aa Site da UFRJ












Controle de Segurança

Existem diversos controles de segurança que lidam com os riscos oferecidos pela implementação do RFID de forma a torná-los viáveis e permitir uma ampla difusão no mercado. Os controles de segurança não podem ser os mesmos para todos ambientes em que são implantados, ou seja, cada escopo de aplicação apresenta seus pontos de riscos que devem ser contornados de forma a tornar o RFID mais seguro. Os controles de segurança podem ser classificados em 3 grupos que são o de gerenciamento de controle, o controle operacional e técnico.


Gerenciamento de controle

 Tipicamente está relacionado à supervisão do sistema como um todo. Dentre as tarefas previamente executadas para cumprir com os objetivos destacam-se a avaliação do risco, planejamento do sistema e aquisição do sistema, além da certificação do sistema. Existem diversas ações de gerenciamento de controle, sendo uma das principais a minimização dos dados sensitivos armazenados nas etiquetas.   

- Minimização dados sensitivos armazenados nas etiquetas

Utilizar as etiquetas apenas como um identificador eliminando de sua memória os dados que serão armazenados em uma central informatizada de forma segura. Este fato impossibilitaria adversários de inferir informações sigilosas através do escaneamento de uma etiqueta ou a interceptação de uma comunicação entre etiqueta e leitor.

 

Controles Operacionais

O controle operacional envolve todas as ações diárias realizadas por administradores e usuários que visam manter a segurança do sistema RFID. Ações as quais podemos destacar o controle de acesso físico de pessoas autorizadas aos locais onde o subsistemas RFID foram alocados, a criação de identificadores em formato não revelado e o descarte das etiquetas depois do uso.


 - Controle ao acesso físico

Este tipo de Controle consiste na implementação de qualquer meio físico que gerencie de forma segura o acesso aos subsistemas RFID, ações estas que incluem a instalação de câmeras de segurança, guardas dentre outros. Desta forma, é possível inibir qualquer pessoa de se aproximar de subsistemas RFID para prejudicar os componentes do sistema, ler inadvertidamente dados, clonar etiquetas, provocar prejuízos efetuando negação de serviço através de interferência de radio ou execução de comandos não autorizados, além de prevenir também o targeting.

 - Eliminação segura das Etiquetas

 As etiquetas podem ser desabilitadas de três formas sendo elas: a destruição física da etiqueta, a aplicação de uma onda eletromagnética de alta intensidade que destrói a eletrônica e a desativação através de comandos.

Todas essas formas de desativação têm por objetivo evitar que após a utilização de uma etiqueta, esta possa ser reutilizada de forma a produzir riscos tanto para o individuo quanto para a empresa possuidora do sistema RFID. A destruição ou desativação elimina a possibilidade de targeting e de rastreamento de pessoas, além de impedir o acesso a dados armazenados na memória das etiquetas, fato que possibilitaria a espionagem industrial.

 

-Formatos do Identificador não revelados

 As etiquetas podem ser identificadas com formatos que não apresentem nenhuma informação sobre o produto ao qual a etiqueta se refere ou sobre a empresa detentora do sistema RFID. Essas informações podem ser transformadas em código serial ou a atribuição dos identificadores podem ser aleatórios.

            Aplicando a técnica de decodificar o identificador, caso um adversário leia o conteúdo de uma etiqueta impede-se que as informações sobre o fabricante ou distribuidor do produto sejam identificadas. Evita-se desta maneira o Bussiness Inteligence Risk.                       

 

Controle Técnico

 O controle técnico consiste na implementação de tecnologia pra restringir e controlar as ações que acontecem dentro do sistema RFID. Este tipo de controle apresenta como enfoque a segurança de subsistemas RFID sendo necessário dentre outros motivos para proteger a transmissão de dados e operações, além de assegurar a comunicação entre leitor e etiqueta e assegurar seus dados armazenados. Dentre as ações de controle técnico podemos destacar autenticação e integridade dos dados, a blindagem eletromagnética, a desativação temporária das etiquetas e o tag polling (“questionamento da etiqueta”).

 
- Autenticação e integridade dos dados

Os sistemas RFID apresentam algumas técnicas principais para autenticação dentre as quais podemos destacar as senhas e os keyed-hash message authentication codes (HMAC).

            A autenticação por senha consiste na restrição a comandos protegidos, a fim de evitar a execução tarefas no sistema RFID por pessoas não autorizadas, fato que impossibilita dentre outros a leitura ou escrita de etiquetas sem a devida autorização, além da clonagem.

Já o HMAC consiste em uma forma de autenticação mais segura, visto que possui um algoritmo de codificação Hash que em conjunto com uma senha proporcionam um procedimento de autenticidade mútua, além da característica principal do HMAC de não transmitir dados secretos pelo ar. Outra finalidade do HMAC é manter a integridade do serviço nas operações, ou seja, não será possível modificar os conteúdos durante uma transmissão sem que leitores percebam essa modificação.

Desta maneira espera-se que seja minimizada a probabilidade de que os dados das etiquetas sejam usados sem a autorização, reduzindo conseqüentemente business process, business intelligence e o externality risk.

 

- Blindagem eletromagnética

 Consiste em cercar uma área com material que blinda ondas eletromagnéticas de forma que os sinais enviados e recebidos entre etiqueta e leitor não interfiram com outras ondas eletromagnéticas de outros sistemas. Além disso, blindar produtos impede que etiquetas sejam lidas por adversários bem como a blindagem de contêineres que anula a possibilidade da leitura das etiquetas durante o transporte dos produtos. As paredes e o piso também podem ser blindados para poder confinar as ondas de radio em um determinado ambiente e assim aumentar a segurança.

         Esta aplicação limita a ação do adversário tentando interceptar sinais ou leitores tentando adquirir informações do sistema RFID sem autorização, fato importante para reduzir os riscos de segurança.

 

- Desativação temporária das etiquetas


        A possibilidade de desativação temporária das etiquetas em momentos oportunos consiste em uma importante aplicação. Algumas etiquetas podem ser desativadas pela execução de comandos ou através de baterias que ao serem desconectados desabilitam as funcionalidades da etiqueta.

            Desta maneira a etiqueta poderia estar ativa em uma determinada área do sistema RFID e ser desativada ao deslocá-la para outra região em que não há a necessidade de suas funcionalidades estarem ativas, mantendo em segurança o acesso à memória da etiqueta.

 

- Tag polling

 Alguns ambientes aos quais o sistema RFID é aplicado exigem a contínua obtenção de informações sobre a presença das etiquetas e o seu estado de operação. Dentre os campos de aplicação podemos destacar, áreas médicas que exigem relatórios do inventário (estoque) em tempo real ou em um determinado processo de negócios que exige a prévia informação de falhas ou problemas de desempenho. Desta maneira é possível obter dados sobre falhas do sistema, roubo de itens ou condições incomuns das etiquetas possibilitando a resolução destes problemas de forma pré-ativa, visto que os dados são requeridos continuamente.   

 

 


[Anterior]          [Topo]            [Próximo]