Monografia
-
Upload
anderson-marques -
Category
Documents
-
view
73 -
download
11
Transcript of Monografia
Universidade Federal de Minas Gerais
Instituto de Ciências Exatas
Departamento de Ciências da Computação
ANDERSON RODRIGO ARMOND MARQUES
MONOGRAFIA EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA EM TRANSAÇÕES BASEADAS
NA TECNOLOGIA NFC
Belo Horizonte
2012 / 1º semestre
Universidade Federal de Minas Gerais
Instituto de Ciências Exatas
Departamento de Ciências da Computação
Curso de Bacharelado em Sistemas de Informação
SEGURANÇA EM TRANSAÇÕES BASEADAS NA
TECNOLOGIA NFC
por
ADERSON RODRIGO ARMOND MARQUES
Monografia em Sistemas de Informação
Apresentado como requisito da disciplina de Monografia em Sistemas de
Informação do Curso de Bacharelado em Sistemas de Informação da
UFMG
Prof. Dr. Jeroen van de Graaf
Orientador
Belo Horizonte
2012 /1º semestre
À Deus,
aos professores,
aos meus familiares,
dedico este trabalho.
AGRADECIMENTOS
Inicialmente agradeço a Deus, pelas alegrias e adversidades no caminho.
Agradeço a meu pai, pela insistente confiança.
A minha esposa e filho pela dedicação, compreensão e carinho.
A meu enteado pela atenção e interesse.
Aos meus professores, pelos conhecimentos compartilhados.
E finalmente aos colegas de curso pela convivência e trocas.
"Viva como se fosse morrer amanhã.
Aprenda como se fosse viver para sempre.”
Mahatma Gandhi
Epígrafe: elemento opcional.
Não usar título.
Veja exemplo.
RESUMO
O principal objetivo do presente trabalho é demonstrar os benefícios klçde
fdf..................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
..................................................
Palavras-chave:.
Elemento obrigatório.
Deve ter no mínimo 150 e no máximo 500
palavras.
Espaçamento entrelinhas: 1,5. Entre o título
e o texto, dar dois espaços de 1,5.
Formato da f olha: A4,
Fonte: Arial ou Times New Roma,
Tamanho da fonte: 12 Configuração da página:
margem superior e interna: 3 cm,
margem inferior e externa: 2 cm.
ABSTRACT
The main objective of this work is to demonstrate the benefts of
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
...................................................................................................................................... .................
.................................................................................................................. .....................................
.......................................................................................................................................................
.......................................................................................................................................................
.......................................................................................................................................................
.............................................
Keywords:
LISTA DE FIGURAS
Elemento obrigatório.
Deve ter no mínimo 150 e no máximo 500 palavras.
Espaçamento entrelinhas: 1,5. Entre o título
e o texto, dar dois espaços de 1,5.
Formato da f olha: A4,
Fonte: Arial ou Times New Roma,
Tamanho da fonte: 12
Configuração da página:
margem superior e interna: 3 cm,
margem inferior e externa: 2 cm.
FIGURA 1 EXEMPLO DE FIGURA 1 ......................................................... ERRO! INDICADOR NÃO DEFINIDO. FIGURA 2 EXEMPLO DE FIGURA 2 ......................................................... ERRO! INDICADOR NÃO DEFINIDO.
Elemento obrigatório.
Espaçamento entrelinhas: simples. Entre o título e a lista, dar dois espaços de 1,5.
Formato da f olha: A4,
Fonte: Arial ou Times New Roma,
Tamanho da fonte: 12
Configuração da página:
margem superior e interna: 3 cm,
margem inferior e externa: 2 cm.
Veja o exemplo.
LISTA DE SIGLAS
MVC Model-View-Controller
OO Orientado(a) por Objetos
POO Programação Orientada por Objetos
TAD Tipo Abstrato de Dados
Inserir outras listas, conforme o trabalho
elaborado, como: LISTA DOS QUADROS,
LISTA DAS TABELAS,
LISTA DE GRÁFICOS.
SUMÁRIO
RESUMO ........................................................................................................................... VI
ABSTRACT ..................................................................................................................... VII
LISTA DE FIGURAS .................................................................................................... VII
LISTA DE SIGLAS ........................................................................................................... IX
SUMÁRIO
1 INTRODUÇÃO
1.2
2 CONTEXTUALIZAÇÃO E TRABALHOS RELACIONADOS Erro! Indicador
não definido.
2.1
3 MÉTODO DE PESQUISA ..............................ERRO! INDICADOR NÃO DEFINIDO.
4 DESENVOLVIMENTO DO TRABALHO ............................................................... 42
5 RESULTADOS E DISCUSSÃO ................................................................................ 43
6 CONCLUSÃO ............................................................................................................ 43
7 BIBLIOGRAFIA CITADA ........................................................................................ 43
Elemento obrigatório.
Entre o título da página e a lista, dar dois espaços de 1,5.
Entre os títulos das seções e subseções usar espaço simples.
Formato da f olha: A4,
Fonte: Arial ou Times New Roma,
Tamanho da fonte: 12
Configuração da página:
margem superior e interna: 3 cm,
margem inferior e externa: 2 cm. Veja o exemplo.
12
1 INTRODUÇÃO
1.1 Visão geral do assunto
Os dispositivos móveis de comunicação como celulares, smartphones e tablets vem se
tornando elemento central na execução de tarefas cotidianas. Ouvir música, obter localização
via GPS, ler e-mail e acessar páginas na web são serviços comuns disponibilizados pela
maioria dos fabricantes destes equipamentos. Com intuito de agrupar funcionalidades e obter
maior comodidade, os consumidores estão migrando de celulares de propósito único para
dispositivos móveis com características multifuncionais. O avanço em hardware e software
direcionado a estes equipamentos gera novas demandas a fabricantes e operadoras de
telecomunicação e cria novas possibilidades a desenvolvedores de aplicações e usuários.
Um serviço oferecido aos usuários de dispositivos móveis de comunicação é o pagamento de
contas. A utilização de cartões de crédito/débito de material plástico ou mesmo smart cards
com chip integrado pode ser substituída pela utilização do pagamento através do celular.
Atualmente existem algumas formas de efetivação deste serviço dentre as quais se destacam
duas categorias: pagamento remoto, o qual a loja ou vendedor é contactado via internet
através de sms ou navegação web; e pagamento por proximidade, onde a loja ou ponto de
venda e seu respectivo dispositivo de cobrança estão fisicamente próximos ao dispositivo
móvel do consumidor. Para as operações de pagamento via celular por proximidade alguns
fabricantes disponibilizam a tecnologia Near field communication ( NFC).
NFC é uma tecnologia de comunicação sem fio, de curto alcance, que trabalha na frequência
de 13,56 MHz. É baseada em identificação por radiofreqüência, Radio Frequency
IDdentification (RFID) e utiliza acoplamento eletromagnético por proximidade. Esta
tecnologia faz com que um dispositivo móvel funcione como uma carteira virtual. Ao se
aproximar um celular com suporte a NFC a uma distância menor que 10 cm de outro
dispositivo NFC é feita a identificação e iniciada a comunicação entre os dispositivos. Para
oferecer este tipo de serviço é necessário despender esforços para garantir a integridade e
privacidade dos dados efetuando deste modo uma transação segura. Além dos serviços de
pagamento de contas NFC oferece outras funcionalidades como estabelecimento de conexão
para outras redes sem fio como Bluetooth e WI-FI, identificação de produtos e troca de dados.
13
1.2 Objetivo, justificativa e motivação
Neste trabalho foi abordada a forma de efetivação de pagamentos via celular através da
utilização de tecnologia NFC, ou seja, sistema de comunicação baseado em RFID com
acoplamento por proximidade e ou contato. O objetivo deste trabalho foi descrever os
aspectos de segurança envolvidos na troca de informações entre dispositivos que utilizam a
comunicação NFC. Os principais pontos estudados foram a identificação de possíveis
ameaças, vulnerabilidades e ataques de negação de serviço, denial of service (DoS) sobre o
protocolo. Para isso foi feito estudo em dissertações, documentos, normas e artigos
relacionados ao tema publicados no período de 2004-2012. As informações foram coletadas e
ou acessadas entre os meses de 03 a 06/2012.
A principal justificativa para a realização deste trabalho vem da crescente utilização de
dispositivos com suporte a tecnologia NFC em transações de pagamento. Pesquisa de
mercado feita pela Juniper Research (Hitting the N-Mark with NFC, 2011) indica crescimento
no comércio de dispositivos com NFC. Esta pesquisa mostra uma previsão de venda de mais
300 milhões de smartphones com NFC até 2014, principalmente Estados Unidos da América
(EUA) e oeste da Europa. Este novo mercado envolve o interesse de diversos setores como
sistema bancário, operadoras de telecomunicação, fabricantes de celulares, companhias de
crédito, desenvolvedores de aplicativos entre outros. Esta gama de participantes no processo
de compra e venda através de dispositivos móveis demanda informações sobre a segurança e a
confiabilidade nas transações NFC. Assim a pesquisa e o desenvolvimento relacionados a esta
tecnologia são fomentados pela indústria e comércio. A segurança em serviços de débito e
crédito é uma premissa importante para a aceitação da tecnologia pelo grande público. Os
consumidores necessitam estar informados da eficácia da segurança implementada na
prestação de serviços financeiros.
A motivação para este trabalho é proveniente das características multidisciplinares
relacionadas ao tema. O domínio do problema envolve tecnologia de redes, criptografia, e
telecomunicações. Esta abordagem interdisciplinar é bastante utilizada em cursos de Sistemas
de informação o que incentiva o estudo e a busca de soluções modulares e integradas.
14
2 REFERENCIAL TEÓRICO
2.1 Delimitação do tema
O presente trabalho aborda dispositivos que utilizam como base o princípio de identificação
por rádio freqüência RFID. Esta tecnologia faz com que dois dispositivos possam trocar dados
sem ligação galvânica. Sem o contato físico entre os dispositivos a energia e os dados são
compartilhados via campo magnético ou eletromagnético. Os procedimentos aplicados a esta
tecnologia são baseados em ondas de rádio. O sistema básico de comunicação é composto de
um transmissor localizado no objeto a ser identificado e um dispositivo leitor. Transmissores
podem ser passivos ou ativos dependendo da autonomia ou dependência de suprimento de
energia no dispositivo. Sistemas RFID são classificados pela freqüência de operação, pela
distância de acoplamento e pelo processo de envio de dados. (Finkenzeller, 2010, tradução
nossa.).
Da convergência entre as tecnologias de identificação sem contato RFID e de redes de
comunicação como Bluetooth e Wi-Fi surge o NFC, tecnologia de comunicação de curto
alcance a alta frequência. A comunicação NFC pode ser inicializada por aproximação ou
contato entre dois dispositivos NFC. (Spantzel et al., 2012, tradução nossa).
NFC é uma tecnologia baseada em acoplamento indutivo e enlace em poucos centímetros
(até 10 cm). Opera a uma frequência de 13,56 MHz com transmissão máxima de dados a
424 kbps. NFC é utilizado em smart cards e telefones móveis. É definido pela norma
International Organization for Standardization (ISO) 18092 e ECMA 340. (Hansen e Gillert,
2008 p. 176 tradução nossa).
A primeira aplicação de criptografia utilizada em massa pelo mercado foi criada para o
sistema de telefonia móvel digital no final dos anos 80. Hoje todos usam criptografia em seu
uso diário, acessando redes wireless, comprando mercadorias pela internet e fazendo
chamadas de voz sobre internet protocol (IP). As aplicações emergentes farão uso mais
ubíquo da criptografia. A recente demanda de dispositivos RFID tags e smart cards cria a
necessidade de técnicas de ciframento mais eficientes adaptadas ao hardware destes
dispositivos.
(Paar e Pelz, 2010, tradução nossa.).
15
2.2 RFID
2.2.1 Histórico: do RFID ao NFC
No século XIX surgem os principais estudos sobre eletromagnetismo. Em 1846 Michael
Faraday propõe que a luz e as ondas de rádio são formas de energia eletromagnética. Em 1864
o físico britânico James Clerk Maxell publica a teoria do eletromagnetismo. Em 1887 o físico
alemão Heinrich Hertz confirma a teoria de Maxell e demonstra a transmissão e recepção de
ondas de rádio. Em 1899 Guglielmo Marconi realiza com sucesso a primeira transmissão de
rádio através do canal da mancha. Em 1937 é desenvolvido o primeiro sistema RFID passivo,
chamado de identification friend or foe (IFF) identificação de amigo ou inimigo, o sistema foi
utilizado pelas forças aliadas na 2ª guerra mundial para diferenciar aeronaves aliadas das
inimigas. Em 1960 as empresas Sensormatic e Checkpoint desenvolvem os Eletronic article
surveillance (EAS) artigo eletrônico de vigilância, sistema RFID de 1-bit que indica os
estados de presença ou ausência de um tag RFID na área de interrogação do dispositivo leitor
de rádio frequência . Os EAS tornam-se então o sistema RFID mais amplamente utilizado no
comércio. Na década de 70 instituições acadêmicas e laboratórios industriais trabalham no
desenvolvimento do RFID. Empresas como a RCA desenvolvem sistemas RFID. Nos anos 80
uma grande expansão de aplicações RFID é alavancada pelo surgimento do computador
pessoal (PC) apropriado para a coleta e processamento dos dados gerados. É registrada em
1983 a primeira patente de um sistema RFID por Charles Walton. Tags RFID são construídas
em grande escala a partir de circuitos integrados. É utilizada a programação de memórias
EEPROM para a individualização dos dispositivos. A década de 90 é marcada pela utilização
em larga escala do RFID nos Estados Unidos em sistemas de pedágio e transporte ferroviário.
Também é criada a TIRIS, empresa responsável pelo desenvolvimento de sistemas RFID da
Texas Instruments. Nos anos 2000 os avanços tecnológicos possibilitam a redução de
tamanho e custo das tags RFID e o aumento de suas funcionalidades. Em 2002 Sony e Philips
anunciam o início do desenvolvimento de uma nova tecnologia de comunicação por rádio
freqüência, o NFC. Em 2004 Sony, Nokia e Royal Philips Eletronics criam o forum-NFC com
o objetivo de promover padronização e assegurar interoperabilidade entre dispositivos e
serviços NFC. No mesmo ano de 2004 a European Computer Manufacturers Association
(ECMA) publica a norma ECMA-340 padronizando o protocolo e a interface para
comunicação NFC. Em 2006 a Nokia apresenta o primeiro celular integrado com tecnologia
NFC, o Nokia 6131. Google e Sansung apresentam em 2010 o primeiro celular NFC com o
sistema operacional Android, o Nexus S.
16
2.2.2 Smart Cards
Smart Card é um sistema eletrônico de armazenamento de dados com possibilidade adicional
de processamento que por conveniência é incorporado em material plástico no formato de um
cartão de crédito. Os smart cards não possuem bateria e para que haja o processamento dos
dados são colocados em um leitor que através de contato galvânico fornece energia e pulso de
clock cartão. A transferência de dados ocorre em uma interface serial (I/O) bidirecional.
Exsitem dois tipos de Smart Cards : 1 – Memory Cards . 2 – Microprocessor Card . Os
memory cards são usualmente construídos com memória EEPROM. É possível incorporar
cifra de segurança implementada por máquina de estados. A funcionalidade é otimizada para
aplicação específica. Tem custos mais baixos, mas a flexibilidade de aplicações é limitada.
Não tem cpu.
Microprocessor cards tem um microprocessador conectado a memórias RAM, ROM e
EEPROM. Contém sistema operacional que não pode ser sobrescrito, colocado na manufatura
do chip. Na EEPROM estão os programas e dados da aplicação. Leitura e escrita nesta
memória são controladas pelo sistema operacional. Na memória RAM ficam os dados
temporários de trabalho que se perdem quando a energia é desconectada. É possível integrar
diferentes aplicações em um mesmo cartão. São mais utilizados em aplicações onde é
requerida maior segurança como cartões GSM de telefones e dinheiro eletrônico.
Figura 1. Dimensões de um smart card e localização do contato conforme ISO 7816-2.
Fonte: adaptado de Ferrari et al. (1998, pag. 28).
17
2.2.3 Conceitos e componentes de RFID
RFID é uma tecnologia de identificação por rádio freqüência.
Como nos smart cards o armazenamento de dados é feito eletronicamente. Contudo a energia
necessária para troca de dados não é fornecida através de contato galvânico e sim por campos
magnético ou eletromagnético. O sistema RFID vem ganhando mercado tronando-se uma
alternativa aos códigos de barra, smart cards e outros sistemas de identificação que podem
sofrer maior desgaste com o uso. Alguns exemplos de utilização são a compra de bilhetes em
transporte público, venda de ingressos e sistema de segurança de mercadorias. O RFID tem
basicamente dois componentes:
Transponder : objeto a ser identificado.
Leitor : dispositivo leitor ou leitor/escritor de dados .
O leitor tipicamente contém um módulo de rádio freqüência, (transmissor e receptor), uma
unidade de controle e um elemento de acoplamento ao transponder .
Transponder : consiste de um elemento de acoplamento (antena) e microchip. O transponder
usualmente não possui suprimento de energia próprio. Quando o trasnponder está fora da zona
de interrogação do leitor, distância a qual é feito o acoplamento eletromagnético ou magnético
ao leitor, ele é totalmente passivo. O transponder será ativado ao entrar na área de
interrogação do leitor que fornecerá energia e pulso de tempo (clock) para quer haja a troca de
dados.
Figura 2. Os componentes de um sistema RFID, leitor a esquerda e transponder.
Fonte: Finkenzeller (2010, pag. 8).
Sistemas RFID são utilizados em bilhetagem, identificação animal, vigilância de mercadorias,
fluxo de produtos, controle de acesso, smart cards sem contato e outras.
18
2.2.4 Classificação de sistemas RFID
Sistemas RFID operam por dois procedimentos básicos:
Full Duplex (FDX)/Half Duplex (HDX)
Sequencial (SEQ)
No procedimento Full Duplex e Half Duplex quando o campo RF do leitor está ativado o
transponder responde em broadcast utilizando modulação de carga sobre a frequência de
transmissão do leitor. Em contraste, no modo sequencial, o campo do leitor é desligado
brevemente em intervalos regulares de tempo. Esses intervalos de tempo são identificados
pelo transponder para envio de dados ao leitor. A desvantagem deste procedimento é a
necessidade de capacitores ou bateria para manter a energia necessária à comunicação
enquanto o campo do leitor estiver desativado.
Figura 3. layout de transponder de acoplamento indutivo a esquerda e por microondas.
Fonte: Finkenzeller (2010, pag. 9).
Os sistemas RFID operam entre 135 kHz a 5.8 GHz. As diferentes frequências de transmissão
são classificadas nas seguintes faixas básicas:
LF – Baixa frequência 30 – 300kHz
HF ou RF – Alta frequência/Rádio frequência 3 – 30 MHz
UHF Ultra alta frequência 300MHz – 3GHZ
Microondas > 3GHz
19
Sistemas RFID também são classificados pelo processo de envio de dados de volta ao leitor:
Uso de reflexão ou Backscatter: a frequência de onda refletida corresponde à
frequência de transmissão do leitor.
Modulação de carga: o campo magnético ou eletromagnético do leitor é
influenciado/alterado pelo tranponder.
Uso de sub-harmônicos e geração de harmônicos pelo transponder.
Classificação em relação ao alcance:
Close coupling – alcance de até 1 cm (um centímetro), utiliza acoplamente por
campo elétrico e magnético. Usado frequentemente em formato ID-1 smart cards sem
contato, onde o transponder é inserido ou posicionado sobre superfície no leitor . É
padronizado pela ISO 10536.
Remote coupling – alcance de até 1m (um metro), a maioria dos dispositivos RFID
com acoplamento remoto utiliza acoplamento indutivo (magnético) entre o leitor e o
transponder. Existem alguns sistemas de acoplamento remoto por campo elétrico. São
utilizadas frequências de transmissão abaixo de 135KHz ou 13,56 MHz. Padronização
através das normas ISO 14443 – proximity cards e ISO 15693 vicinity cards.
Long-range systems – sistemas RFID com alcance acima de 1m (um metro), operam
utilizando ondas de UHF e microondas. Funcionam com envio de dados ao leitor por
reflexão ou backscatter .
Nas frequências entre 100kHz a 30 MHz sistemas RFID utilizam acoplamento indutivo
enquanto sistemas RFID situados nas microondas 2,45 – 5,8 GHz utilizam acoplamento
eletromagnético.
Os três critérios de diferenciação de sistemas de identificação por rádio frequência são:
Frequência de operação
Método de acoplamento físico
Alcance
20
2.2.5 Tipos de Transponders
Os transponders passivos não possuem nenhum suprimento de energia. Através da antena, o
campo magnético ou eletromagnético do leitor provê toda a energia necessária à operação do
dispositivo. Transponders ativos possuem seu próprio suprimento de energia. Significa que
pode perceber campos magnéticos mais fracos emitidos pelo leitor, o que permite maior
alcance do sistema. A energia não é utilizada para troca de dados. Esta é feita por modulação
de campo magnético do leitor da mesma forma que o transponder passivo.
EAS – sigla de eletronic article surveillance, artigo de eletrônico de vigilância.
Transponder passivo de 1 bit . Estados 1 ou 0 representam a presença ou ausência de
um transponder na área de interrogação do leitor. Muito utilizado em lojas para
sistemas de vigilância de mercadorias. Os EAS utilizam o princípio da frequência de
ressonância, quando o transponder está dentro da área de interrogação do leitor este
através de um circuito LC produz uma oscilação que causa uma pequena alteração na
magnitude da tensão alternada do leitor. EAS construídos para trabalhar na faixa de
microondas atuam com componentes não lineares que criam harmônicos múltiplos da
frequência de onda portadora do leitor. Estes harmônicos são percebidos pelo leitor
que constata que há um EAS em sua área de interrogação.
Transponders de apenas-leitura - são construídos com microchip contendo apenas um
número identificador único. Quando no campo de interrogação do leitor o transponder
emite seu número identificador. Utilizado em aplicações onde apenas a informação do
identificador é necessária. Exemplo: identificação de animais e fluxo de produtos.
Transponder com memória para escrita – são os mais diversificados. São passivos
usualmente com memória EEPROM. Capazes de ler e escrever na memória.
Comandos implementados por máquina de estados. Suportam anti-colisão e
aujtenticação.
Transponder microprocessado – É capaz de realizar tarefas mais complexas de
encriptação e autenticação podem ter co-processador para redução de tempo de
computação. São utilizados em aplicações com alta requisição de segurança como
carteira eletrônica e bilhetes de transporte público .Geralmente trabalham na
frequência de 13,56 MHz.
21
2.2.6 Acoplamento indutivo
Um transponder passivo, geralmente chamado apenas de tag, compreende um microchip e
uma bobina que funciona como uma antena. A energia necessária ao funcionamento do tag é
fornecida pelo campo eletromagnético gerado pela antena do leitor. Lei de Faraday. O campo
eletromagnético de alta frequência gerado pelo leitor penetra a seção cruzada da antena do
transponder. Devido ao comprimento de onda ser muitas vezes maior que a distancia entre
leitor-transponder o campo eletromagnético gerado pode ser considerado apenas como um
campo magnético alternado. Para a frequência de 13,56 MHz o comprimento de onda é
22,1m. A tensão induzida na antena do transponder é retificada para suprir o microchip. Um
capacitor é colocado de forma a criar uma impedância em conjunto com a indutância da
bobina construindo assim um circuito com a mesma frequência de ressonância do leitor.
Figura 4. Acoplamento indutivo.
Fonte: adaptado de Finkenzeller (2010, pag. 41).
2.2.7 Modulação de carga
A troca de dados é feita a partir de modulações na onda emitida pelo leitor. O transponder
varia uma resistência de carga em seu circuito o que interfere na impedância do circuito da
antena do leitor. A partir dos dados a serem enviados pelo transponder ocorre o chaveamento
da resistência de carga. A variação da impedância causa uma variação na tensão do circuito da
antena do leitor em consequência da modulação de carga do transponder. Esta modulação por
carga só é possível se o transponder estiver no campo próximo ou Near Field do leitor.
22
2.2.8 Campo próximo Near Field e campo distante Far Field
Para que ocorra o acoplamento indutivo, situação onde é possível a modulação por carga, os
dispositivos leitor-transponder devem estar a uma distância máxima de (l/2p). Onde l é o
comprimento de onda calculado por l=c/f , c é a velocidade da luz no vácuo e f a frequência.
Para a frequência de 13,56MHz o campo próximo (Near Field) é de 22,1 metros.
O campo eletromagnético criado na antena do leitor começa a se separar da mesma e a vagar
no espaço na distância l/2p. A partir deste limite teórico estão as zonas de transição e campo
distante (Far Field). O acoplamento indutivo ou capacitivo só é possível se os dispositivos
estiverem no campo próximo (Near Field) . O limite l/2p pode ser tratado como regra para
acoplamento indutivos em sistemas de RFID. No Near Field o decaimento do campo
eletromagnético H em relação a distância d é de 1/d3, equivalente a um decaimento de
60dB/década. Já no far Field, a atenuação é de 20 dB/década na relação 1/d.
23
2.2.9 Modulação de carga por sub-portadora
Devido ao fraco acoplamento entre as antenas de leitor-transponder as variações de tensão
obtidas pela modulação de carga são muito pequenas, da ordem de mV (milivolts). Para evitar
a utilização de circuitos complexos para a detecção deste sinal é utilizada a modulação de
carga por sub-portadora. São criadas duas frequências ± fs sob a portadora, onde fs é a
frequência da sub-portadora. Então os dados são transferidos por modulação ASK, FSK ou
PSK na sub-portadora. O sinal da portadora é filtrado no leitor e a demodulação ocorre sob
uma das duas sub-portadoras.
Figura 5. modulação por sub-portadora através de acoplamento indutivo.
Fonte: adaptado de Finkenzeller (2010, pag. 44).
Modulações com sub-portadoras são principalmente aplicadas à frequência de 13,56 MHz na
qual trabalha a tecnologia NFC. Frequências típicas de sub-portadoras são 212kHz, 424 kHz e
848 kHz. Outros sistemas com alcance maior que 1 metro trabalham em frequências nas faixa
do UHF e microondas e não utilizam acoplamento indutivo. Pela facilidade de demodulação a
maior parte dos sistemas RFID utilizam da modulação por ASK (Amplitude Shift Keying),
Figura 6. Sub-portadoras geradas frequências equidistantes da portadora emitida pelo leitor.
Fonte: adaptado de Finkenzeller (2010, pag. 44).
24
2.3 NFC
2.3.1 Forum NFC
Em 2002 as companhias Philips e Sony iniciam o desenvolvimento da tecnologia NFC.
Através de uma aliança entre Philips, Sony e Nokia é criado em 2004 o forum NFC
(http://www.nfc-forum.org).Os principais objetivos do forum são o desenvolvimento de
padrões e especificações que assegurem a interoperabilidade entre dispositivos e serviços.
Também assegurar que produtos desenvolvidos com suporte a NFC sejam compatíveis com as
especificações do fórum. Em junho de 2006 o forum descreve formalmente a arquitetura
NFC. As principais especificações tratam do protocolo de comunicação P2P, interface RF,
compatibilidades com smart cards sem contato, especificações de tipos de tags e formato de
dados. Em maio de 2012 o forum NFC conta com mais de 160 membros entre
desenvolvedores e patrocinadores. Para a identificação de equipamentos fabricados com
suporte NFC o fórum criou a logomarca da tecnologia. A “N-Mark” é o símbolo universal da
tecnologia NFC.
Figura 7. Logomarca da tecnologia NFC.
Fonte: http://www.nfc-forum.org acesso em maio 2012
25
2.3.2 Arquitetura geral de telefones NFC
Os telefones móveis com suporte a NFC contêm circuitos integrados (CIs) específicos como
Secure Element (SE) e NFC interface. A NFC interface é composta por um conversor
analógico/digital, uma antena NFC e um controlador NFC. Um celular NFC requer um chip
SE que provê ambiente seguro para armazenamento de dados e execução de aplicações
críticas. Os protocolos de comunicação interna nos dispositivos NFC são o single wired
protocol (SWP) e NFC wired protocol (NFC-WI) .
Figura 8. Diagrama de bloco de uma interface NFC
Fonte: Finkenzeller (2010, pag. 340)
2.3.2.1 SE elemento seguro
Para prover armazenamento de dados seguro e execução de aplicações NFC seguras é
essencial a utilização do SE. Um SE é atualmente uma combinação de hardware, software,
interfaces e protocolo. Funções seguras são disponibilizadas através do SE no modo de
operação NFC emulação de cartão. O carregamento de aplicações no SE só pode ser efetuado
pela entidade emissora do SE ou entidade delegada, mobile network operator (MNO) ou
Trusted Service Manager (TSM). Quando o SE é utilizado de acordo com os padrões
estabelecidos, a segurança do processo NFC é equivalente a segurança alcançada pelos smart
cards. Para assegurar um ambiente protegido os SEs necessitam de um sistema operacional
específico que realize as operações de armazenamento de dados, carregamento de aplicações e
execução de aplicações de modo seguro. Exemplos destes sistemas operacionais são o
MULTOS e JavaCard OS.
26
Existem várias alternativas de integração de SEs em celurares, as mais utilizadas são:
Hardware embutido – Componente não removível acoplado ao telefone na fabricação
Secure Memory Card (SMC) - Cartão Removível, combinação de memory card e
smart card
Universal Integrated Circuit Card (UICC) – Smart card implementado com um
cartão Subscriber Identity Module (SIM) para ser usado em redes GSM e UMTS.
Um SE baseado em UICC é ideal para o ambiente de aplicações NFC pois é seguro,
portátil e facilmente gerenciável via tecnologia over the air (OTA).
Figura 9. Secure Element em dispositivos NFC.SE em Hardware integrado, SMC ou SIM
Fonte: Finkenzeller (2010, pag. 342).
Figura 10. Secure Element integrado em celulares. 1 integrado ao hardware NFC. 2 como
memory card e 3 como cartão SIM de operadora de celular.
27
2.3.3 A tecnologia NFC
NFC é uma tecnologia de comunicação sem fio baseada em identificação por rádio frequência
RFID. NFC opera na freqüência de 13,56 MHz e tem alcance de até 10 cm, oferece taxa de
transferência de dados de 106 kbps, 212 kbps ou 424 kbps. Para o estabelecimento da
comunicação entre dois dispositivos com suporte a NFC é utilizado o acoplamento indutivo
classificado em sistemas RFID como acoplamento remoto.
NFC é projetado para ser integrado a celulares e fornece os modos de operação passivo e
ativo. No modo ativo os dois dispositivos envolvidos na comunicação geram seus próprios
campos eletromagnéticos. Neste modo os dispositivos possuem seu próprio suprimento de
energia e enviam informações alternadamente entre dispositivo. Ao receber informações um
dispositivo mantém seu campo magnético desativado e ao enviar informações o campo é
ativado. O campo RF gerado não deve ser inferior a 1,5 A/m ou ultrapassar a 7,5 A/m. No
modo passivo a comunicação é equivalente aos sistemas RFID usuais, onde um dispositivo
chamado iniciador ou leitor gera o campo indutivo RF que alimentará o dispositivo passivo
chamado tag ou transponder. O tag então responde através de modulação de carga sobre o
campo eletromagnético criado pelo iniciador. O modo passivo é muito importante para
dispositivos alimentados por bateria como PDAs e celulares, nos quais o uso de energia é
priorizado ao funcionamento básico do dispositivo.
A tecnologia NFC provê três modos de operação:
Peer-to-peer : possibilita que dois dispositivos com suporte a NFC troquem dados e
compartilhem arquivos. Comunicação bidirecional. Não é projetado para grande
quantidade de dados devido a baixa taxa de transferência do NFC. Exemplo de
aplicação: inicialização de rede Bluetooth sem a necessidade de configurações
manuais. Neste modo os dois dispositivos têm suprimento de energia integrado.
Comunicação padronizada pela ISO/IEC 18092 chamado NFCIP-1. Formato de dados
NDEF. Mensagens enviadas sobre o protocolo definido como logical link control
protocol (LLCP). Dispositivos funcionam no modo de comunicação ativo ou passivo,
sendo o iniciador obrigatoriamente ativo, possibilita taxas de transferência de dados de
106, 212 e 424 kbps.
28
Figura 10. Modo de operação peer-to-peer, troca de dados e
compartilhamento de arquivos.
Fonte: http://www .nfc-forum.org acesso em maio 2012
Reader/writer: Leitor/ escritor. Este modo de operação habilita dispositivos NFC a
leitura/escrita em tags NFC. Exemplo: Celular lendo informações de tags embutidos
em cartazes inteligentes (Smart posters). Estas informações podem ser texos, imagens
ou mesmo uma URL a ser acessada pelo celular. Os smart posters contêm informação
que irão disparar aplicações no NFC leitor, como enviar um SMS ou abrir um website.
Formato de dados também é o NDEF
Figura 11. Modo de operação reader/writer leitura em tags de cartazes.
Fonte: http://www .nfc-forum.org acesso em maio 2012
29
Card Emulation: Emulação de cartão. Neste modo dispositivos NFC atuam como
smart cards sem contato, possibilitando a compra de bilhetes, controle de acesso e
pagamentos. Este modo de operação NFC é compatível com a infraestrutura de smart
cards existente. Quando um leitor NFC comunica com um dispositivo NFC atuando
como um smart card, o leitor NFC interage com o chip SE do dispositivo NFC e suas
aplicações. O dispositivo leitor funciona no modo ativo enquanto o dispositivo NFC
funciona no modo passivo. A comunicação é iniciada pelo leitor, que fornece energia
para a transmissão de informações através de seu campo magnético. O dispositivo
NFC ao emular um smart card funciona como definido nos padrões ISO 14443A/B ou
FeliCA, respondendo ao leitor através de modulação de carga . Apenas o modo de
emulação de cartão usa o SE eficientemente e executa funções de forma segura.
Figura 12. Modo de operação card emulation. NFC como cartão sem contato.
Fonte: http://www .nfc-forum.org acesso em maio 2012
30
Como a tecnologia NFC possibilita que o dispositivo assuma as tarefas de iniciador e de
transponder de sistemas RFID, uma gama de possibilidades de aplicações pode ser
implementada utilizando a tecnologia. Alguns exemplos de aplicações NFC são o
compartilhamento de dados, utilização em transporte público, controle de acesso, leitura de
informações em produtos e cartazes, inicialização de redes Bluetooth, pagamentos e bilheteas
(tickets),onde o dispositivo NFC funciona como um smart card contato. Algumas destas
aplicações encontram-se em funcionamento principalmente em cidades da Europa e Japão.
Figura 13. possibilidades de Aplicações da tecnologia NFC.
Fonte: http://www .nfc-forum.org acesso em maio 2012
31
2.3.4 Padronização e normas NFC
A tecnologia NFC é padronizada por normas ECMA, ISO/IEC e ETSI. A norma ISO/IEC
18092 baseada na ECMA-340 define a camada física da tecnologia NFC. Esta norma define
as características do campo RF, o protocolo e a interface da tecnologia também chamada de
NFCIP-1.A norma ECMA-352 define o mecanismo de detecção e seleção de modo de
operação NFC. As diretrizes de segurança relativas ao protocolo NFCIP-1, como a utilização
de padrões de criptografia e estabelecimento de canal seguro, são definidas pelas normas
ECMA-385 também chamada NFC-SEC e ECMA-386 chamada de NFC-SEC-01. A camada
RF do NFC é um super conjunto de protocolos padrão que fazem o NFC compatível com os
proximity smart cards ISO14443, Sony Felica JIS 6319 e vicinity smart cards ISO 15693. O
fórum-nfc padronizou os modos de operação peer-to-peer , reader/writer e a camada RF. Já o
modo de operação card emulation utiliza uma infraestrutura técnica totalmente diferente e não
está totalmente padronizado. Todos dispositivos NFC devem ser compatíveis com os smart
cards sem contato definidos pelas normas ISO 14443A/B e FeliCa, smart card baseado na
ISO 18092 . Os tags tipo 1 e 2 definidos pelo fórum-nfc são baseados na ISO 14443A, com
capacidade de memória entre 48 bytes a 2 kiloBytes, baixo custo e taxa de transferência de
dados de 106 kbps. São ideais para aplicações dedicadas como acesso a transporte público. O
tag definido como tipo 3 é baseado no padrão industrial japonês JIS X 6319-4 conhecido
como FeliCa, tem capacidade de memória de até 1 MByte etaxa de transferência de dados de
212 kbps. Ideal para aplicações mais complexas. O tag tipo 4 é compatível com a normas ISO
14443A e 14443B com taxas de transferência de dados entre 106 e 424kbps. O fórum-nfc
definiu também os formatos de dados Near Field Exchange Format (NDEF) e Record type
definition (RTD) utilizados principalmente no modo de operação reader/writer. Outras
associações como a GlobalPlatform e EMVCo tratam de especificações relacionadas à
tecnologia NFC. A GlobalPlatform elabora especificações para o gerenciamento,
interoperabilidade e segurança aplicados a smart cards. A EMVCo tem o objetivo de criar
padrões que assegurem a interoperabilidade global entre os smart cards e terminais de leitura.
Colocar aqui as modulações, codificações, do tag ao leitor e doleitor ao tg das 14443 e
FeliCa
32
2.3.5 Protocolo e interface NFCIP-1
O Protocolo e a interface da tecnologia NFC são definidos pela ECMA-340, posteriormente
também publicada pela ISO/IEC com o número ISO/IEC 18092. Chamado NFCIP-1 (Near
Field Communication Intercface and Protocol) o protocolo define os parâmetros do campo
RF, modos de comunicação, codificação, taxas de transferência, esquemas de modulação,
protocolo de transporte, ativação/desativação e detecção de erros CRC . O protocolo NFCIP-1
define taxas de transferência de dados de 106, 212 e 424 kbps.
2.3.5.1 Modos de comunicação
A tecnologia NFC disponibiliza dois modos de comunicação:
Ativo – Ambos dispositivos, iniciador e alvo geram seus próprios campos indutivos. O
dispositivo iniciador ativa a comunicação através protocolo NFCIP-1. Modo de
comunicação utilizado no modo de operação peer-to-peer
Passivo – o iniciador cria o campo indutivo e inicia a comunicação, o dispositivo alvo
responde ao iniciador por modulação de carga. O modo passivo é utilizado nos modos
de operação peer-to-peer, reader/writer e card emulation.
O modo de comunicação (ativo ou passivo) não pode ser alterado durante uma transação até a
desativação ou remoção do dispositivo alvo. A taxa de transferência pode ser alterada durante
uma transação através mudança de um parâmetro do processo.
QUADRO 1
Modos de comunicação NFC
Dispositivo A Dispositivo B Gerador do campo RF Modo de comunicação
Ativo Ativo Dispositivos A e B Modo Ativo
Ativo Passivo Dispositivo A Modo Passivo
Passivo Ativo Dispositivo B Modo passivo
Fonte: Coskun ET AL, 2012.
2.3.5.2 Parâmetros do campo RF
A freqüência da transportadora fc (carrier frequency)do campo RF dever se 13,56 MHz.
O campo magnético mínimo deve ser Hmin = 1,5 A/m rms.
O campo magnético máximo deve ser Hmax = 7,5 A/m rms.
O campo deve ser modulado durante a comunicação.
Dispositivos NFC devem detectar campos magnéticos externos a 13,56MHz com
valores maiores que HmThreshold = 0,1875 A/m.
33
2.3.5.3 Modo de comunicação ativo
Taxa de 106 kbps
Para a taxa de transferência de 106 kbps no modo ativo é utilizada modulação ASK 100% do
iniciador ao alvo e do alvo ao iniciador. É utilizado o código de Miller.
Taxas de 212 e 424 kbps
Utilizada modulação ASK 8 a 30% com codificação Manchester. A polaridade reversa da
amplitude deve ser permitida e detectada pelo SYNC.
Figura 14. Codificação Manchester.
Fonte: ISSO/IEC 18092 (2004, pag. 10)
2.3.5.4 Modo de comunicação passivo
34
2.4 SEGURANÇA
2.4.1 Conceitos em segurança da informação
Os princípios fundamentais de segurança da informação são confiabilidade, integridade e
Disponibilidade, do inglês availability, que formam a tríade C I A. Este trio se estende a
outros requisitos que podem ser diferentes para cada tipo de sistema. Os requisitos de
segurança mais comuns em sistemas de informação são:
Autenticação - reconhecimento de identidade de uma o pessoa, processo ou
dispositivo.
Autorização - permite diferentes ações em um objeto (arquivo, aplicação ou maquina)
após a autenticação do usuário.
Não-repúdio - não permite que um emissor negue o envio de uma mensagem ao
receptor. Garante que o emissor é o responsável por enviar a mensagem.
Disponibilidade – assegura que o sistema responde corretamente e completamente a
requisições de usuários autorizados.
Integridade – assegura que a informação recebida é a mesma que foi enviada,
confirmando a não alteração da mesma acidental ou maliciosamente. A informação
deve ser protegida de modificações impróprias ou não autorizadas.
Confidencialidade – informações devem estar acessíveis apenas a quem autorizado.
rastreabilidade – permite rastrear ações e eventos no tempo. Utilizado para
responsabilizar usuários, processos ou sistemas por ações ou omissões.
2.4.2 Vulnerabilidades, ameaças, ataques e riscos
Vulnerabilidade é uma fraqueza em um sistema o qual permite que um opositor realize ações
que ameacem a segurança da informação.
Uma ameaça é um possível perigo que pode causar danos a um sistema ou benefícios a uma
pessoa não autorizada.
Ataques são classificados como ativos ou passivos. Se um ataque não modifica ou apaga
recursos ele é classificado como passivo. Se ocorre modificação ou destruição de recursos o
ataque é classificado como ativo.
Risco é definido como um potencial dano que pode surgir após a realização de um ataque.
35
2.4.3 Ferramentas de segurança
A principal técnica utilizada para prover segurança a sistemas de comunicação é a
criptografia. Criptografia é a ciência que estuda técnicas de escrita de forma codificada com
o objetivo de esconder o significado de uma mensagem a quem esta não for destinada.
Para assegurar a confidencialidade das informações estas são transmitidas de forma codificada
de modo que um interceptador da mensagem não consiga decifrá-la. Há dois tipos de sistemas
de criptografia modernos: Criptografia simétrica e assimétrica.
2.4.3.1 Criptografia simétrica
Na criptografia simétrica também chamada de chave simétrica, os processos de encriptação e
a desencriptação da mensagem utilizam a mesma chave k. A chave k deve ser compartilhada
entre o emissor e receptor da mensagem. Esta chave deve ser transportada por um canal
seguro. Nesse processo o emissor encripta sua mensagem através um algoritmo simétrico,
ex.: AES, 3DES, transformando a mensagem original chamada plaintext em uma mensagem
codificada chamada ciphertext . O ciphertext então pode ser enviado por um canal inseguro
ex.: internet, pois o texto enviado só faz sentido se decifrado. O destinatário da mensagem, de
posse da chave k recebida previamente, então realiza o processo inverso da encriptação,
procedendo assim a desencriptação da mensagem obtendo o texto original plaintext. Se
ocorrer a captura da mensagem por um opositor, esta só poderá ser compreendida se o
opositor conseguir de alguma forma a chave k, ou fizer ataques de força bruta ou ataques
analíticos. Os ataques de espionagem e truques para conseguir informações confidenciais são
conhecidos como ataques de engenharia social. Ataques de força bruta são efetuados através
de tentativa de desencriptação do ciphertext por busca exaustiva sobre todas possibilidades de
chave k. Nos ataques analíticos o opositor tenta obter dados estatísticos no ciphertext, como
frequência de letras, com o objetivo de mapear símbolos do ciphertext no plaintext.
Figura 15. Encriptação e desencriptação por algoritmo simétrico. Emissor e destinatário
possuem a mesma chave k
Fonte: Mogollon (2010, pag. 55
36
Figura 16. Criptografia simétrica. A chave k é compartilhada através canal seguro e a
mensagem enviada por canal inseguro exemplo: internet.
Fonte: Paar (2010, pag. 5)
Sistemas de criptografia devem ser seguros mesmo que o opositor conheça todos os detalhes
sobre o sistema com exceção a chave secreta. Em particular o opositor pode conhecer os
algoritmos de encriptação e desencriptação. Este é o princípio de Kerckhoff para sistemas
sólidos de criptografia. O tamanho de chave para algoritmo simétrico considerado seguro
contra ataques de força bruta atualmente está entre 112 – 128 bits.
QUADRO 2
Tamanho de chave e estimativa de tempo por ataque de força bruta em criptografia simétrica
Tamanho da chave Estimativa de tempo para quebra de segurança
56 – 64 bits Poucas horas ou dias
112 – 128 bits Muitas décadas exceto por computação quântica
256 bits Muitas décadas mesmo com computação quântica
Fonte: paar, 2010.
Os algoritmos de criptografia simétricos são divididos em duas categorias:
Stream ciphers - cada bit do texto original é encriptado individualmente
Block ciphers - encripta um bloco inteiro de bits do texto original usando a mesma
chave.
37
O Algoritmo simétrico padrão atualmente utilizado pelo governo dos E.U.A. e recomendado
pela NSA é o AES. O AES foi o algoritmo vencedor de uma disputa promovida pelo NIST
que tinha o objetivo de substituir o algoritmo DES. O DES apresentava fraquezas no tamanho
de chave e possíveis armadilhas escondidas nas estruturas S-box. O AES torna-se o padrão
efetivo em 2002, o algoritmo é desenvolvido com tamanho de bloco de 128 bits e tamanhos
de chave de 128/192/256 bits. O AES é um algoritmo de ciframento por blocos que utiliza
várias etapas de substituição e difusão baseadas em funções matemáticas não lineares e na
teoria de Galois fields (corpos finitos). Os algoritmos simétricos modernos como, 3DES(triple
DES) e AES são seguros e eficientes porém apresentam algumas desvantagens como a
distribuição de chaves (deve ser utilizado canal seguro), gerenciamento de grande número de
chaves, e não provê não repúdio.
Figura 17. Algoritmo simétrico AES.Tamanho de bloco 128 bits chaves de 128/192/256 bits.
Fonte: Mogollon (2010, pag. 89)
2.4.3.2 Criptografia assimétrica
A criptografia assimétrica é caracterizada pela utilização de uma chave para o processo de
encriptação e outra chave para a desencriptação. As duas chaves são matematicamente
relacionadas de modo que é possível fazer com que uma das chaves seja pública e ainda
manter a segurança do algoritmo. Este sistema é conhecido como chave pública. Os principais
algoritmos assimétricos utilizados são o RSA, ELGamal e Diffie-Hellman. Algoritmos de
chave pública permitem que dois usuários se comuniquem com confidencialidade através de
canal não seguro. Basicamente os algoritmos de criptografia assimétrica são construídos a
partir de uma função caracterizada pelas seguintes premissas:
y = f(x) é computacionalmente fácil.
x =f -1
(y) é computacionalmente impraticável.
38
A função caracterizada acima é chamada de one-way function. Há três funções one-way mais
utilizadas em algoritmos de chave pública: A fatoração de números inteiros utilizado no
RSA, no qual é fácil computar o produto de dois números primos grandes e difícil a fatoração
do produto resultante. Outra função one-way se baseia no problema de calcular o logaritmo
discreto. A terceira função é uma generalização do logaritmo discreto chamada de curvas
elípticas. No processo de criptografia assimétrica o emissor recebe a chave pública do
destinatário de um par de chaves gerado matematicamente (função one-way). O emissor
então encripta a mensagem utilizando a chave pública do destinatário. Ao receber a
mensagem cifrada o destinatário procede a desencriptação com a utilização de sua chave
privada. O processo de criptografia assimétrico é menos eficiente que a criptografia simétrica.
Figura 18. Encriptação e desencriptação utilizam chaves diferentes em algoritmo assimétrico.
Fonte: Paar (2010, pag. 102)
Figura 19. Esquema básico de criptografia por chave pública.
Fonte: Paar (2010, pag. 152)
O esquema de chave pública além de criptografar dados provê as seguintes funcionalidades:
Estabelecimento de chave – Há protocolos para estabelecimento de chave secreta
através de canal inseguro como o RSA e DHKE (Diffie-Hellman Key Exchange) .
39
Não repúdio – não repúdio e integridade da mensagem pode ser alcançado utilizando
algoritmos de assinatura digital como RSA, DSA e ECDSA.
Identificação – pode-se identificar entidades utilizando protocolos desafio-resposta em
conjunto com assinaturas digitais.
Criptografia por Curvas Elípticas é a mais recente opção de algoritmos de chave pública. É
baseado no problema do logaritmo discreto generalizado. Provê o mesmo nível de segurança
do RSA e de sistemas baseados em logaritmo discreto com menor operando, (160 - 256 bits
Contra 1024 – 3072 bit ). O protocolo de Diffie-Hellman para estabelecimento de cahve
implementado usando curvas elípticas é chamado de ECDH. Algoritmos de criptografia por
curvas elípticas podem ser usados para estabelecimento de chave, assinatura digital e
encriptação de dados.
QUADRO 3
Tamanho de bits da chave de algoritmos assimétricos para diferentes níveis de segurança.
Nível de segurança de 80 e 256 bits referente a algoritmo simétrico
Família do algoritmo Sistemas Nível de
segurança 80 bits
Nível de
Segurança 256 bits
Fatoração de inteiro RSA 1024 bit 15360 bit
Logaritmo discreto DH, DAS, Elgamal 1024 bit 15360 bit
Curvas elípticas ECDH, ECDSA 160 bit 256 bit
Fonte: Paar, 2010.
2.4.3.3 Integridade e autenticação
Em sistemas de comunicação é essencial assegurar que as mensagens não sejam alteradas por
erro na transmissão ou acesso malicioso. Funções Hash e código de autenticação de
mensagem MAC são mecanismos de segurança que provêem a integridade de mensagens.
40
Aqui colocar as ameaças de segurança nos tags NFC, comunicação NFC , etc. ..??
41
42
3 MÉTODO DE PESQUISA
3.1 Tipo de pesquisa
3.2 Procedimentos metodológicos
4 DESENVOLVIMENTO DO TRABALHO
DICAS: Siga as orientações contidas na publicação: Normas para publicação de monografias, dissertações e
teses para o curso de pós-graduação departamento de Ciência da Computação UFMG, disponível em
www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf , durante a
elaboração do trabalho, especialmente para:
Inserir figuras, gráficos, quadros e tabelas ao longo do desenvolvimento do trabalho (página
3030 a 33);
Fazer citações diretas, indiretas, citações de citações notas de rodapé e as devidas referências
(páginas 35 a 49);
Desenvolvimento do trabalho:
Elemento obrigatório.
Separar os títulos das seções e
das subseções dos textos
subseqüentes com dois espaços
de 1,5. Iniciar cada seção na folha
seguinte do término da seção
anterior. Espaçamento entrelinhas: 1,5.
Formato da f olha: A4,
Fonte: Arial ou Times New
Roma,
Tamanho da fonte: 12
Configuração da página:
margem superior e interna: 3
cm,
margem inferior e externa: 2
cm.
43
Figura 1 Exemplo de figura 1
5 RESULTADOS E DISCUSSÃO
Figura 2 Exemplo de figura 2
6 CONCLUSÃo
7 BIBLIOGRAFIA CITADA
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023: informação e
documentação: referências: elaboração. Rio de Janeiro, 2002. 24 p.
BENDER, Túlio Cléber. Classificação e recuperação de imagens por cor utilizando
técnicas de inteligência artificial. 2003. 126 f. Dissertação (Mestrado)-Universidade do
Vale do Rio dos Sinos. Programa Interdisciplinar em Computação Aplicada, São
Leopoldo, 2003. Disponível em: <http://bdtd.unisinos.br/tde_arquivos/1/TDE-2004-04-
30T11:01:16Z-2/Publico/Classificacaodeimagens.pdf>. Acesso em: 29 jun. 2005.
CALADO, P. et al. Local versus global link information in the Web. ACM Transactions
on Information System. New York, v. 21, n. 1, p. 42-63, Jan. 2003.
COSTA, Belkiz Inez Rezende; FERNANDES, Wesley Rodrigo. Normas para
publicação de monografias, dissertações e teses para o curso de pós-graduação
departamento de Ciência da Computação UFMG. Disponível em
Entre o título e a lista, dar dois espaços de
1,5, e dois espaços simples entre as
referências. Usar espaçamento entrelinhas
simples e alinhar à esquerda .
Formato da folha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12.
Elemento obrigatório,
elaborado conforme as
normas vigentes da ABNT. Veja o exemplo.
44
<www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf>.
Acesso em 08 fev. 2007.
FARAH, Marta Ferreira Santos. Estratégias de adaptação à crise: tendências de
mudança no processo de trabalho na construção habitacional. In: RIBEIRO, Luiz Cezar
de Queiroz; AZEVEDO, Sérgio de. A crise da moradia nas grandes cidades: da questão
da habitação à reforma urbana. Rio de Janeiro: Editora da UFRJ, 1996. cap. 3, p. 49-71.
FERREIRA, Aurélio Buarque de Holanda. Novo Aurélio Século XXI: o dicionário da
língua portuguesa. Rio de Janeiro: Nova Fronteira; Lexikon Informática, 1999.
(Dicionário eletrônico) CD-ROM
MICROSOFT Project for Windows 95, version 4.1: project planning software. [S.l.]:
Microsoft Corporation, 1995. Conjunto de programas. 1 CD-ROM.
SEMINÁRIO INTERNACIONAL SOBRE DEMOCRACIA PARTICIPATIVA, 1999,
Porto Alegre. Anais...Porto Alegre: Prefeitura Municipal de Porto Alegre, 1999.
Disponível em:
<http://www.portoalegre.rs.gov.br/democraciaparticipativa/default.htm>. Acesso em: 13
fev. 2001.
STAA, Arndt von. Programação modular: desenvolvendo programas complexos de
forma organizada e segura. Rio de Janeiro: Campus, 2000. p.10-29.
STAA, Arndt von. Padrões de programação. In: ______ Programação modular:
desenvolvendo programas complexos de forma organizada e segura. Rio de Janeiro:
Campus, 2000. cap. 4, p.186-209.