terça-feira, 30 de junho de 2009

RFID é seguro?

Segurança

Além do controle de acesso, um sistema RFID pode prover na área de segurança outros serviços; Um deles são os sistemas de imobilização. No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos, e são pequenos transmissores de rádio freqüência que operam na freqüência de 433.92 MHz. Neste tipo de sistema de segurança para carros, é somente este controle que pode acionar o destravamento do carro, permitindo que ele seja aberto sem que um ruído seja emitido, o alarme, as portas destravem. Permitir que o carro possa ser ligado é trabalho do sistema de imobilização. O problema é que, se o controle que o destrava for quebrado, o carro ainda assim pode ser aberto através das chaves, por um processo mecânico, mas não há como o sistema reconhecer se a chave inserida é genuína, permitindo que uma ferramenta específica ou uma chave-mestra possa abrir o veículo. A tecnologia dos transponders de RFID podem agir justamente neste ponto, verificando a autenticidade da chave, assim o sistema antigo cuida do alarme e destravamento, e a tag RFID da imobilização. Assim, se uma chave que não for a original do carro tentar liga-lo, o carro é então imobilizado, mesmo que o alarme tenha sido desligado e as portas abertas. Mobilização Eletrônica é o nome dado a este sistema, onde o sistema de ignição é combinado com um transponder, incorporado diretamente no topo da chave.

Os dispositivos de RFID estão sendo utilizados para o controle de acesso em Shoppings, Condomínios Residenciais, Comerciais e Empresariais, bem como para a passagem em pedágios nas estradas, facilitando assim o escoamento do fluxo de veículos.

Identificação Animal

Este tipo de sistema usado na identificação dos animais ajuda no gerenciamento dos mesmos entre as companhias, no controle de epidemias e garantia de qualidade e procedência. A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferentes: colares, brincos, injetáveis ou ingeríveis (bolus). Os colares são fáceis de serem aplicados e transferidos de um animal para o outro; é usado geralmente apenas dentro de uma companhia. No caso dos brincos, são as tags de menor custo, e podem ser lidas a uma distancia de até um metro. No caso das tags injetáveis, que são usadas há cerca de 10 anos, ela é colocada sob a pele do animal com uma ferramenta especial, um aplicador parecido com uma injeção. A tag ingerível, ou bolus é um grande comprimido revestido geralmente por um material cerâmico resistente a ácido e de forma cilíndrica, e pode ficar no estômago do animal por toda sua vida.

O rastreamento de animais será cada vez mais exigido para a entrada da carne em mercados que prezam pela rastreabilidade de alimentos. Já há vários problemas para a exportação de carnes para países europeus, por conta da falta da tecnologia que permita rastrear desde o nascimento do bezerro até o seu abate.

Manutenção

As principais preocupações em um processo de manutenção de sistemas complexos podem ser sumarizadas em:

  • informações precisas e atuais sobre os objetos;
  • transferência em tempo real das informações dos incidentes críticos e
  • acesso rápido as bases de conhecimento necessárias para a solução do problema.

Um dos aspectos interessantes do RFID é a possibilidade de manter um histórico de manutenção no próprio objeto, melhorando, dessa forma, a sua manutenibilidade.

Outro aspecto é a segurança, pois o RFID encontra-se embarcado no objeto. Desta forma, ações fraudulentas são coibidas de maneira mais eficaz. Como cada objeto possui um único RFID, não clonável, os prestadores de serviços não podem ludibriar os relatórios de manutenção, objetivando maiores ganhos financeiros. Como, por exemplo, relatando a troca de peças que não foram efetivamente trocadas.

O RFID ainda propicia uma melhora na documentação do processo de manutenção, permitindo relatórios mais eficientes, além de uma redução dos custos administrativos em decorrência da diminuição da burocracia.

Devido à grande preocupação com uma manutenção ágil e eficiente nas instalações aeroportuárias, o RFID torna-se uma alternativa assaz proveitosa, já que provê facilidades para identificação, localização e monitoramento de objetos físicos.

O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhões de passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os benefícios do RFID nas suas dependências.

A manutenção no Fraport é deveras exasperante, pois mais de 450 companhias são envolvidas no processo. Com o advento do RFID, o aeroporto começou a se modernizar: os técnicos de manutenção agora usam dispositivos móveis para acessar os planos de manutenção e registrar as ordens de serviço. Todos os 22 mil extintores de incêndio foram equipados com RFID, identificando o histórico de manutenção, incluindo a última data de inspeção.

Diariamente os técnicos percorrem o aeroporto efetuando as tarefas de manutenção necessárias. Para tal, os técnicos se autentificam nos dispositivos móveis (usando também o RFID), recebendo suas atividades do dia. Após o término da checagem de cada equipamento escalonado para sua inspeção, o técnico registra seu RFID uma segunda vez, criando, assim, um registro de manutenção.

Observando o caso de sucesso de Frankfurt, fica evidente que o RFID, de fato, pode otimizar os processos de manutenção. Conseguiu-se um ganho extraordinário de eficiência administrativa ao introduzir tal tecnologia nos extintores, uma tarefa que outrora consumira 88 mil páginas de papel que eram arquivados por ano. Isso passou a ser feito de forma automática e com baixo custo.

Segurança

As modernas etiquetas RFID representam a evolução da tecnologia e do baixo custo da computação embarcada. Além disso, têm o tamanho de um grão de arroz e possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários.

As etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas activas, o problema torna-se bem mais crítico.

Se a tecnologia RFID realmente tomar as proporções esperadas, todas pessoas teram etiquetas todos os seus objectos e até no seu próprio corpo. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas(talvez o segredo não esteja em armazenar informações no tag de identificação e sim na leitora ou em um computador).

Ataques, vulnerabilidades e ameaças

O RFID tem como característica básica armazenar dados do material em que está aplicado. Além disso, tal material pode ser facilmente rastreado. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso em segurança pode acarretar em graves problemas aos seus usuários.

Resumidamente, os problemas que podem surgir com esta tecnologia são:

  • Violação da integridade física: uma etiqueta possui dados específicos do material em que está

localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário. Um exemplo: se um ladrão trocar a etiqueta de um produto caro (ex: televisão) com a de um produto barato ( ex: pilha), poderá lesar o estabelecimento,logo trará prejuízo a ele.

  • Cópia de etiquetas: sendo detetora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando um leitor, e criar uma nova com os mesmos dados.

Um exemplo: alguns carros fabricados actualmente possuem um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo seria simples e discreto.

  • Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa electrônico.

Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado em segurança.

Zonas de Segurança

Os sistemas de RFID são divididos em quatro zonas de segurança, as quais devem ser separadamente analisadas e protegidas: Zona 1: Tag, Zona 2: Leitor, Zona 3: Serviços e Zona 4: Sistema de Informação Empresarial. Cada zona assume uma determinada quantidade de conexões confiáveis com outros elementos (outras zonas), e impede que elementos de fora tenham tais privilégios.

A Zona 1 compreende as próprias tags RFID. Vulnerabilidades: Existem duas áreas onde possa haver possíveis vulnerabilidades; uma delas é quando os dados da tag são guardados de forma não encriptada, isso pode acontecer porque encriptar dados em uma tag aumenta os gastos com espaço e com os circuitos. A outra vulnerabilidade possível é quanto ao acesso físico, onde uma pessoa pode retirar uma tag de um artigo ou trocá-la. Ameaças: Qualquer pessoa com acesso físico às tags. Contra medidas: Como meios de diminuir as vulnerabilidades, pode-se ter um controle físico de acesso apropriado, implementar segurança nas mercadorias etiquetadas com RFID, separar o código EPC de informações restantes, que sejam sensíveis à empresa e aos consumidores, e por fim, somente usar tags que permitem reescrita onde há controle de acesso físico e encriptação. Exemplos: Se alguém com acesso indevido entrar em um armazém que antecede uma esteira, retira a tag de um produto e o coloca em outro, pode roubar este artigo sem que a sua falta seja dada tão cedo. Outro exemplo é o de alterações nos dados da própria tag, onde uma pessoa pode alterar o seu conteúdo, como o preço, ou simplesmente trocar a tag com um produto de preço menor.

A Zona 2 compreende as leitoras, geralmente conectadas à uma rede local, através de redes comuns ou wireless. Vulnerabilidades: Podem ser duas também: o tráfego de informação entre o leitor e as tags não é encriptado, ou os leitores não autenticam as tags, o que pode levar a ataques como spoofing (tag falsa) ou por Denial Of Service (DoS, Negação de Serviço). Ameaças: Qualquer pessoa conectada à mesma rede que os leitores, ou nas proximidades (no caso de redes wireless), com alguma ferramenta de sniffer (ferramenta que busca por dispositivos conectados à rede). Contramedidas: Encriptar a comunicação entre os leitores e as tags, mecanismo de autenticação para as tags, necessidade de autenticação e autorização para acessar os serviços dos leitores, segurança nos Access Points no caso de redes wireless e protocolos anti-colisão. Exemplos: Um ataque por DoS pode ser feito em uma rede wireless no caso de um intruso interferir na comunicação com um ruído ou usar uma tag que bloqueie o sinal das demais. No caso da rede, um dos nós da mesma rede pode tentar obter acesso aos serviços do leitor, ou simplesmente monitorar as informações que estão passando por ele.

Na Zona 3, estão os serviços como ONS1, Gerenciador de Eventos, EPCIS2 e o servidor de integração. (ONS: Object Naming Service, Serviço de Nomeação de Objetos. É um serviço da EPC Global Inc que funciona na tradução de um código EPC para a informação de um produto. É como um DNS, mas para objetos. 2 EPCIS: EPC Information Service é um repositório de eventos de RFID EPC. 3 O Security Working Group da EPC é um grupo que trabalha na segurança dos sistemas RFID EPC. São ajudados pela VeriSign e ConnecTerra.) Vulnerabilidades: Dentre as vulnerabilidades estão os próprios serviços, tanto internos da empresa, utilizando LANs ou WANs, quanto os sistemas aos quais estão conectados, como de industrias e parceiros. Ameaças: Espiões corporativos, agentes de espionagem e intrusos. Contramedidas: Medidas controle de acesso à rede, como firewalls, softwares de detecção de intrusos, sniffers, acesso físico, e também seguir as recomendações da Security Working Group3 da EPC. Exemplos: Como qualquer aplicativo utilizando redes, pode ser vulnerável a vírus, sabotadores e intrusos. A Zona 4 compreende os sistemas corporativos, como gerenciamento de diretório, de identidade, acesso de controle e sistemas mensageiros. Também os sistemas de backend, como ERP. Vulnerabilidades: Um sistema RFID aumenta o fluxo de volume de dados e transações em uma empresa, o que pode ocasionar uma sobrecarga na sua infra-estrutura, tornando este um ponto vulnerável por não estarem preparadas para este volume de informação. Ameaças: Intrusos, espiões e sabotadores. Contramedidas: Praticamente as mesmas medidas de segurança da Zona 3, controle de acesso à rede, implementar firewalls, detecção de intrusos, sniffers e acesso físico. Exemplos: Os problemas podem ocorrer devido ao fluxo de informação e a quantidade e rapidez com a qual são adicionados no sistema são muito mais rápidas do que nos códigos de barras.

Contra-medidas, proteção e soluções

Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno.

Algumas possíveis soluções são:

  • Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável ( ex: RSA ).
  • Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID.
  • Dispositivos metálicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumínio como principal candidato ), a etiqueta ficaria livre de interceptações quando naõ estivesse em uso.

Tais soluções não garantem segurança total no uso das etiquetas RFID. Porém, já fazem com que esta tecnologia se torne mais confiável.

Questões éticas e privacidade

Como já sabemos, as tags RFID podem ser usadas para uma série de funções como controle de estoque e identificação de propriedade prevenindo furto ou perda. Ou seja, são muito úteis. Uma loja poderia por exemplo colocar tags RFID em todos os seus produtos e o cliente poderia ter um cartão de crédito que automaticamente debitaria o valor das compras na hora que ele saísse da loja sem precisar passar pelo caixa. E aí que começam os problemas.

O que acontece, por exemplo, se uma loja de roupas decide colocar esses tags invisíveis em todas as roupas. Você compra e leva para casa. Um belo dia, você retorna à loja usando aquela mesma roupa e é reconhecido pelo nome. Ou entra em uma loja de departamentos e recebe sugestões em grandes painéis baseado em compras passadas (pensou em Minority Report, não é). Mesmo com regulamentação governamental, a situação pode tornar-se rapidamente uma ameaça à privacidade. Principalmente se criminosos começarem a usar essa tecnologia.

A ameaça à privacidade vem quando o RFID permanece ativo após o consumidor deixa o estabelecimento. Este é o cenário que deve alarmar as pessoas -- e no momento a indústria de RFID parece dar sinais mistos sobre se as tags devem ser desativadas ou deixadas em ativo por padrão.

Uma das possibilidades seria a de deixar o cliente escolher se quer manter suas tags ativadas ou não, e informar ao estabelecimento caso este opte por desativá-las.

Para respeitar a privacidade dos consumidores, os estabelecimentos devem seguir estas 4 premissas:

  • Os consumidores devem ser notificados quanto à presença de RFID nos produtos, e em quais deles isto acontece;
  • Tags RFID devem ser desativadas na saída do caixa do estabelecimento (um exemplo disto, é o que a Metro Group está fazendo. Na saída do sua loja modelo, há equipamentos que permitem a desativação das tags);
  • Tags RFID devem ser colocadas na embalagem do produto, e não nele próprio;
  • Tags RFID devem ser bem visíveis e facilmente removíveis.

A fabricante de tags RFID Alien Technologies, diz que as tags podem ser lidas em distâncias de até 4,5 metros. Porém, quando existem obstáculos entre o leitor e o emissor, esta distância diminui. Assim, para que criminosos possam fazer uso do RFID para praticar suas ações, eles teriam que possuir um receptor muito mais sensível do que o normal. Mas isso não é problema. De acordo com Eric Blossom, um engenheiro veterano, esta é uma tecnologia bem conhecida, apesar de ser necessário dispender até cinco vezes mais dinheiro para construir-se um dispositivo desse tipo.

Desafios atuais

Embora nos últimos anos tenha havido avanços consideráveis na tecnologia utilizada para o RFID, diversos desafios ainda se mostram reais para uma ampla expansão desta tecnologia. Estes desafios se concentram muito na aplicação que é feita do dispositivo, sendo que para determinados usos a tecnologia está razoavelmente consolidada, enquanto que para outros ainda deve ser desenvolvida. Os que se sobressaem são:

  • Preço: embora atualmente os preços destes dispositivos estejam competitivos a ponto de substituir inclusive códigos de barra em produtos, para produtos de baixo valor (e baixo lucro) esta substituição não se mostra vantajosa (por isso a tendência é esta substituição primeiro em produtos de alta margem de lucro). Este é apenas um exemplo dentre as aplicações imaginadas (e ainda não imaginadas) de onde o preço da tecnologia ainda deve cair.
  • Poder de processamento e fornecimento de energia: para dispositivos com RFID ativo, o tempo de vida da bateria ainda é um problema. De fato, este é um problema generalizado entre os dispositivos móveis, sejam computacionais ou não. A curta duração da carga das baterias atuais limita o desenvolvimento de novos dispositivos e aplicações, pois estes requerem mais poder de processamento, que por sua vez requer maior fornecimento de energia. Para dispositivos com RFID passivo, embora eles sejam energizados no momento da utilização pelo leitor, a carga obtida por esta energização é proporcional à distância que este se encontra do leitor, de modo que quanto mais distante menor a carga obtida. Isto também limita o desenvolvimento de novas aplicações, obrigando-as a ficarem mais próximas do leitor para receberem a carga apropriada para o processamento, o que pode fugir completamente do propósito da aplicação.
  • Distância de leitura: independentemente do problema de poder de processamento, algumas aplicações podem requerer que a identificação de dispositivos com RFID seja feita a muitos metros de distância, o que ainda não é suportado.
  • Miniaturização: embora pequenos o suficiente para serem colocados em etiquetas, algumas aplicações podem necessitar de dispositivos RFID imperceptíveis à visão e ao tato, para permitir sua total integração à rotina das pessoas. Outras podem requerer um alto número de dispositivos no mesmo local, de modo que o tamanho atual dos dispositivos inviabiliza esta acumulação.
Fonte: http://pt.wikipedia.org/wiki/RFID

Nenhum comentário:

Postar um comentário