Controle de Segurança
Existem diversos controles de segurança que lidam com os riscos
oferecidos pela implementação do RFID de forma a torná-los viáveis e permitir
uma ampla difusão no mercado. Os controles de segurança não podem ser os mesmos
para todos ambientes em que são implantados, ou seja, cada escopo de aplicação
apresenta seus pontos de riscos que devem ser contornados de forma a tornar o
RFID mais seguro. Os controles de segurança podem ser classificados em 3 grupos
que são o de gerenciamento de controle, o controle operacional e técnico.
Gerenciamento
de controle
Tipicamente está relacionado à supervisão do sistema como um todo. Dentre
as tarefas previamente executadas para cumprir com os objetivos destacam-se a avaliação
do risco, planejamento do sistema e aquisição do sistema, além da certificação
do sistema. Existem diversas ações de gerenciamento de controle, sendo uma das
principais a minimização dos dados sensitivos armazenados nas etiquetas.
- Minimização
dados sensitivos armazenados nas etiquetas
Utilizar as etiquetas apenas como um identificador
eliminando de sua memória os dados que serão armazenados em uma central
informatizada de forma segura. Este fato impossibilitaria adversários de inferir
informações sigilosas através do escaneamento de uma etiqueta ou a interceptação de uma comunicação entre
etiqueta e leitor.
Controles Operacionais
O
controle operacional envolve todas as ações diárias realizadas por
administradores e usuários que visam manter a segurança do sistema RFID. Ações as
quais podemos destacar o controle de acesso físico de pessoas autorizadas aos
locais onde o subsistemas RFID foram alocados, a criação de identificadores em
formato não revelado e o descarte das etiquetas depois do uso.
- Controle ao acesso
físico
Este tipo de Controle consiste na implementação de
qualquer meio físico que gerencie de forma segura o acesso aos subsistemas RFID,
ações estas que incluem a instalação de câmeras de segurança, guardas dentre
outros. Desta forma, é possível inibir qualquer pessoa de se aproximar de
subsistemas RFID para prejudicar os componentes do sistema, ler inadvertidamente
dados, clonar etiquetas, provocar prejuízos efetuando negação de serviço
através de interferência de radio ou execução de comandos não autorizados, além
de prevenir também o targeting.
- Eliminação segura das Etiquetas
As
etiquetas podem ser desabilitadas de três formas sendo elas: a destruição
física da etiqueta, a aplicação de uma onda eletromagnética de alta intensidade
que destrói a eletrônica e a desativação através de comandos.
Todas
essas formas de desativação têm por objetivo evitar que após a utilização de
uma etiqueta, esta possa ser reutilizada de forma a produzir riscos tanto para
o individuo quanto para a empresa possuidora do sistema RFID. A destruição ou
desativação elimina a possibilidade de targeting
e de rastreamento de pessoas, além de impedir o acesso a dados armazenados na
memória das etiquetas, fato que possibilitaria a espionagem industrial.
-Formatos do
Identificador não revelados
As etiquetas podem ser identificadas com formatos que não
apresentem nenhuma informação sobre o produto ao qual a etiqueta se refere ou sobre a empresa detentora do
sistema RFID. Essas informações podem ser transformadas em código serial ou a
atribuição dos identificadores podem ser aleatórios.
Aplicando a técnica de decodificar o
identificador, caso um adversário leia o conteúdo de uma etiqueta impede-se
que as informações sobre o fabricante ou distribuidor do produto sejam
identificadas. Evita-se desta maneira o Bussiness Inteligence
Risk.
Controle Técnico
O controle técnico consiste
na implementação de tecnologia pra restringir e controlar as ações que
acontecem dentro do sistema RFID. Este tipo de controle apresenta como enfoque
a segurança de subsistemas RFID sendo necessário dentre outros motivos para
proteger a transmissão de dados e operações, além de assegurar a comunicação
entre leitor e etiqueta e assegurar seus dados
armazenados. Dentre as ações de controle técnico podemos destacar autenticação
e integridade dos dados, a blindagem eletromagnética, a desativação temporária
das etiquetas e o tag polling (“questionamento
da etiqueta”).
- Autenticação
e integridade dos dados
Os sistemas RFID apresentam algumas técnicas
principais para autenticação dentre as quais podemos destacar as senhas e os keyed-hash message authentication codes
(HMAC).
A
autenticação por senha consiste na restrição a comandos protegidos, a fim de
evitar a execução tarefas no sistema RFID por pessoas não autorizadas, fato que
impossibilita dentre outros a leitura ou escrita de etiquetas
sem a devida autorização, além da clonagem.
Já o HMAC consiste em uma
forma de autenticação mais segura, visto que possui um algoritmo de codificação
Hash que em conjunto com uma senha proporcionam
um procedimento de autenticidade mútua, além da característica principal do HMAC de não transmitir dados
secretos pelo ar. Outra finalidade do HMAC é manter a integridade do
serviço nas operações, ou seja, não será possível modificar os conteúdos
durante uma transmissão sem que leitores percebam essa modificação.
Desta maneira espera-se
que seja minimizada a probabilidade de que os dados das etiquetas sejam usados sem a autorização, reduzindo
conseqüentemente business process,
business intelligence e o externality
risk.
- Blindagem
eletromagnética
Consiste em cercar uma
área com material que blinda ondas eletromagnéticas de forma que os sinais
enviados e recebidos entre etiqueta e leitor não interfiram com outras ondas
eletromagnéticas de outros sistemas. Além disso, blindar produtos impede que etiquetas
sejam lidas por adversários bem como a blindagem de contêineres que anula a
possibilidade da leitura das etiquetas durante o transporte dos produtos. As paredes
e o piso também podem ser blindados para poder confinar as ondas de radio em um
determinado ambiente e assim aumentar a segurança.
Esta
aplicação limita a ação do adversário tentando interceptar sinais ou leitores
tentando adquirir informações do sistema RFID sem autorização, fato importante
para reduzir os riscos de segurança.
- Desativação temporária das etiquetas
A possibilidade de desativação temporária das etiquetas em momentos
oportunos consiste em uma importante aplicação. Algumas etiquetas podem ser
desativadas pela execução de comandos ou através de baterias que ao
serem desconectados desabilitam as funcionalidades da etiqueta.
Desta
maneira a etiqueta poderia estar ativa em uma determinada área do sistema RFID
e ser desativada ao deslocá-la para outra região em que não há a necessidade de
suas funcionalidades estarem ativas, mantendo em segurança o acesso à memória
da etiqueta.
- Tag polling
Alguns
ambientes aos quais
o sistema RFID é aplicado exigem a contínua
obtenção de informações sobre a
presença das etiquetas e o seu estado de operação.
Dentre os campos de
aplicação podemos destacar, áreas médicas
que exigem relatórios do inventário (estoque)
em tempo real ou em um determinado processo de negócios que
exige a prévia informação
de falhas ou problemas de desempenho. Desta maneira é
possível obter dados
sobre falhas do sistema, roubo de itens ou condições
incomuns das etiquetas
possibilitando a resolução destes problemas de forma
pré-ativa, visto que os
dados são requeridos continuamente.
[Anterior] [Topo]
[Próximo]
|