sexta-feira, 18 de janeiro de 2008

Tecnologia RFID

RFID é um acrónimo do nome (Radio-Frequency IDentification) em inglês que, em português, significa Identificação por Rádio Frequência. Trata-se de um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos chamados de tags RFID.

Uma tag RFID é um pequeno objeto, que pode ser colocado em uma pessoa, animal ou produto. Ele contém chips de silício e antenas que lhe permitem responder aos sinais de rádio enviados por uma base transmissora.



História do RFID


A tecnologia de RFID tem suas raízes nos sistemas de radares utilizados na Segunda Guerra Mundial. Os alemães, japoneses, americanos e ingleses utilizavam radares – que foram descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês – para avisá-los com antecedência de aviões enquanto eles ainda estavam bem distantes. O problema era identificar dentre esses aviões qual era inimigo e qual era aliado. Os alemães então descobriram que se os seus pilotos girassem seus aviões quando estivessem retornando à base iriam modificar o sinal de rádio que seria refletido de volta ao radar. Esse método simples alertava os técnicos responsáveis pelo radar que se tratava de aviões alemães (esse foi, essencialmente, considerado o primeiro sistema passivo de RFID).

Sob o comando de Watson-Watt, que liderou um projeto secreto, os ingleses desenvolveram o primeiro identificador activo de amigo ou inimigo (IFF – Identify Friend or Foe). Foi colocado um transmissor em cada avião britânico. Quando esses transmissores recebiam sinais das estações de radar no solo, começavam a transmitir um sinal de resposta, que identificava o aeroplano como Friendly (amigo). Os RFID funcionam no mesmo princípio básico. Um sinal é enviado a um transponder, o qual é activado e reflecte de volta o sinal (sistema passivo) ou transmite seu próprio sinal (sistemas activos).

Avanços na área de radares e de comunicação RF (Radio Frequency) continuaram através das décadas de 50 e 60. Cientistas e acadêmicos dos Estados Unidos, Europa e Japão realizaram pesquisas e apresentaram estudos explicando como a energia RF poderia ser utilizada para identificar objetos remotamente...

Companhias começaram a comercializar sistemas anti-furto que utilizavam ondas de rádio para determinar se um item havia sido roubado ou pago normalmente. Era o advento das tags (etiquetas) denominadas de "etiquetas de vigilância eletrônica" as quais ainda são utilizadas até hoje. Cada etiqueta utiliza um bit. Se a pessoa paga pela mercadoria, o bit é posto em off ou 0. E os sensores não dispararão o alarme. Caso o contrário, o bit continua em on ou 1, e caso a mercadoria saia através dos sensores, um alarme será disparado

A primeira patente sobre o RFID

Mario W. Cardullo requereu a patente para uma etiqueta activa de RFID com uma memória regravável em 23 de janeiro de 1973. Nesse mesmo ano, Charles Walton, um empreendedor da Califórnia, recebeu a patente por um transponder passivo usado para destravar uma porta sem a utilização de uma chave. Um cartão com um transponder embutido comunicava com um leitor/receptor localizado perto da porta. Quando o receptor detectava um número de identificação válido armazenado na etiqueta RFID, a porta era destravada através de um mecanismo.

O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID. Na década de 1970, o laboratório nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Um grupo de cientistas idealizou um projecto onde seria colocado um transponder em cada caminhão transportador, o qual corresponderia com uma identificação e potencialmente outro tipo de informação, como, por exemplo, a identificação do motorista.

No começo da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). O UHF oferece um alcance de leitura muito maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes. Apesar de realizar testes com a rede de supermercados Wal-Mart, não chegou a comercializar essa tecnologia. Em meados de 1990, a IBM vendeu a patente para a Intermec, um provedor de sistemas de código de barras. Após isso, o sistema de RFID da Intermec tem sido instalado em inúmeras aplicações diferentes, desde armazéns até o cultivo. Mas a tecnologia era muito custosa comparada ao pequeno volume de vendas, e a falta de interesse internacional.

O RFID utilizando UHF teve uma melhora na sua visibilidade em 1999, quando o Uniform Code Concil, o EAN internacional, a Procter & Gamble e a Gillette se uniram e estabeleceram o Auto-ID Center, no Instituto de Tecnologia de Massachusetts. Dois professores, David Brock e Sanjay Sarma, têm realizado pesquisas para viabilizar a utilização de etiquetas de RFID de baixo custo em todos os produtos feitos, e rastreá-los. A idéia consiste em colocar apenas um número serial em cada etiqueta para manter o preço baixo (utilizando-se apenas de um microship simples que armazenaria apenas pouca informação). A informação associada ao serial número de cada etiqueta pode ser armazenada em qualquer banco de dados externo, acessível inclusive pela Internet.

Leitores (RFID readers)


O transceptor ou leitor é o componente de comunicação entre o sistema RFID e os sistemas externos de processamento de informações. A complexidade dos leitores depende do tipo de etiqueta (tag) e das funções a serem aplicadas.

Os mais sofisticados apresentam funções de checagem (check) de paridade de erro e correção de dados.

Uma vez que os sinais do receptor sejam corretamente recebidos e descodificados, algoritmo podem ser aplicados para decidir se o sinal é uma repetição de transmissão de uma tag.

Cabeça de leitura / escrita (leitora)

Uma cabeça de leitura / escrita (ou apenas leitora) realiza a comunicação dentro do sistema de RFID.

A leitora nada mais é que uma antena que fica em um mesmo dispositivo junto com o transceiver e o descodificador, geralmente em configurações portáteis. A antena induz energia ao(s) transponder(s) para comunicação de dados dentro do campo de transmissão, estes dados, depois de lidos, são passados ao controlador do sistema de RFID. A antena emite um sinal de rádio ativando o tag, realizando a leitura ou escrita. Essa emissão de ondas de rádio é difundida em diversas direcções e em distâncias desde uma polegada até alguns metros, dependendo da potência e da frequência usada. O tempo decorrido nesta operação é inferior a um décimo de segundo, portanto o tempo de exposição necessário do tag é bem pequeno. A função da leitora é ler e descodificar os dados que estão em num tag que passa pela zona electromagnética gerada pela sua antena. As leitoras são oferecidas em diversas formas e tamanhos conforme a exigência operacional da aplicação.

Controladores

O controlador de RFID é o dispositivo de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host.

Existem vários controladores de RFID disponíveis para vários protocolos de comunicação.

Os sistemas de RFID também podem ser definidos pela faixa de freqüência em que operam:

Sistemas de Baixa Freqüência (30 a 500 KHz): Para curta distância de leitura e baixos custos. Normalmente utilizado para controle de acesso, rastreamento e identificação de animais.
Sistemas de Alta Freqüência (850 a 950 MHz e 2,4 a 2,5GHz): Para leitura em médias ou longas distâncias e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veículos ou coleta automática de dados em uma seqüência de objetos em movimento.

Padronização do RFID

Adotando um padrão: existem diversos fóruns de padronização do RFID, relativos tanto à tecnologia como à sua utilização. Alguns dos principais fóruns são: ISO, EPCglobal (www.epcglobalinc.org), Forum-nfc, etc.

Um desenvolvimento importante recente abre novas possibilidades para novas aplicações do RFID. Desde 2002 a Philips vem sendo pioneira num padrão aberto através da EMCA Internacional, resultando no Fórum de Comunicação de campo próximo (Forum of Near Field Comunication)(www.nfc-forum.org). Os principais membros deste fórum são: American Express, Anadigm, France Telecom, Innovision, Inside, LG, Logitech, Motorola, RFMD, SK Telecom, Skidata, Vodafone; E seus membros de liderança (padronizadores oficiais) são: MasterCard International, Matsushita Electric Industrial, Microsoft, Nokia, NEC, Renesas Technology, Royal Philips Electronics, Samsung, Sony, Texas Instruments e Visa International.

O fórum explica como integrar sinalização ativa entre dispositivos móveis usando união de campo próximo, e usa uma aproximação que é compatível com a leitura de produtos RFID passivos existentes. Eles tem como objectivo busca de uma maneira mais fácil do usuário se interagir com meio ambiente(meio informatizado), através de formas intuitivas de comunicação, como um simples toque aos objectos inteligentes, estabelecer comunicações só ao aproximar de um outro dispositivo, etc. Eles propõem também protocolos para troca de dados inter-operáveis e entrega de serviços independentes aos dispositivos assim como protocolos para dispositivos que ainda serão descobertas e dispositivos que ainda serão capazes de utilizar NFC (Near Field Comunication). Com isso eles esperam poder incentivar os fornecedores a desenvolver os seus produtos num mesmo conjunto de especificações fornecendo aos usuários possibilidade de integrar produtos de diferentes fornecedores. Estabeleceram também uma certificação para ter certeza da funcionalidade completa dos produtos de acordo com as especificações do NFC Forum.

O novo padrão RFID tenta promover o uso global da tecnologia RFID, fazendo com que os produtores e consumidores tenham conhecimento sobre esta nova tecnologia e clama por oferecer um mecanismo pelo qual dispositivos móveis sem fio podem se comunicar com outros dispositivos na localidade imediata (até 20cm de distância), preferível do que depender de mecanismos de busca dos padrões de rádio de ondas curtas populares. Esses padrões, como Bluetooth e Wi-Fi, têm características de propagação imprevisíveis e podem formar associações com dispositivos que não são locais.

Os padrões NFC clamam por modernizar o processo de descoberta passando endereços de controle de Acesso de Mídia Sem Fio e chaves de encriptação de canal entre rádios através do canal de uma união de campo-próximo, que, quando limitado a 20cm, permite que usuários reforcem sua própria segurança física usando troca de chave de encriptação.O fórum deliberadamente projectou o padrão NFC para ser compatível com o tag RFID ISO 15693 que opera na banda de 13.56MHz. Isto também possibilita que dispositivos móveis leiam esse já popular padrão de tag, e sejam compatíveis com os padrões de smartcard FeliCa e Mifare, amplamente usados no Japão.

Em 2004, a Nokia anunciou o celular 3200 GSM, que incorpora um leitor NFC. Embora a empresa não publicou uma extensiva lista de aplicações potenciais, o telefone pode fazer pagamentos eletrônicos (similar a um smartcard) e fazer chamadas baseado no encontro de tags de RFID. Por exemplo, você poderia colocar seu telefone próximo a uma tag RFID colocada numa placa de ponto de táxi e seu telefone chamaria a companhia de táxi pedindo um táxi naquele local. Este modelo oferece uma ligação entre um representante virtual com uma memória de um computador, e a posição do táxi começa a ser traçada com o disparo do computador, e no mundo físico, com um sinal e pessoas com celulares. Além disso, é uma chave habilitando a implementação da tecnologia, diz Mark Weiser´s. Uma complicação para o padrão NFC é que RFID EPCglobal é baseado em tecnologia de comunicação de campo longo, trabalhando na frequência UHF. Infelizmente, NFC e o padrão EPCglobal são fundamentalmente incompatíveis. O EPCGlobal tem um fórum próprio, assim como NFC, onde ele discute sobre a padronização visando as mesmas praticidade que o NFC fornece, porém com um princípio de tecnologia diferente.

EPCglobal

A EPCglobal é uma organização sem fins lucrativos que foi criada para administrar e fomentar o desenvolvimento da tecnologia RFID que teve início com a iniciativa do AutoId Center. Entre as inúmeras aplicações desta tecnologia, a proposta EPCglobal é a padronização da tecnologia para aplicações em gerenciamento da cadeia de suprimentos. Neste sentido ela não padroniza o produto em si, mas a interface entre os diversos componentes que viabilizam a Internet dos Objetos. Assim existem padrões para protocolo de comunicações entre a etiqueta e a leitora, entre a leitora e os computadores, entre computadores na internet.

Aplicações

Hospitalar


Pesquisadores da área de saúde sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poderá transmitir seu número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração automática, reduzindo erros e aumentando a segurança.

O que já é realidade é o implante da RFID em seres humanos. As microplaquetas de computador, que são do tamanho de um grão do arroz, são projetadas para serem injetadas no tecido do braço. Usando um leitor especial, os médicos e a equipe de funcionários do hospital podem buscar a informação das microplaquetas, tais como a identidade do paciente, seu tipo do sangue e os detalhes de sua condição, a fim de apressar o tratamento.

No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico de medicamentos do paciente. Com isso obtém-se maior agilidade na busca de informações sem a necessidade de localização dos prontuários médicos.

Outras aplicações médicas: existem os implantes de tags em humanos que contém toda a informação de um paciente, podendo ser facilmente lida por um médico assim que o paciente chega ao hospital. Uma outra interação com a área médica pode ser no uso de lentes especiais com um transponder implantado no olho de um paciente com glaucoma. O glaucoma é uma doença a qual o aumento da pressão interna do olho vai tornando o campo de visão cada vez mais estreito; mas as medições de pressão não podem ser feitas a não ser através da cirurgia, portanto, o uso de uma micro tag com um medidor de pressão implantada no olho do paciente como em uma cirurgia de catarata, pode comunicar-se com um leitor fora, fazendo assim medições exatas, salvando visões.

Implantes humanos

Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Um experimento feito com implantes de RFID foi conduzido pelo professor britânico de cibernética Kevin Warwick, que implantou um chip em seu braço em 1998. A empresa Applied Digital Solutions propôs seus chips "formato único para debaixo da pele" como uma solução para identificar fraude, segurança em acesso a determinados lugares. acesso a computadores, banco de dados de medicamento, iniciativas anti-seqüestro entre outros. Combinado com sensores para monitores as funções do corpo, o dispositivo Digital Angel poderia monitorar pacientes. O Baja Beach Club, uma casa noturna em Barcelona, na Espanha, e em Rotterdam, na Holanda usa um chips implantado em alguns de seus freqüentadores para identificar os VIPs.

Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcionários para controlar o acesso a sala de banco de dados.

Agora, Applied Digital Solutions anuncia o VeriPay, chip com o mesmo propósito do Speedpass, com a diferença de que ele é implantado sob a pele. Nesse caso, quando alguém for a um caixa eletrônico, bastará fornecer sua senha bancária e um scanner varrerá seu corpo para captar os sinais de RD que transmitem os dados de seu cartão de crédito.

Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Seria possível, por exemplo, alguém roubar a identidade de uma pessoa em tempo real. Devido a alto custo, seria praticamente impossível se proteger contra esses ataques, pois seriam necessários protocolos muito complexos para saber a distância do chip.

Industrial

Leitores de RFID estáticos: a indústria dos meios de transporte é uma, entre muitas, que pode se beneficiar com uma rede de leitores RFID estáticos. Por exemplo, RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo, de tal forma que as locadoras possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos, além de ajudar na localização dos carros.

As empresas aéreas também podem explorar os leitores estáticos. Colocando RFID nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente.

No setor industrial os sistemas de RFID têm várias aplicações. Uma delas é na identificação de ferramentas, que no caso de grandes indústrias facilita o processo tanto de manutenção, quanto de substituição e administração das mesmas. Mas outro campo que sistemas RFID podem tanto melhorar a rapidez e qualidade do serviço, como também ter um papel de segurança nas indústrias é na identificação de recipientes, embalagens e garrafas, principalmente em produtos químicos e gases, onde um erro na hora de embalar pode causar sérios danos.

Hoje em dia, a maioria dos sistemas que gerencia recipiente é baseada em código de barras, porém no meio industrial o uso deste tipo de sistema não é confiável o suficiente, e os transponders de um sistema RFID pode guardar mais informações úteis posteriormente, como dono do recipiente, conteúdo, volume, preenchimento ou pressão máximos e dados de análise, além dos dados poderem ser mudados e um mecanismo de segurança pode ser implementado, evitando escrita ou leitura não autorizadas. As tags usadas são de acoplamento indutivo, trabalham em uma faixa de freqüência.

Comercial

Leitores de RFID móveis: os leitores de RFID podem ser instalados em aparelhos que fazem parte do dia-a-dia das pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID obtém-se seu preço, por exemplo, assim como suas especificações. O celular também pode ser usado para compras, através da leitura do RFID de um determinado produto. A companhia de cartão de crédito efetua o pagamento através da autorização do celular.

Exemplo de aplicação para RFID em celulares: check-in em hotéis. Assim que o hóspede faz o check-in, o hotel envia o número do quarto e a "chave" para o celular do hóspede. Este se encaminha para o quarto e usa seu celular para destravar a porta.

Uso em bibliotecas

Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras.

Funciona fixando uma etiqueta de RFID (tag) plana (de 1 a 2 mm), adesiva, de dimensões reduzidas (50 x 50 mm em média), contendo no centro um micro-chip e ao redor deste uma antena metálica em espiral, que um conjunto com sensores especiais e dispositivos fixos (portais), de mesa ou portáteis (manuais) possibilitam a codificação e leitura dos dados dos livros na mesma, principalmente seu código identificador - antes registrado em códigos de barras.

A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância.

É possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID através de equipamentos próprios para esta conversão.

Algumas aplicações em bibliotecas:

Auto-atendimento
Controle de acesso de funcionários e usuários
Devolução
Empréstimo
Estatística de consulta local
Leitura de estante para inventário do acervo
Localização de exemplares mal-ordenados no acervo
Localização de exemplares em outras bibliotecas da rede
Re-catalogação
Apesar de ser possível o uso de etiquetas de RFID para segurança anti-furto de acervo (algumas etiquetas permitem gravar a informação se está ou não emprestado em um bit de segurança), este uso não é recomendado, devido ao fato de qualquer barreira metálica poder "blindar" ou bloquear os sinais de rádio impossibilitando a leitura da etiqueta. Assim, recomenda-se manter o sistema tradicional de segurança adotado em bibliotecas.

Informações baseadas no texto "Gerenciando a Biblioteca do Amanhã: tecnologias para otimização e agilização do serviços de informação" de autoria de Isabel Cristina Nogueira, Bacharel em biblioteconomia.

Para saber mais, acesse: RFID Technology for Libraries, Prepared by Richard W. Boss

Segurança

Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços; Um deles são os sistemas de imobilização. No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, é somente este controle que pode acionar o destravamento do carro, permitindo que ele seja aberto sem que um ruído seja emitido, o alarme, as portas destravem. Permitir que o carro possa ser ligado é trabalho do sistema de imobilização. O problema é que, se o controle que o destrava for quebrado, o carro ainda assim pode ser aberto através das chaves, por um processo mecânico, mas não há como o sistema reconhecer se a chave inserida é genuína, permitindo que uma ferramenta específica ou uma chave-mestra possa abrir o veículo. A tecnologia dos transponders de RFID podem agir justamente neste ponto, verificando a autenticidade da chave, assim o sistema antigo cuida do alarme e destravamento, e a tag RFID da imobilização. Assim, se uma chave que não for a original do carro tentar liga-lo, o carro é então imobilizado, mesmo que o alarme tenha sido desligado e as portas abertas. Mobilização Eletrônica é o nome dado a este sistema, onde o sistema de ignição é combinado com um transponder, incorporado diretamente no topo da chave.


Identificação Animal

Este tipo de sistema usado na identificação dos animais ajuda no gerenciamento dos mesmos entre as companhias, no controle de epidemias e garantia de qualidade e procedência. A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferentes: colares, brincos, injetáveis ou ingeríveis (bolus). Os colares são fáceis de serem aplicados e transferidos de um animal para o outro; é usado geralmente apenas dentro de uma companhia. No caso dos brincos, são as tags de menor custo, e podem ser lidas a uma distancia de até um metro. No caso das tags injetáveis, que são usadas há cerca de 10 anos, ela é colocada sob a pele do animal com uma ferramenta especial, um aplicador parecido com uma injeção. A tag ingerível, ou bolus é um grande comprimido revestido geralmente por um material cerâmico resistente a ácido e de forma cilíndrica, e pode ficar no estômago do animal por toda sua vida.

Manutenção

As principais preocupações em um processo de manutenção de sistemas complexos podem ser sumarizadas em:

informações precisas e atuais sobre os objetos;
transferência em tempo real das informações dos incidentes críticos e
acesso rápido as bases de conhecimento necessárias para a solução do problema.
Um dos aspectos interessantes do RFID é a possibilidade de manter um histórico de manutenção no próprio objeto, melhorando, dessa forma, a sua manutenibilidade.

Outro aspecto é a segurança, pois o RFID encontra-se embarcado no objeto. Desta forma, ações fraudulentas são coibidas de maneira mais eficaz. Como cada objeto possui um único RFID, não clonável, os prestadores de serviços não podem ludibriar os relatórios de manutenção, objetivando maiores ganhos financeiros. Como, por exemplo, relatando a troca de peças que não foram efetivamente trocadas.

O RFID ainda propicia uma melhora na documentação do processo de manutenção, permitindo relatórios mais eficientes, além de uma redução dos custos administrativos em decorrência da diminuição da burocracia.

Devido à grande preocupação com uma manutenção ágil e eficiente nas instalações aeroportuárias, o RFID torna-se uma alternativa assaz proveitosa, já que provê facilidades para identificação, localização e monitoramento de objetos físicos.

O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhões de passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os benefícios do RFID nas suas dependências.

A manutenção no Fraport é deveras exasperante, pois mais de 450 companhias são envolvidas no processo. Com o advento do RFID, o aeroporto começou a se modernizar: os técnicos de manutenção agora usam dispositivos móveis para acessar os planos de manutenção e registrar as ordens de serviço. Todos os 22 mil extintores de incêndio foram equipados com RFID, identificando o histórico de manutenção, incluindo a última data de inspeção.

Diariamente os técnicos percorrem o aeroporto efetuando as tarefas de manutenção necessárias. Para tal, os técnicos se autentificam nos dispositivos móveis (usando também o RFID), recebendo suas atividades do dia. Após o término da checagem de cada equipamento escalonado para sua inspeção, o técnico registra seu RFID uma segunda vez, criando, assim, um registro de manutenção.

Observando o caso de sucesso de Frankfurt, fica evidente que o RFID, de fato, pode otimizar os processos de manutenção. Conseguiu-se um ganho extraordinário de eficiência administrativa ao introduzir tal tecnologia nos extintores, uma tarefa que outrora consumira 88 mil páginas de papel que eram arquivados por ano. Isso passou a ser feito de forma automática e com baixo custo.

Segurança 2

As modernas etiquetas RFID representam a evolução da tecnologia e do baixo custo da computação embarcada. Além disso, têm o tamanho de um grão de arroz e possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida quotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários.

As etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de acção de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas activas, o problema torna-se bem mais crítico.

Se a tecnologia RFID realmente tomar as proporções esperadas, todas pessoas teram etiquetas todos os seus objectos e até no seu próprio corpo. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas(talvez o segredo não esteja em armazenar informações no tag de identificação e sim na leitora ou em um computador).


Ataques, vulnerabilidades e ameaças

O RFID tem como característica básica armazenar dados do material em que está aplicado. Além disso, tal material pode ser facilmente rastreado. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso em segurança pode acarretar em graves problemas aos seus usuários.

Resumidamente, os problemas que podem surgir com esta tecnologia são:

Violação da integridade física: uma etiqueta possui dados específicos do material em que está
localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário. Um exemplo: se um ladrão trocar a etiqueta de um produto caro (ex: televisão) com a de um produto barato ( ex: pilha), poderá lesar o estabelecimento,logo trará prejuízo a ele.

Cópia de etiquetas: sendo detetora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando um leitor, e criar uma nova com os mesmos dados.
Um exemplo: alguns carros fabricados actualmente possuem um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo seria simples e discreto.

Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa electrônico.
Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado em segurança.

Zonas de Segurança

Os sistemas de RFID são divididos em quatro zonas de segurança, as quais devem ser separadamente analisadas e protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Serviços e Zona 4: Sistema de Informação Empresarial. Cada zona assume uma determinada quantidade de conexões confiáveis com outros elementos (outras zonas), e impede que elementos de fora tenham tais privilégios.

A Zona 1 compreende as próprias tags RFID. Vulnerabilidades: Existem duas áreas onde possa haver possíveis vulnerabilidades; uma delas é quando os dados da tag são guardados de forma não encriptada, isso pode acontecer porque encriptar dados em uma tag aumenta os gastos com espaço e com os circuitos. A outra vulnerabilidade possível é quanto ao acesso físico, onde uma pessoa pode retirar uma tag de um artigo ou trocá-la. Ameaças: Qualquer pessoa com acesso físico às tags. Contra medidas: Como meios de diminuir as vulnerabilidades, pode-se ter um controle físico de acesso apropriado, implementar segurança nas mercadorias etiquetadas com RFID, separar o código EPC de informações restantes, que sejam sensíveis à empresa e aos consumidores, e por fim, somente usar tags que permitem reescrita onde há controle de acesso físico e encriptação. Exemplos: Se alguém com acesso indevido entrar em um armazém que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode roubar este artigo sem que a sua falta seja dada tão cedo. Outro exemplo é o de alterações nos dados da própria tag, onde uma pessoa pode alterar o seu conteúdo, como o preço, ou simplesmente trocar a tag com um produto de preço menor.

A Zona 2 compreende as leitoras, geralmente conectadas à uma rede local, através de redes comuns ou wireless. Vulnerabilidades: Podem ser duas também: o tráfego de informação entre o leitor e as tags não é encriptado, ou os leitores não autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS, Negação de Serviço). Ameaças: Qualquer pessoa conectada à mesma rede que os leitores, ou nas proximidades (no caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados à rede). Contramedidas: Encriptar a comunicação entre os leitores e as tags, mecanismo de autenticação para as tags, necessidade de autenticação e autorização para acessar os serviços dos leitores, segurança nos Access Points no caso de redes wireless e protocolos anti-colisão. Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no caso de um intruso interferir na comunicação com um ruído ou usar uma tag que bloqueie o sinal das demais. No caso da rede, um dos nós da mesma rede pode tentar obter acesso aos serviços do leitor, ou simplesmente monitorar as informações que estão passando por ele.

Na Zona 3, estão os serviços como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integração. (ONS: Object Naming Service, Serviço de Nomeação de Objetos. É um serviço da EPC Global Inc que funciona na tradução de um código EPC para a informação de um produto. É como um DNS, mas para objetos. 2 EPCIS: EPC Information Service é um repositório de eventos de RFID EPC. 3 O Security Working Group da EPC é um grupo que trabalha na segurança dos sistemas RFID EPC. São ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades: Dentre as vulnerabilidades estão os próprios serviços, tanto internos da empresa, utilizando LANs ou WANs, quanto os sistemas aos quais estão conectados, como de industrias e parceiros. Ameaças: Espiões corporativos, agentes de espionagem e intrusos. Contramedidas: Medidas controle de acesso à rede, como firewalls, softwares de detecção de intrusos, sniffers, acesso físico, e também seguir as recomendações da Security Working Group3 da EPC. Exemplos: Como qualquer aplicativo utilizando redes, pode ser vulnerável a vírus, sabotadores e intrusos. A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretório, de identidade, acesso de controle e sistemas mensageiros. Também os sistemas de backend, como ERP. Vulnerabilidades: Um sistema RFID aumenta o fluxo de volume de dados e transações em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação. Ameaças: Intrusos, espiões e sabotadores. Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico. Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras.

Contra-medidas, proteção e soluções

Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno.

Algumas possíveis soluções são:

Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável ( ex: RSA ).
Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID.
Dispositivos metálicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumínio como principal candidato ), a etiqueta ficaria livre de interceptações quando naõ estivesse em uso.
Tais soluções não garantem segurança total no uso das etiquetas RFID. Porém, já fazem com que esta tecnologia se torne mais confiável.
TwitThis
Share |

1 comentários:

Waldiney disse...

Parabéns pelo rico conteúdo!

;

Pesquisa na WEB

assine o feed

siga no Twitter

Postagens

acompanhe

Comentários

comente também