com muita eficincia, porm essa realidade no se encontra

    disseminada em todas as categorias de uma forma que seja considerada uma tecnologia

    globalizada. V-se num futuro bem prximo o uso dessa tecnologia sendo inserida nos

    mais variados segmentos, pois a capacidade de fornecer aos gestores informaes

    precisas em real time torna cada vez mais a sua importante necessidade de uso. Ainda

    h questes que so relevantes com o uso do RFID, como a segurana que tem

    implementaes e personalizaes necessrias para que se obtenha um sistema seguro

    e os custos altos inerentes a adoo dessa tecnologia.

    Entendemos que a resistncia em aderir a esta tecnologia, est no alto custo da

    implantao desta soluo e na questo da privacidade, porm gradativamente ela

    ocupa seu lugar e j utilizada por muitas empresas, pois tem chamado a ateno do

    mercado pelo benefcio oferecido de auto identificao para gerenciamento e

    rastreamento de bens na automao de processos para o aumento da produtividade

    quando comparado ao uso do cdigo de barras.

  • MBA - Gesto de Segurana da Informao

    36

    9. Referncias Bibliogrficas (HESSEL) HESSEL, F.; VILLAR, R.; DIAS, R.; BALADEI, S. Introduo a sistemas RFID. In: Implementando RFID na cadeia de negcios: Tecnologia a servio da Excelncia. Porto Alegre: EdiPUCRS. 2009

    (BENTSYSTEMS) The History of RFID Technology. Disponvel em: . Acesso em 01 jun 2013

    (CGETI) Acesso em 23 jun 2013

    (RFID IND) RFID "Identificao por frequncia de rdio". Disponvel em: < http://www.rfid.ind.br/o-que-e-rfid#.UXMRylm5e00>. Acesso em 23 jun 2013 (INTERMEC) Fundamentos da RFID: Entendendo e usando a identificao por radiofrequncia. Disponvel em: . Acesso em 25 nov 2012

    (RFID COE) ACREDITAO EPCGLOBAL. Disponvel em: . Acesso em 15 jun 2013

    (GTA) RFID Rdio Frequncia Historia. Disponvel em:. Acesso em 06 jul 2013

    (ISO) Disponvel em:< http://www.iso.org/iso/home.html>. Acesso em 09 jun 2013. Acesso em 06 jul 2013

    (GS1BR) GS1. Disponvel em: . Acesso em 14 jun 2013

    (GS1) GS1 and ISO (International Standards Organization). Disponvel em: . Acesso em 12 jan 2013

  • MBA - Gesto de Segurana da Informao

    37

    (PUCSP) A TECNOLOGIA DE RFID NO PADRO EPC E SOLUES PARA IMPLEMENTAO DESTA TECNOLOGIA EM EMPILHADEIRAS. Disponvel em: . Acesso em 15 jun 2013

    (PUCRIO) RFID. Disponvel em: . Acesso em 08 jun 2013

    (INOVAO TECNOLOGICA) RFID Etiquetas Nano. Disponvel em: . Acesso em 29 jun 2013

    (IBM) CONTROLANDO O RFID. Disponvel em: . Acesso em 13 jul 2013

    (EONNAS) WORM (Write Once - Read Many). Disponvel em: . Acesso em 20 jul 2013

    (CREBI) Tecnologia RFID Disponvel em: . Acesso em 21 jul 2013

    (RFID JOURNAL) RFID Estudos de Caso. Disponvel em: . Acesso em 29 jun 2013

    (RFID JOURNAL) Criptografar em vez de matar. Disponvel em: . Acesso em 24 jul 2013

    (RFID JOURNAL) Sem conhecimento, sem RFID. Disponvel em: . Acesso em 24 jul 2013

    (BRASILGOV) Sistema de identificao automtica de veculos entrar em vigor no incio de 2013. Disponvel em:

  • MBA - Gesto de Segurana da Informao

    38

    de-identificacao-automatica-de-veiculos-entrara-em-vigor-no-inicio-de-2013> Acesso em 22 jun 2013

    (CSRC) Guidelines for Securing Radio Frequency Identification Systems, National Guidelines for Securing Radio Frequency Identification (RFID) Systems. Disponvel em: < http://csrc.nist.gov/publications/nistpubs/800-98/SP800-98_RFID-2007.pdf>. Acesso em 22 jun2013

    (UFRN) IMPLEMENTAO E ANALISE DE DESEMPENHO DOS PROTOCOLOS DE CRIPTOGRAFIA NEURAL E DIFFIE-HELLMAN EM SISTEMAS RFID UTILIZANDO UMA PLATAFORMA EMBARCADA. Disponvel em: . Acesso em 29 mar 2013

    (KARYGIANNIS) Karygiannis T. et al., al. Institute of Standards and Technology, Special Publication 800-9, April 2007. Instituto de Padres e Tecnologia, Publicao Especial 800-9, abril de 2007.

    (GATEWAYSECURITY) RFID apresenta resultados entusiasmantes para as bibliotecas. Disponvel em: . Acesso em 13 jun 2013

    (UFLA) RASTREABILIDADE BOVINA NO BRASIL. Disponvel em: . Acesso em 11 mai 2013

    (CERT) Ataques na Internet. Disponvel em: . Acesso em 14 jun 2013

    (CONGRESSO RFID) RFID "Identificao por frequncia de rdio". Disponvel em: . Acesso em 14 jun 2013

    (TECH RFID) RFID, sabe o que ?. Disponvel em:

  • MBA - Gesto de Segurana da Informao

    39

    (UTILIDADES) Utilidades Prticas. Disponvel em: . Acesso em 27 jul 2013.

    (SINIAV) Vem a o SINIAV para carros novos. por enquanto. Disponvel em: . Acesso em 27 jul 2013.

    (BIBLIOTECA) RFID Technology for Libraries. Disponvel em: . Acesso em 27 jul 2013.

    (CHIP BOI) Sistema chip do boi. Disponvel em: . Acesso em 27 jul 2013.