Segurança

          Várias questões de segurança surgem quando se fala em RFID. Os consumidores se ressentem especialmente em questões de privacidade e segurança de informações sensíveis. Podemos acrescentar também: facilitação de furto em lojas que automatizem seu sistema de baixa de mercadorias e confiabilidade de sistemas de segurança baseados em RFID.
          Na Alemanha, uma loja modelo empregava de maneira completa todas as funcionalidades que, espera-se, o RFID tornará realidade. Assim, inicialmente usaremos esta loja para exemplificar algumas das falhas que o RFID já expõe.
Radiografia de cartão mostra circuito RFID escondido          Quanto à privacidade, descobriu-se que a loja incluía tags dentro dos cartões de fidelidade sem alertar os clientes. Tal sistema permitia um reconhecimento semelhante ao desempenhado por cookies em sites de internet. A loja podia registrar cada visita que o cliente fazia à loja ou mesmo quando passasse por sua vitrine. Mais ainda, foram encontrados leitores escondidos entre os corredores e tags nos carrinhos, tornando possível ter gráficos indicativos das movimentações nas prateleiras, evidenciando as zonas de maior interesse. Em conjunto com os cartões, seria possível saber quais prateleiras um cliente visita com mais freqüência ou em qual demora mais tempo.
          À saída da loja, havia um balcão onde se dizia possível fazer a desativação das etiquetas, caso os consumidores desejassem. Foi verificado que isso não acontecia de fato. Em vez disso apenas sobrescrevia-se o campo do código do produto com 00, permitindo que qualquer outra informação fosse inserida se desejado. Fugindo do exemplo, o futuro é o lugar de grandes pretensões para o varejo: prateleiras eletrônicas nas casas dos consumidores alertariam as lojas quando determinado produto acabasse, para reposição; televisores interativos apresentariam comerciais de acordo com os produtos na geladeira do espectador;  leitores nas portas registrariam todos os produtos que entram e ofereceriam publicidade ou informação relevante; e etc. Tudo isso ofereceria um nível de informação sem precedentes sobre os hábitos dos consuidores, resta saber a que custo.
          Sob o foco do vendedor, o sistema ainda é muito falho. Com base em um leitor simples, disponível no mercado, uma equipe desenvolveu facilmente um equipamento capaz de ler e sobrescrever as etiquetas usadas nesta mesma loja. Era possível alterar o código de um produto pelo de outro presente na loja o que não era detectável ao deixar a loja, pois o sistema de conferência de itens era automatizado. Também era possível alterar a classificação de filmes pornográficos e bebidas, permitindo que menores os comprassem.
          Cartões de acesso usados em empresas são facilmente clonáveis. Dispondo de um equipamento bastande simples, é possível roubar a identidade de tal cartão a uma distância de alguns centímetros. O aparelho que rouba a identidade também emula o cartão, transmitindo o sinal em resposta ao leitor e permitindo o destravamento de portas. É possível encontrar na internet esquemas de montagem para um dispositivos semelhantes, fáceis de serem executados por qualquer um que possua conhecimentos básicos de eletrônica.
Aparelho capaz roubar identidade e passar-se por cartão          Embora cartões como os citados acima seja ultrajantemente fáceis de clonar por não contarem com nenhum dispositivo de segurança, até etiquetas criptografadas não apresentam grande desafio. Alguns carros de luxo e sistemas de pagamento utilizam uma etiqueta RFID com chave de criptografia que funciona da seguinte forma: o leitor, o qual compartilha a chave criptográfica, envia uma seqüência que, codificada e reemitida pela tag, gera uma validação. Coletando as respostas da tag de maneira sistemática (leva alguns segundos) é possível descobrir a chave criptográfica e emular a etiqueta. Alguns pesquisadores implementaram este método com sucesso, conseguindo fazer compras com um cartão clonado de um possuído por eles.
          Ainda que se argumente que chaves também podem ser copiadas, com a tecnologia certa, há que se notar a praticidade que é dada ao criminosos: não há necessidade de contato. Compare-se a dificuldade de retirar uma chave de um bolso com a praticidade de esconder um leitor em um banco para roubar dados de todos que se sentem. Mais preocupante ainda: a distância de leitura aumenta consideravelmente se outro leitor energizar a etiqueta. O raio de leitura é limitado pela intensidade do sinal que chega à tag, para alimentação, não pelo sinal de saída. Assim sendo, é possível espionar a comunicação leitor-transponder a algumas vezes a distância de leitura pretendida. É preocupante a facilidade com que se pode obter informações sensíveis a partir de comunicações RFID, problema que deve ser solucionado antes que se parta para uma adoção mais abrangente da tecnologia.

topo