Monografia

43
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação ANDERSON RODRIGO ARMOND MARQUES MONOGRAFIA EM SISTEMAS DE INFORMAÇÃO SEGURANÇA EM TRANSAÇÕES BASEADAS NA TECNOLOGIA NFC Belo Horizonte 2012 / 1º semestre

Transcript of Monografia

Page 1: Monografia

Universidade Federal de Minas Gerais

Instituto de Ciências Exatas

Departamento de Ciências da Computação

ANDERSON RODRIGO ARMOND MARQUES

MONOGRAFIA EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA EM TRANSAÇÕES BASEADAS

NA TECNOLOGIA NFC

Belo Horizonte

2012 / 1º semestre

Page 2: Monografia

Universidade Federal de Minas Gerais

Instituto de Ciências Exatas

Departamento de Ciências da Computação

Curso de Bacharelado em Sistemas de Informação

SEGURANÇA EM TRANSAÇÕES BASEADAS NA

TECNOLOGIA NFC

por

ADERSON RODRIGO ARMOND MARQUES

Monografia em Sistemas de Informação

Apresentado como requisito da disciplina de Monografia em Sistemas de

Informação do Curso de Bacharelado em Sistemas de Informação da

UFMG

Prof. Dr. Jeroen van de Graaf

Orientador

Belo Horizonte

2012 /1º semestre

Page 3: Monografia

À Deus,

aos professores,

aos meus familiares,

dedico este trabalho.

Page 4: Monografia

AGRADECIMENTOS

Inicialmente agradeço a Deus, pelas alegrias e adversidades no caminho.

Agradeço a meu pai, pela insistente confiança.

A minha esposa e filho pela dedicação, compreensão e carinho.

A meu enteado pela atenção e interesse.

Aos meus professores, pelos conhecimentos compartilhados.

E finalmente aos colegas de curso pela convivência e trocas.

Page 5: Monografia

"Viva como se fosse morrer amanhã.

Aprenda como se fosse viver para sempre.”

Mahatma Gandhi

Epígrafe: elemento opcional.

Não usar título.

Veja exemplo.

Page 6: Monografia

RESUMO

O principal objetivo do presente trabalho é demonstrar os benefícios klçde

fdf..................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

..................................................

Palavras-chave:.

Elemento obrigatório.

Deve ter no mínimo 150 e no máximo 500

palavras.

Espaçamento entrelinhas: 1,5. Entre o título

e o texto, dar dois espaços de 1,5.

Formato da f olha: A4,

Fonte: Arial ou Times New Roma,

Tamanho da fonte: 12 Configuração da página:

margem superior e interna: 3 cm,

margem inferior e externa: 2 cm.

Page 7: Monografia

ABSTRACT

The main objective of this work is to demonstrate the benefts of

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

...................................................................................................................................... .................

.................................................................................................................. .....................................

.......................................................................................................................................................

.......................................................................................................................................................

.......................................................................................................................................................

.............................................

Keywords:

LISTA DE FIGURAS

Elemento obrigatório.

Deve ter no mínimo 150 e no máximo 500 palavras.

Espaçamento entrelinhas: 1,5. Entre o título

e o texto, dar dois espaços de 1,5.

Formato da f olha: A4,

Fonte: Arial ou Times New Roma,

Tamanho da fonte: 12

Configuração da página:

margem superior e interna: 3 cm,

margem inferior e externa: 2 cm.

Page 8: Monografia

FIGURA 1 EXEMPLO DE FIGURA 1 ......................................................... ERRO! INDICADOR NÃO DEFINIDO. FIGURA 2 EXEMPLO DE FIGURA 2 ......................................................... ERRO! INDICADOR NÃO DEFINIDO.

Elemento obrigatório.

Espaçamento entrelinhas: simples. Entre o título e a lista, dar dois espaços de 1,5.

Formato da f olha: A4,

Fonte: Arial ou Times New Roma,

Tamanho da fonte: 12

Configuração da página:

margem superior e interna: 3 cm,

margem inferior e externa: 2 cm.

Veja o exemplo.

Page 9: Monografia

LISTA DE SIGLAS

MVC Model-View-Controller

OO Orientado(a) por Objetos

POO Programação Orientada por Objetos

TAD Tipo Abstrato de Dados

Inserir outras listas, conforme o trabalho

elaborado, como: LISTA DOS QUADROS,

LISTA DAS TABELAS,

LISTA DE GRÁFICOS.

Page 10: Monografia

SUMÁRIO

RESUMO ........................................................................................................................... VI

ABSTRACT ..................................................................................................................... VII

LISTA DE FIGURAS .................................................................................................... VII

LISTA DE SIGLAS ........................................................................................................... IX

SUMÁRIO

1 INTRODUÇÃO

1.2

2 CONTEXTUALIZAÇÃO E TRABALHOS RELACIONADOS Erro! Indicador

não definido.

2.1

3 MÉTODO DE PESQUISA ..............................ERRO! INDICADOR NÃO DEFINIDO.

4 DESENVOLVIMENTO DO TRABALHO ............................................................... 42

5 RESULTADOS E DISCUSSÃO ................................................................................ 43

6 CONCLUSÃO ............................................................................................................ 43

7 BIBLIOGRAFIA CITADA ........................................................................................ 43

Elemento obrigatório.

Entre o título da página e a lista, dar dois espaços de 1,5.

Entre os títulos das seções e subseções usar espaço simples.

Formato da f olha: A4,

Fonte: Arial ou Times New Roma,

Tamanho da fonte: 12

Configuração da página:

margem superior e interna: 3 cm,

margem inferior e externa: 2 cm. Veja o exemplo.

Page 11: Monografia

12

1 INTRODUÇÃO

1.1 Visão geral do assunto

Os dispositivos móveis de comunicação como celulares, smartphones e tablets vem se

tornando elemento central na execução de tarefas cotidianas. Ouvir música, obter localização

via GPS, ler e-mail e acessar páginas na web são serviços comuns disponibilizados pela

maioria dos fabricantes destes equipamentos. Com intuito de agrupar funcionalidades e obter

maior comodidade, os consumidores estão migrando de celulares de propósito único para

dispositivos móveis com características multifuncionais. O avanço em hardware e software

direcionado a estes equipamentos gera novas demandas a fabricantes e operadoras de

telecomunicação e cria novas possibilidades a desenvolvedores de aplicações e usuários.

Um serviço oferecido aos usuários de dispositivos móveis de comunicação é o pagamento de

contas. A utilização de cartões de crédito/débito de material plástico ou mesmo smart cards

com chip integrado pode ser substituída pela utilização do pagamento através do celular.

Atualmente existem algumas formas de efetivação deste serviço dentre as quais se destacam

duas categorias: pagamento remoto, o qual a loja ou vendedor é contactado via internet

através de sms ou navegação web; e pagamento por proximidade, onde a loja ou ponto de

venda e seu respectivo dispositivo de cobrança estão fisicamente próximos ao dispositivo

móvel do consumidor. Para as operações de pagamento via celular por proximidade alguns

fabricantes disponibilizam a tecnologia Near field communication ( NFC).

NFC é uma tecnologia de comunicação sem fio, de curto alcance, que trabalha na frequência

de 13,56 MHz. É baseada em identificação por radiofreqüência, Radio Frequency

IDdentification (RFID) e utiliza acoplamento eletromagnético por proximidade. Esta

tecnologia faz com que um dispositivo móvel funcione como uma carteira virtual. Ao se

aproximar um celular com suporte a NFC a uma distância menor que 10 cm de outro

dispositivo NFC é feita a identificação e iniciada a comunicação entre os dispositivos. Para

oferecer este tipo de serviço é necessário despender esforços para garantir a integridade e

privacidade dos dados efetuando deste modo uma transação segura. Além dos serviços de

pagamento de contas NFC oferece outras funcionalidades como estabelecimento de conexão

para outras redes sem fio como Bluetooth e WI-FI, identificação de produtos e troca de dados.

Page 12: Monografia

13

1.2 Objetivo, justificativa e motivação

Neste trabalho foi abordada a forma de efetivação de pagamentos via celular através da

utilização de tecnologia NFC, ou seja, sistema de comunicação baseado em RFID com

acoplamento por proximidade e ou contato. O objetivo deste trabalho foi descrever os

aspectos de segurança envolvidos na troca de informações entre dispositivos que utilizam a

comunicação NFC. Os principais pontos estudados foram a identificação de possíveis

ameaças, vulnerabilidades e ataques de negação de serviço, denial of service (DoS) sobre o

protocolo. Para isso foi feito estudo em dissertações, documentos, normas e artigos

relacionados ao tema publicados no período de 2004-2012. As informações foram coletadas e

ou acessadas entre os meses de 03 a 06/2012.

A principal justificativa para a realização deste trabalho vem da crescente utilização de

dispositivos com suporte a tecnologia NFC em transações de pagamento. Pesquisa de

mercado feita pela Juniper Research (Hitting the N-Mark with NFC, 2011) indica crescimento

no comércio de dispositivos com NFC. Esta pesquisa mostra uma previsão de venda de mais

300 milhões de smartphones com NFC até 2014, principalmente Estados Unidos da América

(EUA) e oeste da Europa. Este novo mercado envolve o interesse de diversos setores como

sistema bancário, operadoras de telecomunicação, fabricantes de celulares, companhias de

crédito, desenvolvedores de aplicativos entre outros. Esta gama de participantes no processo

de compra e venda através de dispositivos móveis demanda informações sobre a segurança e a

confiabilidade nas transações NFC. Assim a pesquisa e o desenvolvimento relacionados a esta

tecnologia são fomentados pela indústria e comércio. A segurança em serviços de débito e

crédito é uma premissa importante para a aceitação da tecnologia pelo grande público. Os

consumidores necessitam estar informados da eficácia da segurança implementada na

prestação de serviços financeiros.

A motivação para este trabalho é proveniente das características multidisciplinares

relacionadas ao tema. O domínio do problema envolve tecnologia de redes, criptografia, e

telecomunicações. Esta abordagem interdisciplinar é bastante utilizada em cursos de Sistemas

de informação o que incentiva o estudo e a busca de soluções modulares e integradas.

Page 13: Monografia

14

2 REFERENCIAL TEÓRICO

2.1 Delimitação do tema

O presente trabalho aborda dispositivos que utilizam como base o princípio de identificação

por rádio freqüência RFID. Esta tecnologia faz com que dois dispositivos possam trocar dados

sem ligação galvânica. Sem o contato físico entre os dispositivos a energia e os dados são

compartilhados via campo magnético ou eletromagnético. Os procedimentos aplicados a esta

tecnologia são baseados em ondas de rádio. O sistema básico de comunicação é composto de

um transmissor localizado no objeto a ser identificado e um dispositivo leitor. Transmissores

podem ser passivos ou ativos dependendo da autonomia ou dependência de suprimento de

energia no dispositivo. Sistemas RFID são classificados pela freqüência de operação, pela

distância de acoplamento e pelo processo de envio de dados. (Finkenzeller, 2010, tradução

nossa.).

Da convergência entre as tecnologias de identificação sem contato RFID e de redes de

comunicação como Bluetooth e Wi-Fi surge o NFC, tecnologia de comunicação de curto

alcance a alta frequência. A comunicação NFC pode ser inicializada por aproximação ou

contato entre dois dispositivos NFC. (Spantzel et al., 2012, tradução nossa).

NFC é uma tecnologia baseada em acoplamento indutivo e enlace em poucos centímetros

(até 10 cm). Opera a uma frequência de 13,56 MHz com transmissão máxima de dados a

424 kbps. NFC é utilizado em smart cards e telefones móveis. É definido pela norma

International Organization for Standardization (ISO) 18092 e ECMA 340. (Hansen e Gillert,

2008 p. 176 tradução nossa).

A primeira aplicação de criptografia utilizada em massa pelo mercado foi criada para o

sistema de telefonia móvel digital no final dos anos 80. Hoje todos usam criptografia em seu

uso diário, acessando redes wireless, comprando mercadorias pela internet e fazendo

chamadas de voz sobre internet protocol (IP). As aplicações emergentes farão uso mais

ubíquo da criptografia. A recente demanda de dispositivos RFID tags e smart cards cria a

necessidade de técnicas de ciframento mais eficientes adaptadas ao hardware destes

dispositivos.

(Paar e Pelz, 2010, tradução nossa.).

Page 14: Monografia

15

2.2 RFID

2.2.1 Histórico: do RFID ao NFC

No século XIX surgem os principais estudos sobre eletromagnetismo. Em 1846 Michael

Faraday propõe que a luz e as ondas de rádio são formas de energia eletromagnética. Em 1864

o físico britânico James Clerk Maxell publica a teoria do eletromagnetismo. Em 1887 o físico

alemão Heinrich Hertz confirma a teoria de Maxell e demonstra a transmissão e recepção de

ondas de rádio. Em 1899 Guglielmo Marconi realiza com sucesso a primeira transmissão de

rádio através do canal da mancha. Em 1937 é desenvolvido o primeiro sistema RFID passivo,

chamado de identification friend or foe (IFF) identificação de amigo ou inimigo, o sistema foi

utilizado pelas forças aliadas na 2ª guerra mundial para diferenciar aeronaves aliadas das

inimigas. Em 1960 as empresas Sensormatic e Checkpoint desenvolvem os Eletronic article

surveillance (EAS) artigo eletrônico de vigilância, sistema RFID de 1-bit que indica os

estados de presença ou ausência de um tag RFID na área de interrogação do dispositivo leitor

de rádio frequência . Os EAS tornam-se então o sistema RFID mais amplamente utilizado no

comércio. Na década de 70 instituições acadêmicas e laboratórios industriais trabalham no

desenvolvimento do RFID. Empresas como a RCA desenvolvem sistemas RFID. Nos anos 80

uma grande expansão de aplicações RFID é alavancada pelo surgimento do computador

pessoal (PC) apropriado para a coleta e processamento dos dados gerados. É registrada em

1983 a primeira patente de um sistema RFID por Charles Walton. Tags RFID são construídas

em grande escala a partir de circuitos integrados. É utilizada a programação de memórias

EEPROM para a individualização dos dispositivos. A década de 90 é marcada pela utilização

em larga escala do RFID nos Estados Unidos em sistemas de pedágio e transporte ferroviário.

Também é criada a TIRIS, empresa responsável pelo desenvolvimento de sistemas RFID da

Texas Instruments. Nos anos 2000 os avanços tecnológicos possibilitam a redução de

tamanho e custo das tags RFID e o aumento de suas funcionalidades. Em 2002 Sony e Philips

anunciam o início do desenvolvimento de uma nova tecnologia de comunicação por rádio

freqüência, o NFC. Em 2004 Sony, Nokia e Royal Philips Eletronics criam o forum-NFC com

o objetivo de promover padronização e assegurar interoperabilidade entre dispositivos e

serviços NFC. No mesmo ano de 2004 a European Computer Manufacturers Association

(ECMA) publica a norma ECMA-340 padronizando o protocolo e a interface para

comunicação NFC. Em 2006 a Nokia apresenta o primeiro celular integrado com tecnologia

NFC, o Nokia 6131. Google e Sansung apresentam em 2010 o primeiro celular NFC com o

sistema operacional Android, o Nexus S.

Page 15: Monografia

16

2.2.2 Smart Cards

Smart Card é um sistema eletrônico de armazenamento de dados com possibilidade adicional

de processamento que por conveniência é incorporado em material plástico no formato de um

cartão de crédito. Os smart cards não possuem bateria e para que haja o processamento dos

dados são colocados em um leitor que através de contato galvânico fornece energia e pulso de

clock cartão. A transferência de dados ocorre em uma interface serial (I/O) bidirecional.

Exsitem dois tipos de Smart Cards : 1 – Memory Cards . 2 – Microprocessor Card . Os

memory cards são usualmente construídos com memória EEPROM. É possível incorporar

cifra de segurança implementada por máquina de estados. A funcionalidade é otimizada para

aplicação específica. Tem custos mais baixos, mas a flexibilidade de aplicações é limitada.

Não tem cpu.

Microprocessor cards tem um microprocessador conectado a memórias RAM, ROM e

EEPROM. Contém sistema operacional que não pode ser sobrescrito, colocado na manufatura

do chip. Na EEPROM estão os programas e dados da aplicação. Leitura e escrita nesta

memória são controladas pelo sistema operacional. Na memória RAM ficam os dados

temporários de trabalho que se perdem quando a energia é desconectada. É possível integrar

diferentes aplicações em um mesmo cartão. São mais utilizados em aplicações onde é

requerida maior segurança como cartões GSM de telefones e dinheiro eletrônico.

Figura 1. Dimensões de um smart card e localização do contato conforme ISO 7816-2.

Fonte: adaptado de Ferrari et al. (1998, pag. 28).

Page 16: Monografia

17

2.2.3 Conceitos e componentes de RFID

RFID é uma tecnologia de identificação por rádio freqüência.

Como nos smart cards o armazenamento de dados é feito eletronicamente. Contudo a energia

necessária para troca de dados não é fornecida através de contato galvânico e sim por campos

magnético ou eletromagnético. O sistema RFID vem ganhando mercado tronando-se uma

alternativa aos códigos de barra, smart cards e outros sistemas de identificação que podem

sofrer maior desgaste com o uso. Alguns exemplos de utilização são a compra de bilhetes em

transporte público, venda de ingressos e sistema de segurança de mercadorias. O RFID tem

basicamente dois componentes:

Transponder : objeto a ser identificado.

Leitor : dispositivo leitor ou leitor/escritor de dados .

O leitor tipicamente contém um módulo de rádio freqüência, (transmissor e receptor), uma

unidade de controle e um elemento de acoplamento ao transponder .

Transponder : consiste de um elemento de acoplamento (antena) e microchip. O transponder

usualmente não possui suprimento de energia próprio. Quando o trasnponder está fora da zona

de interrogação do leitor, distância a qual é feito o acoplamento eletromagnético ou magnético

ao leitor, ele é totalmente passivo. O transponder será ativado ao entrar na área de

interrogação do leitor que fornecerá energia e pulso de tempo (clock) para quer haja a troca de

dados.

Figura 2. Os componentes de um sistema RFID, leitor a esquerda e transponder.

Fonte: Finkenzeller (2010, pag. 8).

Sistemas RFID são utilizados em bilhetagem, identificação animal, vigilância de mercadorias,

fluxo de produtos, controle de acesso, smart cards sem contato e outras.

Page 17: Monografia

18

2.2.4 Classificação de sistemas RFID

Sistemas RFID operam por dois procedimentos básicos:

Full Duplex (FDX)/Half Duplex (HDX)

Sequencial (SEQ)

No procedimento Full Duplex e Half Duplex quando o campo RF do leitor está ativado o

transponder responde em broadcast utilizando modulação de carga sobre a frequência de

transmissão do leitor. Em contraste, no modo sequencial, o campo do leitor é desligado

brevemente em intervalos regulares de tempo. Esses intervalos de tempo são identificados

pelo transponder para envio de dados ao leitor. A desvantagem deste procedimento é a

necessidade de capacitores ou bateria para manter a energia necessária à comunicação

enquanto o campo do leitor estiver desativado.

Figura 3. layout de transponder de acoplamento indutivo a esquerda e por microondas.

Fonte: Finkenzeller (2010, pag. 9).

Os sistemas RFID operam entre 135 kHz a 5.8 GHz. As diferentes frequências de transmissão

são classificadas nas seguintes faixas básicas:

LF – Baixa frequência 30 – 300kHz

HF ou RF – Alta frequência/Rádio frequência 3 – 30 MHz

UHF Ultra alta frequência 300MHz – 3GHZ

Microondas > 3GHz

Page 18: Monografia

19

Sistemas RFID também são classificados pelo processo de envio de dados de volta ao leitor:

Uso de reflexão ou Backscatter: a frequência de onda refletida corresponde à

frequência de transmissão do leitor.

Modulação de carga: o campo magnético ou eletromagnético do leitor é

influenciado/alterado pelo tranponder.

Uso de sub-harmônicos e geração de harmônicos pelo transponder.

Classificação em relação ao alcance:

Close coupling – alcance de até 1 cm (um centímetro), utiliza acoplamente por

campo elétrico e magnético. Usado frequentemente em formato ID-1 smart cards sem

contato, onde o transponder é inserido ou posicionado sobre superfície no leitor . É

padronizado pela ISO 10536.

Remote coupling – alcance de até 1m (um metro), a maioria dos dispositivos RFID

com acoplamento remoto utiliza acoplamento indutivo (magnético) entre o leitor e o

transponder. Existem alguns sistemas de acoplamento remoto por campo elétrico. São

utilizadas frequências de transmissão abaixo de 135KHz ou 13,56 MHz. Padronização

através das normas ISO 14443 – proximity cards e ISO 15693 vicinity cards.

Long-range systems – sistemas RFID com alcance acima de 1m (um metro), operam

utilizando ondas de UHF e microondas. Funcionam com envio de dados ao leitor por

reflexão ou backscatter .

Nas frequências entre 100kHz a 30 MHz sistemas RFID utilizam acoplamento indutivo

enquanto sistemas RFID situados nas microondas 2,45 – 5,8 GHz utilizam acoplamento

eletromagnético.

Os três critérios de diferenciação de sistemas de identificação por rádio frequência são:

Frequência de operação

Método de acoplamento físico

Alcance

Page 19: Monografia

20

2.2.5 Tipos de Transponders

Os transponders passivos não possuem nenhum suprimento de energia. Através da antena, o

campo magnético ou eletromagnético do leitor provê toda a energia necessária à operação do

dispositivo. Transponders ativos possuem seu próprio suprimento de energia. Significa que

pode perceber campos magnéticos mais fracos emitidos pelo leitor, o que permite maior

alcance do sistema. A energia não é utilizada para troca de dados. Esta é feita por modulação

de campo magnético do leitor da mesma forma que o transponder passivo.

EAS – sigla de eletronic article surveillance, artigo de eletrônico de vigilância.

Transponder passivo de 1 bit . Estados 1 ou 0 representam a presença ou ausência de

um transponder na área de interrogação do leitor. Muito utilizado em lojas para

sistemas de vigilância de mercadorias. Os EAS utilizam o princípio da frequência de

ressonância, quando o transponder está dentro da área de interrogação do leitor este

através de um circuito LC produz uma oscilação que causa uma pequena alteração na

magnitude da tensão alternada do leitor. EAS construídos para trabalhar na faixa de

microondas atuam com componentes não lineares que criam harmônicos múltiplos da

frequência de onda portadora do leitor. Estes harmônicos são percebidos pelo leitor

que constata que há um EAS em sua área de interrogação.

Transponders de apenas-leitura - são construídos com microchip contendo apenas um

número identificador único. Quando no campo de interrogação do leitor o transponder

emite seu número identificador. Utilizado em aplicações onde apenas a informação do

identificador é necessária. Exemplo: identificação de animais e fluxo de produtos.

Transponder com memória para escrita – são os mais diversificados. São passivos

usualmente com memória EEPROM. Capazes de ler e escrever na memória.

Comandos implementados por máquina de estados. Suportam anti-colisão e

aujtenticação.

Transponder microprocessado – É capaz de realizar tarefas mais complexas de

encriptação e autenticação podem ter co-processador para redução de tempo de

computação. São utilizados em aplicações com alta requisição de segurança como

carteira eletrônica e bilhetes de transporte público .Geralmente trabalham na

frequência de 13,56 MHz.

Page 20: Monografia

21

2.2.6 Acoplamento indutivo

Um transponder passivo, geralmente chamado apenas de tag, compreende um microchip e

uma bobina que funciona como uma antena. A energia necessária ao funcionamento do tag é

fornecida pelo campo eletromagnético gerado pela antena do leitor. Lei de Faraday. O campo

eletromagnético de alta frequência gerado pelo leitor penetra a seção cruzada da antena do

transponder. Devido ao comprimento de onda ser muitas vezes maior que a distancia entre

leitor-transponder o campo eletromagnético gerado pode ser considerado apenas como um

campo magnético alternado. Para a frequência de 13,56 MHz o comprimento de onda é

22,1m. A tensão induzida na antena do transponder é retificada para suprir o microchip. Um

capacitor é colocado de forma a criar uma impedância em conjunto com a indutância da

bobina construindo assim um circuito com a mesma frequência de ressonância do leitor.

Figura 4. Acoplamento indutivo.

Fonte: adaptado de Finkenzeller (2010, pag. 41).

2.2.7 Modulação de carga

A troca de dados é feita a partir de modulações na onda emitida pelo leitor. O transponder

varia uma resistência de carga em seu circuito o que interfere na impedância do circuito da

antena do leitor. A partir dos dados a serem enviados pelo transponder ocorre o chaveamento

da resistência de carga. A variação da impedância causa uma variação na tensão do circuito da

antena do leitor em consequência da modulação de carga do transponder. Esta modulação por

carga só é possível se o transponder estiver no campo próximo ou Near Field do leitor.

Page 21: Monografia

22

2.2.8 Campo próximo Near Field e campo distante Far Field

Para que ocorra o acoplamento indutivo, situação onde é possível a modulação por carga, os

dispositivos leitor-transponder devem estar a uma distância máxima de (l/2p). Onde l é o

comprimento de onda calculado por l=c/f , c é a velocidade da luz no vácuo e f a frequência.

Para a frequência de 13,56MHz o campo próximo (Near Field) é de 22,1 metros.

O campo eletromagnético criado na antena do leitor começa a se separar da mesma e a vagar

no espaço na distância l/2p. A partir deste limite teórico estão as zonas de transição e campo

distante (Far Field). O acoplamento indutivo ou capacitivo só é possível se os dispositivos

estiverem no campo próximo (Near Field) . O limite l/2p pode ser tratado como regra para

acoplamento indutivos em sistemas de RFID. No Near Field o decaimento do campo

eletromagnético H em relação a distância d é de 1/d3, equivalente a um decaimento de

60dB/década. Já no far Field, a atenuação é de 20 dB/década na relação 1/d.

Page 22: Monografia

23

2.2.9 Modulação de carga por sub-portadora

Devido ao fraco acoplamento entre as antenas de leitor-transponder as variações de tensão

obtidas pela modulação de carga são muito pequenas, da ordem de mV (milivolts). Para evitar

a utilização de circuitos complexos para a detecção deste sinal é utilizada a modulação de

carga por sub-portadora. São criadas duas frequências ± fs sob a portadora, onde fs é a

frequência da sub-portadora. Então os dados são transferidos por modulação ASK, FSK ou

PSK na sub-portadora. O sinal da portadora é filtrado no leitor e a demodulação ocorre sob

uma das duas sub-portadoras.

Figura 5. modulação por sub-portadora através de acoplamento indutivo.

Fonte: adaptado de Finkenzeller (2010, pag. 44).

Modulações com sub-portadoras são principalmente aplicadas à frequência de 13,56 MHz na

qual trabalha a tecnologia NFC. Frequências típicas de sub-portadoras são 212kHz, 424 kHz e

848 kHz. Outros sistemas com alcance maior que 1 metro trabalham em frequências nas faixa

do UHF e microondas e não utilizam acoplamento indutivo. Pela facilidade de demodulação a

maior parte dos sistemas RFID utilizam da modulação por ASK (Amplitude Shift Keying),

Figura 6. Sub-portadoras geradas frequências equidistantes da portadora emitida pelo leitor.

Fonte: adaptado de Finkenzeller (2010, pag. 44).

Page 23: Monografia

24

2.3 NFC

2.3.1 Forum NFC

Em 2002 as companhias Philips e Sony iniciam o desenvolvimento da tecnologia NFC.

Através de uma aliança entre Philips, Sony e Nokia é criado em 2004 o forum NFC

(http://www.nfc-forum.org).Os principais objetivos do forum são o desenvolvimento de

padrões e especificações que assegurem a interoperabilidade entre dispositivos e serviços.

Também assegurar que produtos desenvolvidos com suporte a NFC sejam compatíveis com as

especificações do fórum. Em junho de 2006 o forum descreve formalmente a arquitetura

NFC. As principais especificações tratam do protocolo de comunicação P2P, interface RF,

compatibilidades com smart cards sem contato, especificações de tipos de tags e formato de

dados. Em maio de 2012 o forum NFC conta com mais de 160 membros entre

desenvolvedores e patrocinadores. Para a identificação de equipamentos fabricados com

suporte NFC o fórum criou a logomarca da tecnologia. A “N-Mark” é o símbolo universal da

tecnologia NFC.

Figura 7. Logomarca da tecnologia NFC.

Fonte: http://www.nfc-forum.org acesso em maio 2012

Page 24: Monografia

25

2.3.2 Arquitetura geral de telefones NFC

Os telefones móveis com suporte a NFC contêm circuitos integrados (CIs) específicos como

Secure Element (SE) e NFC interface. A NFC interface é composta por um conversor

analógico/digital, uma antena NFC e um controlador NFC. Um celular NFC requer um chip

SE que provê ambiente seguro para armazenamento de dados e execução de aplicações

críticas. Os protocolos de comunicação interna nos dispositivos NFC são o single wired

protocol (SWP) e NFC wired protocol (NFC-WI) .

Figura 8. Diagrama de bloco de uma interface NFC

Fonte: Finkenzeller (2010, pag. 340)

2.3.2.1 SE elemento seguro

Para prover armazenamento de dados seguro e execução de aplicações NFC seguras é

essencial a utilização do SE. Um SE é atualmente uma combinação de hardware, software,

interfaces e protocolo. Funções seguras são disponibilizadas através do SE no modo de

operação NFC emulação de cartão. O carregamento de aplicações no SE só pode ser efetuado

pela entidade emissora do SE ou entidade delegada, mobile network operator (MNO) ou

Trusted Service Manager (TSM). Quando o SE é utilizado de acordo com os padrões

estabelecidos, a segurança do processo NFC é equivalente a segurança alcançada pelos smart

cards. Para assegurar um ambiente protegido os SEs necessitam de um sistema operacional

específico que realize as operações de armazenamento de dados, carregamento de aplicações e

execução de aplicações de modo seguro. Exemplos destes sistemas operacionais são o

MULTOS e JavaCard OS.

Page 25: Monografia

26

Existem várias alternativas de integração de SEs em celurares, as mais utilizadas são:

Hardware embutido – Componente não removível acoplado ao telefone na fabricação

Secure Memory Card (SMC) - Cartão Removível, combinação de memory card e

smart card

Universal Integrated Circuit Card (UICC) – Smart card implementado com um

cartão Subscriber Identity Module (SIM) para ser usado em redes GSM e UMTS.

Um SE baseado em UICC é ideal para o ambiente de aplicações NFC pois é seguro,

portátil e facilmente gerenciável via tecnologia over the air (OTA).

Figura 9. Secure Element em dispositivos NFC.SE em Hardware integrado, SMC ou SIM

Fonte: Finkenzeller (2010, pag. 342).

Figura 10. Secure Element integrado em celulares. 1 integrado ao hardware NFC. 2 como

memory card e 3 como cartão SIM de operadora de celular.

Page 26: Monografia

27

2.3.3 A tecnologia NFC

NFC é uma tecnologia de comunicação sem fio baseada em identificação por rádio frequência

RFID. NFC opera na freqüência de 13,56 MHz e tem alcance de até 10 cm, oferece taxa de

transferência de dados de 106 kbps, 212 kbps ou 424 kbps. Para o estabelecimento da

comunicação entre dois dispositivos com suporte a NFC é utilizado o acoplamento indutivo

classificado em sistemas RFID como acoplamento remoto.

NFC é projetado para ser integrado a celulares e fornece os modos de operação passivo e

ativo. No modo ativo os dois dispositivos envolvidos na comunicação geram seus próprios

campos eletromagnéticos. Neste modo os dispositivos possuem seu próprio suprimento de

energia e enviam informações alternadamente entre dispositivo. Ao receber informações um

dispositivo mantém seu campo magnético desativado e ao enviar informações o campo é

ativado. O campo RF gerado não deve ser inferior a 1,5 A/m ou ultrapassar a 7,5 A/m. No

modo passivo a comunicação é equivalente aos sistemas RFID usuais, onde um dispositivo

chamado iniciador ou leitor gera o campo indutivo RF que alimentará o dispositivo passivo

chamado tag ou transponder. O tag então responde através de modulação de carga sobre o

campo eletromagnético criado pelo iniciador. O modo passivo é muito importante para

dispositivos alimentados por bateria como PDAs e celulares, nos quais o uso de energia é

priorizado ao funcionamento básico do dispositivo.

A tecnologia NFC provê três modos de operação:

Peer-to-peer : possibilita que dois dispositivos com suporte a NFC troquem dados e

compartilhem arquivos. Comunicação bidirecional. Não é projetado para grande

quantidade de dados devido a baixa taxa de transferência do NFC. Exemplo de

aplicação: inicialização de rede Bluetooth sem a necessidade de configurações

manuais. Neste modo os dois dispositivos têm suprimento de energia integrado.

Comunicação padronizada pela ISO/IEC 18092 chamado NFCIP-1. Formato de dados

NDEF. Mensagens enviadas sobre o protocolo definido como logical link control

protocol (LLCP). Dispositivos funcionam no modo de comunicação ativo ou passivo,

sendo o iniciador obrigatoriamente ativo, possibilita taxas de transferência de dados de

106, 212 e 424 kbps.

Page 27: Monografia

28

Figura 10. Modo de operação peer-to-peer, troca de dados e

compartilhamento de arquivos.

Fonte: http://www .nfc-forum.org acesso em maio 2012

Reader/writer: Leitor/ escritor. Este modo de operação habilita dispositivos NFC a

leitura/escrita em tags NFC. Exemplo: Celular lendo informações de tags embutidos

em cartazes inteligentes (Smart posters). Estas informações podem ser texos, imagens

ou mesmo uma URL a ser acessada pelo celular. Os smart posters contêm informação

que irão disparar aplicações no NFC leitor, como enviar um SMS ou abrir um website.

Formato de dados também é o NDEF

Figura 11. Modo de operação reader/writer leitura em tags de cartazes.

Fonte: http://www .nfc-forum.org acesso em maio 2012

Page 28: Monografia

29

Card Emulation: Emulação de cartão. Neste modo dispositivos NFC atuam como

smart cards sem contato, possibilitando a compra de bilhetes, controle de acesso e

pagamentos. Este modo de operação NFC é compatível com a infraestrutura de smart

cards existente. Quando um leitor NFC comunica com um dispositivo NFC atuando

como um smart card, o leitor NFC interage com o chip SE do dispositivo NFC e suas

aplicações. O dispositivo leitor funciona no modo ativo enquanto o dispositivo NFC

funciona no modo passivo. A comunicação é iniciada pelo leitor, que fornece energia

para a transmissão de informações através de seu campo magnético. O dispositivo

NFC ao emular um smart card funciona como definido nos padrões ISO 14443A/B ou

FeliCA, respondendo ao leitor através de modulação de carga . Apenas o modo de

emulação de cartão usa o SE eficientemente e executa funções de forma segura.

Figura 12. Modo de operação card emulation. NFC como cartão sem contato.

Fonte: http://www .nfc-forum.org acesso em maio 2012

Page 29: Monografia

30

Como a tecnologia NFC possibilita que o dispositivo assuma as tarefas de iniciador e de

transponder de sistemas RFID, uma gama de possibilidades de aplicações pode ser

implementada utilizando a tecnologia. Alguns exemplos de aplicações NFC são o

compartilhamento de dados, utilização em transporte público, controle de acesso, leitura de

informações em produtos e cartazes, inicialização de redes Bluetooth, pagamentos e bilheteas

(tickets),onde o dispositivo NFC funciona como um smart card contato. Algumas destas

aplicações encontram-se em funcionamento principalmente em cidades da Europa e Japão.

Figura 13. possibilidades de Aplicações da tecnologia NFC.

Fonte: http://www .nfc-forum.org acesso em maio 2012

Page 30: Monografia

31

2.3.4 Padronização e normas NFC

A tecnologia NFC é padronizada por normas ECMA, ISO/IEC e ETSI. A norma ISO/IEC

18092 baseada na ECMA-340 define a camada física da tecnologia NFC. Esta norma define

as características do campo RF, o protocolo e a interface da tecnologia também chamada de

NFCIP-1.A norma ECMA-352 define o mecanismo de detecção e seleção de modo de

operação NFC. As diretrizes de segurança relativas ao protocolo NFCIP-1, como a utilização

de padrões de criptografia e estabelecimento de canal seguro, são definidas pelas normas

ECMA-385 também chamada NFC-SEC e ECMA-386 chamada de NFC-SEC-01. A camada

RF do NFC é um super conjunto de protocolos padrão que fazem o NFC compatível com os

proximity smart cards ISO14443, Sony Felica JIS 6319 e vicinity smart cards ISO 15693. O

fórum-nfc padronizou os modos de operação peer-to-peer , reader/writer e a camada RF. Já o

modo de operação card emulation utiliza uma infraestrutura técnica totalmente diferente e não

está totalmente padronizado. Todos dispositivos NFC devem ser compatíveis com os smart

cards sem contato definidos pelas normas ISO 14443A/B e FeliCa, smart card baseado na

ISO 18092 . Os tags tipo 1 e 2 definidos pelo fórum-nfc são baseados na ISO 14443A, com

capacidade de memória entre 48 bytes a 2 kiloBytes, baixo custo e taxa de transferência de

dados de 106 kbps. São ideais para aplicações dedicadas como acesso a transporte público. O

tag definido como tipo 3 é baseado no padrão industrial japonês JIS X 6319-4 conhecido

como FeliCa, tem capacidade de memória de até 1 MByte etaxa de transferência de dados de

212 kbps. Ideal para aplicações mais complexas. O tag tipo 4 é compatível com a normas ISO

14443A e 14443B com taxas de transferência de dados entre 106 e 424kbps. O fórum-nfc

definiu também os formatos de dados Near Field Exchange Format (NDEF) e Record type

definition (RTD) utilizados principalmente no modo de operação reader/writer. Outras

associações como a GlobalPlatform e EMVCo tratam de especificações relacionadas à

tecnologia NFC. A GlobalPlatform elabora especificações para o gerenciamento,

interoperabilidade e segurança aplicados a smart cards. A EMVCo tem o objetivo de criar

padrões que assegurem a interoperabilidade global entre os smart cards e terminais de leitura.

Colocar aqui as modulações, codificações, do tag ao leitor e doleitor ao tg das 14443 e

FeliCa

Page 31: Monografia

32

2.3.5 Protocolo e interface NFCIP-1

O Protocolo e a interface da tecnologia NFC são definidos pela ECMA-340, posteriormente

também publicada pela ISO/IEC com o número ISO/IEC 18092. Chamado NFCIP-1 (Near

Field Communication Intercface and Protocol) o protocolo define os parâmetros do campo

RF, modos de comunicação, codificação, taxas de transferência, esquemas de modulação,

protocolo de transporte, ativação/desativação e detecção de erros CRC . O protocolo NFCIP-1

define taxas de transferência de dados de 106, 212 e 424 kbps.

2.3.5.1 Modos de comunicação

A tecnologia NFC disponibiliza dois modos de comunicação:

Ativo – Ambos dispositivos, iniciador e alvo geram seus próprios campos indutivos. O

dispositivo iniciador ativa a comunicação através protocolo NFCIP-1. Modo de

comunicação utilizado no modo de operação peer-to-peer

Passivo – o iniciador cria o campo indutivo e inicia a comunicação, o dispositivo alvo

responde ao iniciador por modulação de carga. O modo passivo é utilizado nos modos

de operação peer-to-peer, reader/writer e card emulation.

O modo de comunicação (ativo ou passivo) não pode ser alterado durante uma transação até a

desativação ou remoção do dispositivo alvo. A taxa de transferência pode ser alterada durante

uma transação através mudança de um parâmetro do processo.

QUADRO 1

Modos de comunicação NFC

Dispositivo A Dispositivo B Gerador do campo RF Modo de comunicação

Ativo Ativo Dispositivos A e B Modo Ativo

Ativo Passivo Dispositivo A Modo Passivo

Passivo Ativo Dispositivo B Modo passivo

Fonte: Coskun ET AL, 2012.

2.3.5.2 Parâmetros do campo RF

A freqüência da transportadora fc (carrier frequency)do campo RF dever se 13,56 MHz.

O campo magnético mínimo deve ser Hmin = 1,5 A/m rms.

O campo magnético máximo deve ser Hmax = 7,5 A/m rms.

O campo deve ser modulado durante a comunicação.

Dispositivos NFC devem detectar campos magnéticos externos a 13,56MHz com

valores maiores que HmThreshold = 0,1875 A/m.

Page 32: Monografia

33

2.3.5.3 Modo de comunicação ativo

Taxa de 106 kbps

Para a taxa de transferência de 106 kbps no modo ativo é utilizada modulação ASK 100% do

iniciador ao alvo e do alvo ao iniciador. É utilizado o código de Miller.

Taxas de 212 e 424 kbps

Utilizada modulação ASK 8 a 30% com codificação Manchester. A polaridade reversa da

amplitude deve ser permitida e detectada pelo SYNC.

Figura 14. Codificação Manchester.

Fonte: ISSO/IEC 18092 (2004, pag. 10)

2.3.5.4 Modo de comunicação passivo

Page 33: Monografia

34

2.4 SEGURANÇA

2.4.1 Conceitos em segurança da informação

Os princípios fundamentais de segurança da informação são confiabilidade, integridade e

Disponibilidade, do inglês availability, que formam a tríade C I A. Este trio se estende a

outros requisitos que podem ser diferentes para cada tipo de sistema. Os requisitos de

segurança mais comuns em sistemas de informação são:

Autenticação - reconhecimento de identidade de uma o pessoa, processo ou

dispositivo.

Autorização - permite diferentes ações em um objeto (arquivo, aplicação ou maquina)

após a autenticação do usuário.

Não-repúdio - não permite que um emissor negue o envio de uma mensagem ao

receptor. Garante que o emissor é o responsável por enviar a mensagem.

Disponibilidade – assegura que o sistema responde corretamente e completamente a

requisições de usuários autorizados.

Integridade – assegura que a informação recebida é a mesma que foi enviada,

confirmando a não alteração da mesma acidental ou maliciosamente. A informação

deve ser protegida de modificações impróprias ou não autorizadas.

Confidencialidade – informações devem estar acessíveis apenas a quem autorizado.

rastreabilidade – permite rastrear ações e eventos no tempo. Utilizado para

responsabilizar usuários, processos ou sistemas por ações ou omissões.

2.4.2 Vulnerabilidades, ameaças, ataques e riscos

Vulnerabilidade é uma fraqueza em um sistema o qual permite que um opositor realize ações

que ameacem a segurança da informação.

Uma ameaça é um possível perigo que pode causar danos a um sistema ou benefícios a uma

pessoa não autorizada.

Ataques são classificados como ativos ou passivos. Se um ataque não modifica ou apaga

recursos ele é classificado como passivo. Se ocorre modificação ou destruição de recursos o

ataque é classificado como ativo.

Risco é definido como um potencial dano que pode surgir após a realização de um ataque.

Page 34: Monografia

35

2.4.3 Ferramentas de segurança

A principal técnica utilizada para prover segurança a sistemas de comunicação é a

criptografia. Criptografia é a ciência que estuda técnicas de escrita de forma codificada com

o objetivo de esconder o significado de uma mensagem a quem esta não for destinada.

Para assegurar a confidencialidade das informações estas são transmitidas de forma codificada

de modo que um interceptador da mensagem não consiga decifrá-la. Há dois tipos de sistemas

de criptografia modernos: Criptografia simétrica e assimétrica.

2.4.3.1 Criptografia simétrica

Na criptografia simétrica também chamada de chave simétrica, os processos de encriptação e

a desencriptação da mensagem utilizam a mesma chave k. A chave k deve ser compartilhada

entre o emissor e receptor da mensagem. Esta chave deve ser transportada por um canal

seguro. Nesse processo o emissor encripta sua mensagem através um algoritmo simétrico,

ex.: AES, 3DES, transformando a mensagem original chamada plaintext em uma mensagem

codificada chamada ciphertext . O ciphertext então pode ser enviado por um canal inseguro

ex.: internet, pois o texto enviado só faz sentido se decifrado. O destinatário da mensagem, de

posse da chave k recebida previamente, então realiza o processo inverso da encriptação,

procedendo assim a desencriptação da mensagem obtendo o texto original plaintext. Se

ocorrer a captura da mensagem por um opositor, esta só poderá ser compreendida se o

opositor conseguir de alguma forma a chave k, ou fizer ataques de força bruta ou ataques

analíticos. Os ataques de espionagem e truques para conseguir informações confidenciais são

conhecidos como ataques de engenharia social. Ataques de força bruta são efetuados através

de tentativa de desencriptação do ciphertext por busca exaustiva sobre todas possibilidades de

chave k. Nos ataques analíticos o opositor tenta obter dados estatísticos no ciphertext, como

frequência de letras, com o objetivo de mapear símbolos do ciphertext no plaintext.

Figura 15. Encriptação e desencriptação por algoritmo simétrico. Emissor e destinatário

possuem a mesma chave k

Fonte: Mogollon (2010, pag. 55

Page 35: Monografia

36

Figura 16. Criptografia simétrica. A chave k é compartilhada através canal seguro e a

mensagem enviada por canal inseguro exemplo: internet.

Fonte: Paar (2010, pag. 5)

Sistemas de criptografia devem ser seguros mesmo que o opositor conheça todos os detalhes

sobre o sistema com exceção a chave secreta. Em particular o opositor pode conhecer os

algoritmos de encriptação e desencriptação. Este é o princípio de Kerckhoff para sistemas

sólidos de criptografia. O tamanho de chave para algoritmo simétrico considerado seguro

contra ataques de força bruta atualmente está entre 112 – 128 bits.

QUADRO 2

Tamanho de chave e estimativa de tempo por ataque de força bruta em criptografia simétrica

Tamanho da chave Estimativa de tempo para quebra de segurança

56 – 64 bits Poucas horas ou dias

112 – 128 bits Muitas décadas exceto por computação quântica

256 bits Muitas décadas mesmo com computação quântica

Fonte: paar, 2010.

Os algoritmos de criptografia simétricos são divididos em duas categorias:

Stream ciphers - cada bit do texto original é encriptado individualmente

Block ciphers - encripta um bloco inteiro de bits do texto original usando a mesma

chave.

Page 36: Monografia

37

O Algoritmo simétrico padrão atualmente utilizado pelo governo dos E.U.A. e recomendado

pela NSA é o AES. O AES foi o algoritmo vencedor de uma disputa promovida pelo NIST

que tinha o objetivo de substituir o algoritmo DES. O DES apresentava fraquezas no tamanho

de chave e possíveis armadilhas escondidas nas estruturas S-box. O AES torna-se o padrão

efetivo em 2002, o algoritmo é desenvolvido com tamanho de bloco de 128 bits e tamanhos

de chave de 128/192/256 bits. O AES é um algoritmo de ciframento por blocos que utiliza

várias etapas de substituição e difusão baseadas em funções matemáticas não lineares e na

teoria de Galois fields (corpos finitos). Os algoritmos simétricos modernos como, 3DES(triple

DES) e AES são seguros e eficientes porém apresentam algumas desvantagens como a

distribuição de chaves (deve ser utilizado canal seguro), gerenciamento de grande número de

chaves, e não provê não repúdio.

Figura 17. Algoritmo simétrico AES.Tamanho de bloco 128 bits chaves de 128/192/256 bits.

Fonte: Mogollon (2010, pag. 89)

2.4.3.2 Criptografia assimétrica

A criptografia assimétrica é caracterizada pela utilização de uma chave para o processo de

encriptação e outra chave para a desencriptação. As duas chaves são matematicamente

relacionadas de modo que é possível fazer com que uma das chaves seja pública e ainda

manter a segurança do algoritmo. Este sistema é conhecido como chave pública. Os principais

algoritmos assimétricos utilizados são o RSA, ELGamal e Diffie-Hellman. Algoritmos de

chave pública permitem que dois usuários se comuniquem com confidencialidade através de

canal não seguro. Basicamente os algoritmos de criptografia assimétrica são construídos a

partir de uma função caracterizada pelas seguintes premissas:

y = f(x) é computacionalmente fácil.

x =f -1

(y) é computacionalmente impraticável.

Page 37: Monografia

38

A função caracterizada acima é chamada de one-way function. Há três funções one-way mais

utilizadas em algoritmos de chave pública: A fatoração de números inteiros utilizado no

RSA, no qual é fácil computar o produto de dois números primos grandes e difícil a fatoração

do produto resultante. Outra função one-way se baseia no problema de calcular o logaritmo

discreto. A terceira função é uma generalização do logaritmo discreto chamada de curvas

elípticas. No processo de criptografia assimétrica o emissor recebe a chave pública do

destinatário de um par de chaves gerado matematicamente (função one-way). O emissor

então encripta a mensagem utilizando a chave pública do destinatário. Ao receber a

mensagem cifrada o destinatário procede a desencriptação com a utilização de sua chave

privada. O processo de criptografia assimétrico é menos eficiente que a criptografia simétrica.

Figura 18. Encriptação e desencriptação utilizam chaves diferentes em algoritmo assimétrico.

Fonte: Paar (2010, pag. 102)

Figura 19. Esquema básico de criptografia por chave pública.

Fonte: Paar (2010, pag. 152)

O esquema de chave pública além de criptografar dados provê as seguintes funcionalidades:

Estabelecimento de chave – Há protocolos para estabelecimento de chave secreta

através de canal inseguro como o RSA e DHKE (Diffie-Hellman Key Exchange) .

Page 38: Monografia

39

Não repúdio – não repúdio e integridade da mensagem pode ser alcançado utilizando

algoritmos de assinatura digital como RSA, DSA e ECDSA.

Identificação – pode-se identificar entidades utilizando protocolos desafio-resposta em

conjunto com assinaturas digitais.

Criptografia por Curvas Elípticas é a mais recente opção de algoritmos de chave pública. É

baseado no problema do logaritmo discreto generalizado. Provê o mesmo nível de segurança

do RSA e de sistemas baseados em logaritmo discreto com menor operando, (160 - 256 bits

Contra 1024 – 3072 bit ). O protocolo de Diffie-Hellman para estabelecimento de cahve

implementado usando curvas elípticas é chamado de ECDH. Algoritmos de criptografia por

curvas elípticas podem ser usados para estabelecimento de chave, assinatura digital e

encriptação de dados.

QUADRO 3

Tamanho de bits da chave de algoritmos assimétricos para diferentes níveis de segurança.

Nível de segurança de 80 e 256 bits referente a algoritmo simétrico

Família do algoritmo Sistemas Nível de

segurança 80 bits

Nível de

Segurança 256 bits

Fatoração de inteiro RSA 1024 bit 15360 bit

Logaritmo discreto DH, DAS, Elgamal 1024 bit 15360 bit

Curvas elípticas ECDH, ECDSA 160 bit 256 bit

Fonte: Paar, 2010.

2.4.3.3 Integridade e autenticação

Em sistemas de comunicação é essencial assegurar que as mensagens não sejam alteradas por

erro na transmissão ou acesso malicioso. Funções Hash e código de autenticação de

mensagem MAC são mecanismos de segurança que provêem a integridade de mensagens.

Page 39: Monografia

40

Aqui colocar as ameaças de segurança nos tags NFC, comunicação NFC , etc. ..??

Page 40: Monografia

41

Page 41: Monografia

42

3 MÉTODO DE PESQUISA

3.1 Tipo de pesquisa

3.2 Procedimentos metodológicos

4 DESENVOLVIMENTO DO TRABALHO

DICAS: Siga as orientações contidas na publicação: Normas para publicação de monografias, dissertações e

teses para o curso de pós-graduação departamento de Ciência da Computação UFMG, disponível em

www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf , durante a

elaboração do trabalho, especialmente para:

Inserir figuras, gráficos, quadros e tabelas ao longo do desenvolvimento do trabalho (página

3030 a 33);

Fazer citações diretas, indiretas, citações de citações notas de rodapé e as devidas referências

(páginas 35 a 49);

Desenvolvimento do trabalho:

Elemento obrigatório.

Separar os títulos das seções e

das subseções dos textos

subseqüentes com dois espaços

de 1,5. Iniciar cada seção na folha

seguinte do término da seção

anterior. Espaçamento entrelinhas: 1,5.

Formato da f olha: A4,

Fonte: Arial ou Times New

Roma,

Tamanho da fonte: 12

Configuração da página:

margem superior e interna: 3

cm,

margem inferior e externa: 2

cm.

Page 42: Monografia

43

Figura 1 Exemplo de figura 1

5 RESULTADOS E DISCUSSÃO

Figura 2 Exemplo de figura 2

6 CONCLUSÃo

7 BIBLIOGRAFIA CITADA

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6023: informação e

documentação: referências: elaboração. Rio de Janeiro, 2002. 24 p.

BENDER, Túlio Cléber. Classificação e recuperação de imagens por cor utilizando

técnicas de inteligência artificial. 2003. 126 f. Dissertação (Mestrado)-Universidade do

Vale do Rio dos Sinos. Programa Interdisciplinar em Computação Aplicada, São

Leopoldo, 2003. Disponível em: <http://bdtd.unisinos.br/tde_arquivos/1/TDE-2004-04-

30T11:01:16Z-2/Publico/Classificacaodeimagens.pdf>. Acesso em: 29 jun. 2005.

CALADO, P. et al. Local versus global link information in the Web. ACM Transactions

on Information System. New York, v. 21, n. 1, p. 42-63, Jan. 2003.

COSTA, Belkiz Inez Rezende; FERNANDES, Wesley Rodrigo. Normas para

publicação de monografias, dissertações e teses para o curso de pós-graduação

departamento de Ciência da Computação UFMG. Disponível em

Entre o título e a lista, dar dois espaços de

1,5, e dois espaços simples entre as

referências. Usar espaçamento entrelinhas

simples e alinhar à esquerda .

Formato da folha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12.

Elemento obrigatório,

elaborado conforme as

normas vigentes da ABNT. Veja o exemplo.

Page 43: Monografia

44

<www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf>.

Acesso em 08 fev. 2007.

FARAH, Marta Ferreira Santos. Estratégias de adaptação à crise: tendências de

mudança no processo de trabalho na construção habitacional. In: RIBEIRO, Luiz Cezar

de Queiroz; AZEVEDO, Sérgio de. A crise da moradia nas grandes cidades: da questão

da habitação à reforma urbana. Rio de Janeiro: Editora da UFRJ, 1996. cap. 3, p. 49-71.

FERREIRA, Aurélio Buarque de Holanda. Novo Aurélio Século XXI: o dicionário da

língua portuguesa. Rio de Janeiro: Nova Fronteira; Lexikon Informática, 1999.

(Dicionário eletrônico) CD-ROM

MICROSOFT Project for Windows 95, version 4.1: project planning software. [S.l.]:

Microsoft Corporation, 1995. Conjunto de programas. 1 CD-ROM.

SEMINÁRIO INTERNACIONAL SOBRE DEMOCRACIA PARTICIPATIVA, 1999,

Porto Alegre. Anais...Porto Alegre: Prefeitura Municipal de Porto Alegre, 1999.

Disponível em:

<http://www.portoalegre.rs.gov.br/democraciaparticipativa/default.htm>. Acesso em: 13

fev. 2001.

STAA, Arndt von. Programação modular: desenvolvendo programas complexos de

forma organizada e segura. Rio de Janeiro: Campus, 2000. p.10-29.

STAA, Arndt von. Padrões de programação. In: ______ Programação modular:

desenvolvendo programas complexos de forma organizada e segura. Rio de Janeiro:

Campus, 2000. cap. 4, p.186-209.