• Nenhum resultado encontrado

Protocolos de Comunicação de Dados

No documento Gestão de controlo de acessos (páginas 80-84)

3.5 Dados e Comunicações do Sistema

3.5.2 Protocolos de Comunicação de Dados

Os protocolos de comunicação de dados são um componente crítico no desempenho, fiabilidade e segurança, tanto nas comunicações do subsistema RF (tag – reader), como nas do subsistema empresarial ou infra-estrutura de rede (leitor – painel de controlo – servidor de controlo de acessos). As secções que se seguem, vão referenciar os protocolos de comunicação de dados mais utilizados nesses dois subsistemas.

3.5.2.1 Comunicação Tag – Reader

Figura 3.23 – Espectro de radiofrequência

A comunicação das tags com o reader faz-se pela utilização dum protocolo de

comunicação comum13. Existem vários protocolos de comunicação tag – reader [25], tanto para as aplicações que utilizam cartões de proximidade, como tags, e estão especificados por standards RFID internacionais. As aplicações que utilizam:

• cartões de proximidade (contactless smart cards), como é o caso típico dos

sistemas de controlo de acessos físico (ver secção § 2.4.6.1 “Tecnologias RFID para o Controlo de Acessos Físico”, pág. 14), os protocolos mais utilizados14 são:

• ISO/IEC 14443

(define as interfaces, incluindo a de radiofrequência (RF) e a eléctrica, para cartões smart card “de grande proximidade”, bem como, os

13 Tanto a tag como o reader devem obedecer a um mesmo protocolo para se comunicarem entre si. Nos casos de

utilização de tags patenteadas por um fornecedor, o reader para se comunicar com as tags, tem de suportar o mesmo protocolo de comunicação. Muitas vezes estas tags utilizam protocolos proprietários, o que implica que somente

readers do mesmo fornecedor, que utilizam os mesmos protocolos, possam ser utilizados para se efectuar ou

estabelecer a comunicação com as mesmas.

protocolos de comunicações e anti-colisão. Permite os cartões operarem a uma frequência de 13,56 MHz e a distâncias superiores a 10 cm. É o principal standard dos cartões smart card de proximidade utilizados nas aplicações de transporte colectivo, financeiras e de

controlo de acessos. Também é utilizado nos passaportes electrónicos e em cartões de verificação de identidade pessoal)

– tem duas variantes, tipo A e tipo B, com interfaces de comunicação diferentes15

– distância operacional entre 7 e 15 cm (aproximadamente) – frequência de operação 13,56 MHz

• ISO/IEC 15693

(estabelece as normas para cartões de proximidade com distâncias operacionais até 1 metro, nomeadamente, características físicas, sinal de radiofrequência e interface, protocolos de transmissão e anti-colisão) – distância operacional até 1 metro (aproximadamente)

– frequência de operação 13,56 MHz

Tabela 2 – Resumo das Características Técnicas e Mecanismos de Segurança dos Standards RFID: ISO/IEC 14443 e ISO/IEC 15693

Características Técnicas: ISO/IEC 14443 ISO/IEC 15693

Banda HF HF

Distância ≈ entre 7 e 15 cm ≈ 1 m Dados Tipo A: Identificador de 32, 56 ou 80 bits

Tipo B: Identificador de 32 bits

Identificador de 64 bits e até 8 Kbytes de memória de leitura/escrita

Mecanismos de Segurança:

Confidencialidade Não16

Não possui protecção no comando de leitura. Não tem encriptação ou autenticação.

Integridade Detecção de erro CRC (Cyclic Redundancy Check)

Característica de fecho permanente da memória de protecção de escrita.

Detecção de erro CRC (Cyclic

Redundancy Check).

15 Os readers compatíveis com o ISO/IEC 14443 têm de ser capazes de se comunicarem nas duas variantes: tipo A

(ISO/IEC 14443A) e tipo B (ISO/IEC 14443B).

16 O ISO/IEC 14443 não fornece serviços de confidencialidade, mas estes serviços estão disponíveis em muitas

Tabela 3 – Características e Especificações dos Cartões de Proximidade (contactless smart cards) que utilizam os Protocolos ISO/IEC 14443 e ISO/IEC 15693 [13]

Características e Especificações

(contactless smart cards) ISO/IEC 14443 ISO/IEC 15693

Frequência de Operação 13,56 MHz 13,56 MHz Distância Operacional Até 10 cm Até 1 m

Tipos de Chip Microcontrolador c/ memória lógica Memória lógica Funções17 de Encriptação e

Autenticação Vários Alguns

Capacidade de Memória De 64 até 64K bytes De 256 até 2K bytes Capacidade de Leitura/Escrita Leitura/Escrita Leitura/Escrita Taxa de Transferência de Dados

(Kb/seg)

Até 106 (ISO)

Até 848 (disponível) Até 26,6

Anti-Colisão Sim Sim

Autenticação do Cartão ao Leitor Desafio/Resposta Desafio/Resposta Capacidade de Cartão Híbrido Sim Sim

Suporte para Interface de

Contacto Sim Não

• tags, mais utilizadas em aplicações de gestão de materiais e cadeia de fornecimento, com os protocolos:

• ISO/IEC 18000-series (para gestão de materiais)

• EPCglobal Class-1 Generation-2 (mais recente e equivalente ao standard

ISO/IEC 18000-6C) (para cadeia de fornecimento)

Tabela 4 Resumo das Características Técnicas e Mecanismos de Segurança dos Standards RFID: EPCglobal Class-1 Generation-2 e ISO/IEC 18000-6C

Características Técnicas: EPCglobal Class-1 Generation-2 e ISO/IEC 18000-6C

Banda UHF

Distância 3 m

Dados Suporta identificadores até 496 bits, memória definida pelo utilizador, memória de leitura/escrita

Mecanismos de Segurança:

Confidencialidade Cobertura de código para proteger as comunicações tag-reader. Readers endereçam as tags utilizando números aleatórios de 16 bits. Integridade

Áreas de memória podem ser fechadas, cuja escrita protege essas áreas. Áreas de memória podem também ser permanentemente fechadas. Detecção de erro CRC (Cyclic Redundancy Check).

3.5.2.2 Comunicações da Infra-estrutura de Rede (Leitor –

Painel – Servidor)

Os protocolos de comunicação de dados são um componente crítico no desempenho, fiabilidade e segurança duma rede. Para se entender como a infra-estrutura de rede do

subsistema empresarial actua, deve-se distinguir entre:

• Protocolos de ligação de camada (especificam como os dispositivos se comunicam num meio de comunicação ou de ligação comum):

• Ethernet (IEEE 802.3)

Figura 3.24 – Ligação Ethernet [2]

O protocolo de ligação de camada mais comum para ligar os componentes do subsistema empresarial. É o mesmo que o utilizado nas ligações na maioria dos computadores das redes locais por fio. Não inclui nenhuma funcionalidade de segurança, o que implica que outros protocolos complementares de comunicação de dados a tenham de fornecer.

• Wi-Fi (Wireless Fidelity) (IEEE 802.11)

Protocolo wireless que se aplica, sobretudo, à comunicação de dados dos

readers móveis com o subsistema empresarial (interface do subsistema

empresarial). Também pode ser utilizado nas comunicações entre readers e alguns tipos de tags activas, mas as suas características são significativamente diferentes dos protocolos de ligação de camada, na comunicação entre as tags e readers, em particular, do WPA (Wi-Fi

Protected Access) que inclui numerosas características de segurança (autenticação forte e encriptação).

• Protocolos de ligação de rede (descrevem como o tráfego de dados é encaminhado ao longo das múltiplas ligações da rede, possivelmente, sobre vários meios de comunicação):

• IP (Internet Protocol)

O protocolo de ligação de rede mais comum para comunicação do

subsistema empresarial. Desde que a maioria dos computadores começou a utilizar o IP, também os componentes (middleware e sistemas analíticos) do subsistema empresarial começaram a poder comunicar-se, facilmente, por redes internas e externas, tal como a Internet. Os componentes do

subsistema empresarial que utilizam este protocolo estão sujeitos aos ataques e riscos de segurança típicos da sua utilização.

No documento Gestão de controlo de acessos (páginas 80-84)