• Nenhum resultado encontrado

RFID(Radio-Frequency IDentification) Resumo

N/A
N/A
Protected

Academic year: 2021

Share "RFID(Radio-Frequency IDentification) Resumo"

Copied!
10
0
0

Texto

(1)

RFID(Radio-Frequency IDentification)

Laurence Smanhotto Tomaz

Curso de Redes e Segurança de Informação Pontifícia Universidade Católica do Paraná

Curitiba, novembro de 2009

Resumo

Neste trabalho científico, estarei explicando sobre RFID(Radio-Frequency IDentification) em português Identificação por Rádio Frequência. É um recurso tecnológico no qual a maioria dos setores de TI em 2009 vêm explorando cada vez mais. Foram debatidas diversas visões sobre a aplicação desta tecnologia em diversos segmentos de mercado que estão citados a seguir alguns dos mais importantes. Abordarei vários aspectos sobre RFID como, o que significa RFID, histórico, utilização dos seus recursos, segurança, futuro da tecnologia RFID e conclusão.

1 Meios de aplicações.

RFID (Radio-Frequency IDentification) em português Identificação por Rádio Freqüência.A diversas aplicações para esta tecnologia no mercado, tais como:

 Área de logística

 Hospitalar

 Controle de acesso

 Segurança

 Varejo

 Controle de eventos

 Controle de transfusão sangüínea

 Ajuda para locomoção de cegos

 Rastreamento de animais e de cargas

 Aplicação de RFID em aeroportos

 Passaportes

 Autenticidade de produtos

 Controle de temperatura

 Entretenimento

 Prevenção de perdas

 Meio-ambiente (desmatamento e controle de coleta de lixo)

Enfim, em diversas áreas, uma vez que seu uso é ilimitado se tornando um grande instrumento para autenticação, deixando ainda menor a chance de falhas e brechas de segurança.

(2)

2 História

Vem dos sistemas de radares empregados na Segunda Guerra Mundial. Os combatentes utilizavam radares que foram descobertos em 1937 por Sir Robert Alexander Watson-Watt, um físico escocês para avisar com antecedência a chegada de aviões mesmo bem distantes, esse foi basicamente considerado o primeiro sistema passivo de RFID.

Estudos na tecnologia de radares e de RF (Radio Frequency) continuaram através das décadas.

Cientistas e acadêmicos do mundo fazem pesquisas explicando como a energia de RF poderiam ser utilizadas para identificar objetos remotamente como feito nos aviões antigamente..

Companhias começaram a comercializar sistemas antifurto as tags (etiquetas) denominadas de

"etiquetas de vigilância eletrônica" as quais ainda são utilizadas hoje em dia.

Charles Walton, um empreendedor da Califórnia, inventou um cartão com um transponder em- butido que se comunicava a um leitor/receptor situado próximo da porta. O receptor detectava o número de identificação válido gravado na etiqueta RFID e a porta abria.

O governo dos Estados Unidos também tem voltado atenção para os sistemas RFID para segu- rança de rastreamento de materiais nucleares. Na década de 1970, o laboratório nacional de Los Alamos teve um pedido do departamento de energia para desenvolver um sistema para rastrear materiais nucleares. Esse grupo de cientistas criou o projeto onde seria colocado um transpon- der nos caminhões, para uma identificação das cargas e potencialmente outro tipo de informa- ção como, por exemplo, a identificação do motorista. Que hoje é usado na área de logística.

No início da década de 90, engenheiros da IBM desenvolveram e patentearam um sistema de RFID baseado na tecnologia UHF (Ultra High Frequency). Que oferece um alcance de leitura maior (aproximadamente 6 metros sobre condições boas) e transferência de dados mais velozes.

Leitores (RFID readers)

O transceptor (leitor) é o objeto de comunicação entre o sistema RFID e os sistemas externos de processamento de informações.

O controlador de RFID é o aparelho de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host.

Existem vários controladores de RFID disponíveis para vários protocolos de comunicação.

Figura 1 – Modelo de microchip RFID

(3)

3 Aplicações 3.1 Hospitalares

Pesquisadores da área de saúde pensam em um dia utilizar um pequeno chip RFID im- plantado embaixo da pele, podendo transmitir seu número e automaticamente acessar o registro de saúde dos pacientes. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração, diminuindo erros e aumentando a seguran- ça.

Outras aplicações médicas: existem os implantes de tags em humanos que contém toda a infor- mação de um paciente, podendo ser facilmente lida por um médico assim que o paciente chega ao hospital.

Tais sistemas RFID têm sido chamados de “sistemas de localização interna”.

Figura 2 – Identificação de Pacientes e Funcionários.

3.2 Implantes humanos

Implantes de chips RFID usados em animais explicado mais a seguir, estão sendo usa- dos em humanos também. A empresa Applied Digital Solutions sugeriu seus chips "formato único para debaixo da pele" como uma solução para identificar fraudes, segurança em acesso a determinados locais, computadores, banco de dados de medicamento, iniciativas anti-sequestro, entre outros. Combinado com sensores para monitorizar as funções do corpo, o dispositivo Di- gital Angel poderia monitorizar pacientes.

O Baja Beach Club, uma casa noturna em Barcelona e em Roterdã usa chips implantados em al- guns dos seus freqüentadores para identificar os VIPs.

Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Pois o RFID com as informações do usuário pode ser capturado e usado contra o mesmo.

(4)

Figura 3 – RFID para implante.

3.3 Industrial

RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo. Nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas.

Para controle de lixo, onde as tags são colocadas nas latas de lixo e os caminhões de coleta ten- do leitores específicos.

Figura 4 – Identificação de Estoque e Carga

(5)

Figura 5 - caminhão equipado com estruturas de RFID.

Figura 6 - Identificação de Bagagens.

3.4 Comercial

Leitor de RFID móveis instalados em celulares colocando em frente a um produto com RFID obtém-se seu preço e suas especificações. Pode ser usado para compras efetuando o paga- mento através da autorização do celular.

Figura 7 – RFID no celular. Pagamento via celular + wifi.

(6)

A junção da RFID, da rede WIFI e da telefonia celular estão impondo um novo formato de ne- gócios. Aproveitar a mobilidade dos consumidores com a facilidade da Web e, com os recursos do celular, abrirá novas oportunidades para impulsionar as vendas

Figura 8 – Identificação de preço dos produtos.

3.5 Bibliotecas

Identificação do acervo, possibilitando leitura e rastreamento dos exemplares das obras.

A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revis- tas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância.

Auto-atendimento

Controle de acesso de funcionários e usuários

Devolução

Empréstimo

Estatística de consulta local

Leitura de estante para inventário do acervo

Localização de exemplares mal-ordenados no acervo

Localização de exemplares em outras bibliotecas da rede

Re-catalogação

(7)

Figura 9 – Identificação das Obras.

Figura 10 - funcionamento de uma biblioteca através de RFID.

3.6 Segurança

No início dos anos 90 o roubo de carros ascendeu, tornando o mercado de segurança para carros, alarmes e sistemas de imobilização, um mercado promissor. Os controles de alarme com alcance de 5 a 20 metros estão no mercado há anos esse tipo de sistema de segurança para carros.

Figura 11 - Alarme de Carro.

(8)

Os dispositivos de RFID estão sendo utilizados para o controle de acesso em Shoppings, Con- domínios Residenciais, Comerciais e Empresariais, bem como para a passagem em pedágios nas estradas, facilitando assim o escoamento do fluxo de veículos.

Figura 12 - Utilização em Pedágios.

3.7 Identificação Animal

A identificação animal por sistemas de RFID pode ser feita de quatro maneiras diferen- tes: colares, brincos, injetáveis ou ingeríveis (bolus). O rastreamento de animais será cada vez mais exigido para a entrada da carne em mercados que prezam pela rastreabilidade de alimen- tos. Já há vários problemas para a exportação de carnes para países europeus, por conta da falta da tecnologia que permita rastrear desde o nascimento do bezerro até o seu abate.

Figura 13 – Identificação de animais.

4 Ataques, vulnerabilidades e ameaças

As etiquetas RFID não possuem nenhum dispositivo para proteção. Mesmo as etiquetas pas- sivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas in- formações. Com as etiquetas ativas o problema torna-se bem mais crítico.

(9)

Violação da integridade física: a etiqueta tem dados específicos do item em que está lo- calizada.

Exemplo: se uma pessoa trocar a etiqueta de um produto caro (ex: computador) com outro pro- duto barato (ex: pendrive), lesionará o estabelecimento, trazendo prejuízos.

Copiar etiquetas: Qualquer pessoa conhecendo o processo de criação das etiquetas pode copiar dados de uma etiqueta qualquer, usando um leitor e até criar uma nova com da- dos iguais.

Exemplo: Certos carros fabricados atualmente têm um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo é bem simples e muito discreto.

Monitoramento do RFID: aquisição de dados das etiquetas para uso indevido sem envol- ver fisicamente a etiqueta.

Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e obrigar que saque o dinheiro.

4.1 Contramedidas proteção e soluções

Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno.

Algumas possíveis soluções são:

Códigos: o conteúdo da etiqueta só pode ser usado através do código gravado na etique- ta.

Exemplo: No supermercado, o usuário deve usar um código para autorizar a compra utilizando o RFID.

Dispositivos metálicos: envolvida com compartimento feito de um material reflexivo (exemplo o alumínio), a etiqueta estaria livre de interceptações quando não estiver sen- do usado.

Criptografia: como é utilizado também nas mensagens eletrônicas (e-mails), o apareci- mento dessa tecnologia faz com que somente emissores e receptores possam ter acesso a informações contidas na etiqueta. Qualquer pessoa que tentar obter esses dados ilicita- mente terá que descriptografar o código já comprovado que é altamente confiável.

4.2 Desafios atuais

Preço

Poder de processamento e fornecimento de energia

Distância de leitura

Miniaturização.

(10)

5 Futuro do RFID

Estima-se que para o ano de 2010 a tecnologia de RFID terá investimentos de mais de 3 bilhões de dólares.

O RFID será impulsionado pelo fato de que em alguns lugares não tinham a capacidade do uso de código de barras e grande distribuição para os setores emergentes que foram evidenciados em 2007. A adoção da tecnologia RFID está crescendo, e os gastos em hardware e software au- mentaram no final de 2006, 2007 e 2008 já que estão sendo verificados os benefícios reais.

Dificultar as falsificações de documentos e ajudar as autoridades de imigração. Para que os pas- saportes não precisem ser exibidos ao oficial de imigração. Em se tratando de RFID, que emite permanentemente dado que podem ser captados receptores colocados num raio de alcance, as- sim nada impede que seja usado para rastrear o indivíduo (ou, pelo menos, seu passaporte) em qualquer região onde se implemente uma rede dessas.

5.1 Problemas que o RFID pode causar no futuro

Cientistas da Holanda criaram um vírus capaz de se auto-replicar por meio de etiquetas RFID. Eles descobriram que se essas vulnerabilidades estiverem no software de RFID, a etique- ta infectada (intencionalmente) pode transmitir o vírus para o BD utilizado pelo programa. As- sim ele transmite para outras etiquetas RFID o virus.

Exemplo: Animais de estimação, malas com identificação, veículos, cartões, etc. Que possuírem etiquetas seria outra forma de disseminação do vírus. Por conta do alto custo, essa tecnologia ainda não é muito utilizada no mercado, porém a tendência é que ela não seja muito usada ao passar do tempo.

Bibliografia.

http://pt.wikipedia.org/wiki/RFID 28/03/2009

http://info.abril.com.br/aberto/infonews/082007/20082007-14.shl 30/03/2009

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=passar-no-caixa-sem-reti- rar-produtos-do-carrinho-mais-proximo-da-realidade&id=010110080513 31/03/2009

http://www.gta.ufrj.br/grad/07_1/rfid/RFID_arquivos/utilidades.htm 29/04/2009 http://solutions.3m.com.br/wps/portal/3M/pt_BR/library/home/products/rfid_system/

01/05/2009

Referências

Documentos relacionados

Nos mamíferos, o oscilador central é composto pelos núcleos supraquiasmáticos (NSQs), os quais são capazes de sincronizar o ritmo das outras células do corpo e os

Ele deixou de ser sobre Ética em artes cênicas, ou no trabalho do ator, ou do professor de teatro e passou a ser uma proposta de se repensar a cena pedagógica do ensino da teoria

1. A banca julgadora será composta por integrantes escolhidos pela Presidente da Comissão do Meio Ambiente da Subseção de Santana – OAB/SP. Os integrantes da Banca

Conjunto de desenhos de partes ou peças montagem Conjunto de Projeto preliminar Tecnologia Especificar componentes Tecnologia Tecnologia Experiência em e padronização

As Opções de Trabalho (Job Options) do Acrobat Distiller são os ajustes mais importantes do aplicativo, e definem a qualidade e a adequação dos PDFs para uso gráfico. Para gerar

A maneira como o indivíduo lidará com esse sofrimento, ou o prazer, causado pelo trabalho, é estudado na Psicodinâmica do Trabalho, por Christophe Dejours 1949, que iniciou

O objetivo deste estudo foi descrever e analisar os resultados das avaliações psicológicas de crianças atendidas no Programa de Atenção Multiprofissional à Obesidade, da

Ao longo deste percurso serão visitados vários locais de interesse geológico e geomorfológico (geossítios), cuja observação e interpretação permitirá abordar conteúdos