SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Eduardo Melo - edumelo@ocamaleao.com.br




                            Título        RFID – Uma visão de Segurança – parte 2
                            Autor         Eduardo Melo
                            Data          24/02/2012




ENTENDENDO O FUNCIONAMENTO – parte 2

        Antes de sairmos falando mais sobre as e-tags, cabe um pequeno esclarecimento
adicional ao entendimento construído sobre o campo magnético se propagando no éter (nome
bonito para dizer espaço vazio). Na situação comentada na primeira parte deste artigo, onde
não tínhamos mais um núcleo ferromagnético para concentrar o fluxo magnético, o campo
magnético variável se dispersava no ar formando uma abstração matemática/gráfica chamada
“linha de força”, lembram?




                             Fonte: http://blog.blankabout.com.br/?p=1338


                               Fig. 1 – Como funciona o RFID

       Pois bem, só que não é somente o campo magnético que vai se propagando pelo
espaço. O princípio comentado dizia que quando temos um campo magnético variando no
espaço, surge um campo elétrico proporcional e ortogonal ao campo magnético (e vice-versa).
Sendo assim, o campo magnético “pendurado” na extremidade interrompida do núcleo
provoca o surgimento de um campo elétrico variável.


                                                                                         1
Eduardo Melo - edumelo@ocamaleao.com.br


       E o campo elétrico variável faz surgir um campo magnético... e assim vai nossa onda
eletromagnética se propagando pelo éter (olha o nome aí de novo!) como um monte de
campos Elétricos e Magnéticos se cruzando e realimentando...




                               Fig. 2 – Campo Eletromagnético

        O nosso primitivo transformador acabou virando um transmissor, concordam? Este
campo eletromagnético se propagando e acaba por induzir na bobina do secundário (ou seja: o
e-tag) uma corrente induzida que vamos utilizar no nosso dispositivo RFID.

       Resolvi acrescentar mais essas linhas de tortura teórica acima, só pra não ficar a ideia
de que com tanto transmissores espalhados por aí estaríamos imersos em um grande campo
magnético... o mais correto é pensar que estamos imersos em milhões de campos
eletromagnéticos. Agora sim! Ou clareou a ideia do leitor ou escureceu de vez...



OBS: Existem ainda outras etiquetas que utilizam acoplamento capacitivo, muito mais
complexo para se implementar (e de hackear também) e que não é objeto deste artigo. Se um
dia alguém se interessar, me escreva que eu tento explicar o seu funcionamento e suas
vulnerabilidades. Mas já aviso: a teoria necessária vai ser um pouco mais trabalhosa de se
entender.




                                                                                             2
Eduardo Melo - edumelo@ocamaleao.com.br


ESCUTA MAGNÉTICA

        Bom... pra que isso tudo? Por que estudar a teoria eletromagnética de transmissão
para falar de Segurança dos dispositivos RFID?

        Se formos observar nos conceitos da Segurança da Informação, perceberemos que
podemos proteger (ou roubar, se for esta a intenção) a informação no LOCAL onde ela está
armazenada ou no MEIO por onde ela circula. No caso dos RFID, um cidadão mal intencionado
ou invade o chip da e-tag e os sistemas receptores (LOCAL) ou tenta se apoderar do meio por
onde a informação trafega (MEIO).

        Por questões práticas e até mesmo físicas, invadir um microchip dentro de uma
etiqueta eletrônica é algo demasiadamente complexo. É possível, mas o esforço é muito
grande. Por outro lado invadir os sistemas e banco de dados que receberam a transação das e-
tags, não difere do ataque computacional tradicional.

        O que é diferente neste caso, e que está se tornando muito comum, é a interceptação
do fluxo de informações enquanto ela trafega entre o receptor e o transmissor. Já deu pra
perceber que vamos estudar uma variação do ataque “man-in-the-middle”, mas usando escuta
eletromagnética... mas para isso precisamos mais um pouco de teoria... coisa leve agora.




                                                                                          3
Eduardo Melo - edumelo@ocamaleao.com.br


TIPOS DE RFID

        A constituição básica destas etiquetas eletrônicas é uma bobina e um microchip. A
Bobina, pelo que estudamos, é uma antena e seu papel é idêntico ao enrolamento secundário
que mostrei no artigo anterior: transformar a variação do campo eletromagnético que
atravessa suas espiras (espiras=voltas de fio que formam a bobina) em corrente elétrica.

        Pois bem, sabendo que uma das partes do e-tag é um microchip, é de se esperar que
este tenha uma fonte de alimentação elétrica para que possa desempenhar seu papel. Então
temos basicamente 3 tipos de e-tags, conforme a fonte desta energia:



       a)      RFID Passiva: A própria corrente induzida na antena é aproveitada para
       alimentar o chip. A e-tag assim construída é barata e duradoura, pois não tem uma
       bateria interna que gasta com o tempo. Porém a energia fornecida (corrente induzida)
       é baixíssima e vai dar um trabalhão para o chip fazer o que ele precisa fazer com tão
       pouca energia. Mais à frente vamos ver o que ele faz...

       b)      RFID Ativa: Além da antena e do microchip, acompanha uma bateria na
       própria etiqueta e o microchip fica o tempo todo emitindo sinal. Obviamente o custo é
       maior a durabilidade é menor (a bateria acaba!), mas temos mais energia na etiqueta
       para as peripécias do microchip;

       c)     RFID semi-passiva: Possui bateria, porém a e-tag não fica transmitindo o sinal
       todo o tempo. Ela só “gasta” mais energia da bateria quando a e-tag “percebe” que
       está imersa em um campo eletromagnético com determinadas características.




                           Fig. 3 – Exemplos de e-Tags (RFID tags)



       Mas qual o papel do chip? Essa é fácil: manter, receber e transmitir os dados que estão
em sua memória.




                                                                                             4
Eduardo Melo - edumelo@ocamaleao.com.br


       Conforme a natureza do que eles podem fazer com os dados ainda podem se dividir
em:

       a)      Write Once – Read-Many: Ou seja, escreve-se uma vez (geralmente na fábrica)
       e se pode ler muitas vezes. É a versão mais simples da e-tag e a mais fácil de ser
       copiada/clonada. É quase um código de barras grandão. Pode ter a informação
       criptografada na sua memória e negociar uma chave na hora da transmissão, mas por
       seu custo e complexidade, ainda existem as etiquetas que são meros repositórios de
       informação e trafegam a “texto limpo” os dados armazenados;

       b)      Read/Write: Como nome diz, permite que se leia e escreva na memória da e-
       tag. Pode manter um nível considerável de segurança na transação, usar criptografia e
       outros métodos para deixar o processo mais seguro.

        Quem quiser pesquisar na web vai até encontrar diversos usos para o RFID tag e outras
variações/divisões, mas deixo isso pra quem quiser ir mais a fundo, já que nosso foco é
tecnológico.

        Independente do tipo do RFID, o interessante para nosso estudo é saber que o trânsito
da informação se dá através do fluxo de ondas eletromagnéticas entre o Receptor e o e-tag.
Não tem jeito: A informação, seja ela criptografada ou em texto claro, vai passar por este
meio. E é aí que entra as técnicas de interceptação que vamos abordar. Como o meio não é
dedicado (o espaço entre a etiqueta e a antena transmissora) é relativamente fácil interceptar
a “conversa” entre TX e RX, memorizar o que cada um “falou”, levar pra casa e estudar a
preciosa informação coletada.

        É fato que precisaríamos de um artefato também com uma antena. Note a semelhança
com uma placa de rede no modo “promíscuo” usada em captura de tráfego ethernet: a antena
apenas perceberia as variações de fluxo, traduzira em informação binária e armazenaria para
posterior estudo (usando um Wireshark para eletromagnetismo! – é só um exemplo. Não é
com o Wireshark que analisamos este tipo de dado).

        Tem um pessoal, que movido pela nobre causa estudantil, disponibiliza para fins
educacionais estes dispositivos sensores que funcionam como man-in-the-middle para os
RFIDs. É um verdadeiro negócio da China, para quem me entende.




                                     Fig. 4 – RFID Reader


                                                                                            5
Eduardo Melo - edumelo@ocamaleao.com.br


         Para escrever este artigo, conversei com um interessante pesquisador do assunto e ele
me falou que trabalha com dois modelos básicos: Os RFID Readers que apenas lê o e-tag e
grava um novo e-tag com as informações que conseguiu ler (se tiver criptografia o processo
pode não funcionar, pois o reader não sabe a chave para iniciar a negociação). Um outro
modelo é o RFID Reader KIT que “aprende” os dados trafegados, armazena para estudo e só
depois grava um novo e-tag que “imita” o campo magnético do original. Esse último é “do
mal”... e vamos saber porquê.

       Vamos levar para o lado prático: imagine um e-tag destes usados em passe-livre de
automóveis. No início eram utilizados chips do tipo Write-once-Read-many (e tem
concessionárias que ainda usam!). O funcionamento seria assim:

       a)      O veículo com o e-tag no para-brisa se aproxima do pedágio;

       b)     O e-tag deste exemplo é do tipo passivo. Ou seja: sem o campo
       eletromagnético adequado não há energia no chip da etiqueta e as informações estão
       armazenadas na memória não volátil do tag;

       c)       A cabine do pedágio possui uma antena (lembra do primário do transformador
       do exemplo?) irradiando um campo eletromagnético com potência suficiente para
       atingir e-tags que entre no seu raio de ação (tipicamente 6 metros);

       d)      O sinal que está constantemente sendo transmitido pela antena da cabine
       carrega uma importante informação na forma de modulação: informa uma sequência
       binária que indica quais as operadoras de passe livre são aceitas naquela cabine. Não
       vou discutir o processo de modulação, mas imagine a variação dos campos formando
       sequência de “0” e “1” que se lidos traduzem a operadora. Um ciclo completo de todas
       as operadoras demora poucos milissegundos para ser repetido;

       e)     Quando o e-tag entra na área de cobertura do campo da receptora a indução
       eletromagnética faz surgir uma corrente na antena do e-tag que alimenta o microchip;

       f)     O microchip passa a perceber as variações do campo eletromagnético e faz
       comparações com a sequência de bits em busca do código que represente sua
       operadora (algo como analisar a assinatura do sinal);

       g)      Achada a sequência, o microchip sabe que pode começar a transmitir seu
       código de identificação. Ele usa a mesma antena para passar a emitir sinais de
       radiofrequência (eletromagnéticos) codificados com sua “palavra” digital
       representando o código do usuário;

       h)      A antena da cabine percebe a recepção e rapidamente transfere para os
       sistemas de background que farão uma consulta na base de usuários para decidir: se
       houver crédito, libera a cancela, caso contrário, acende a luz vermelha e o cidadão vai
       ter que desembolsar o pedágio;



OBS: Isso tudo acontece em milissegundos. Claro que é uma versão bem simplificada.

                                                                                            6
Eduardo Melo - edumelo@ocamaleao.com.br




        Agora imagine se prendermos no para-brisa do carro, fisicamente ao redor do e-tag,
um RFID Reader KIT que “escuta” o que a cabine transmitiu, o que o e-tag transmitiu,
armazena isso tudo em um notebook para estudarmos o comportamento das assinaturas e
palavras digitais trocadas. Se fizermos isso algumas vezes, analisando diversas situações
(consumo sucessivo de crédito no mesmo dia, dias alternados, com crédito insuficiente, etc.)
teremos uma base de dados interessante para estudarmos e entendermos o que se passa
nessa “conversa” entre e-tag e cabine.

        O próprio “kit” possui várias ferramentas para esta análise. Depois de concluído, basta
criar seu próprio RFID como “cópia de segurança” inclusive programando o microchip para um
comportamento igual ao original (o kit usa Engenharia Reversa para analisar os algoritmos e
clonar o chip). É claro que não é tão fácil assim nos sistemas mais modernos, mas tudo é
questão de tempo até que se consiga decifrar algoritmos e chaves neste processo de troca de
créditos. Ainda mais se o e-tag for read-only.



CONCLUSÃO

        O que eu gostaria de ter compartilhado com vocês que leram este artigo é que o
conceito de Segurança da Informação está presente em diversos planos da tecnologia. Não é
somente nos tradicionais dispositivos tipicamente de TI, como servidores, Banco de Dados,
que se faz e pensa em segurança. Tenham em mente de que onde as informações estiverem
(em trânsito ou armazenadas), estarão as vulnerabilidades.

        O profissional que conhecer profundamente certos nichos de tecnologia e aliar a isto
sólidos conhecimentos de Segurança da Informação será uma “mosca branca”’ no Mercado. E
como tal, ganhará respeito e credibilidade, não exatamente pela sua especialização, mas sim
pela sua raridade.

          Até Breve.



Referências:

http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htm

http://www.wirelessbrasil.org/wirelessbr/colaboradores/sandra_santana/rfid_02.html

Sobre o autor:




                                                                                             7

Contenu connexe

Similaire à RFID - Parte 2

34 tutorial sobre rede cabos - grimpagem - hub-switch
34 tutorial sobre rede   cabos - grimpagem - hub-switch34 tutorial sobre rede   cabos - grimpagem - hub-switch
34 tutorial sobre rede cabos - grimpagem - hub-switchIbanezch
 
O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.Hanter Duarte
 
Hoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenHoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenLindonaaa
 
Hoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenHoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenLindonaaa
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de ComputadoresUilber Castagna
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100ep3105
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100ep3105
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshareTiago Lopes
 
REDES DE COMPUTADORES - SEMANA 2.pdf
REDES DE COMPUTADORES - SEMANA 2.pdfREDES DE COMPUTADORES - SEMANA 2.pdf
REDES DE COMPUTADORES - SEMANA 2.pdfVagnerSimoesSantos
 
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...fesaab
 
Evolução da Informática - Resumo
Evolução da Informática - ResumoEvolução da Informática - Resumo
Evolução da Informática - Resumoprapina
 
REDES DE COMPUTADORES - SEMANA 3.pdf
REDES DE COMPUTADORES - SEMANA 3.pdfREDES DE COMPUTADORES - SEMANA 3.pdf
REDES DE COMPUTADORES - SEMANA 3.pdfVagnerSimoesSantos
 
Redes cabeamento estruturado
Redes   cabeamento estruturadoRedes   cabeamento estruturado
Redes cabeamento estruturadorobinhoct
 
5393 redes
5393 redes5393 redes
5393 redesArkstra
 

Similaire à RFID - Parte 2 (20)

34 tutorial sobre rede cabos - grimpagem - hub-switch
34 tutorial sobre rede   cabos - grimpagem - hub-switch34 tutorial sobre rede   cabos - grimpagem - hub-switch
34 tutorial sobre rede cabos - grimpagem - hub-switch
 
O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.O descobrimento e o valor do eletromagnetismo.
O descobrimento e o valor do eletromagnetismo.
 
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch34 tutorial sobre_rede-cabos-grimpagem-hub_switch
34 tutorial sobre_rede-cabos-grimpagem-hub_switch
 
Tbr de redes
Tbr de redesTbr de redes
Tbr de redes
 
Hoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenHoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da token
 
Folheto solmonex
Folheto solmonexFolheto solmonex
Folheto solmonex
 
Hoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da tokenHoje venho falar um pouco da enternet e da token
Hoje venho falar um pouco da enternet e da token
 
Artigo - Redes de Computadores
Artigo - Redes de ComputadoresArtigo - Redes de Computadores
Artigo - Redes de Computadores
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100
 
Ed 2970-1100
Ed 2970-1100Ed 2970-1100
Ed 2970-1100
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshare
 
REDES DE COMPUTADORES - SEMANA 2.pdf
REDES DE COMPUTADORES - SEMANA 2.pdfREDES DE COMPUTADORES - SEMANA 2.pdf
REDES DE COMPUTADORES - SEMANA 2.pdf
 
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
Controle de protótipo movimentado por liga de memória de forma (sma) pelo pc,...
 
Evolução da Informática - Resumo
Evolução da Informática - ResumoEvolução da Informática - Resumo
Evolução da Informática - Resumo
 
REDES DE COMPUTADORES - SEMANA 3.pdf
REDES DE COMPUTADORES - SEMANA 3.pdfREDES DE COMPUTADORES - SEMANA 3.pdf
REDES DE COMPUTADORES - SEMANA 3.pdf
 
Topologia
TopologiaTopologia
Topologia
 
Redes cabeamento estruturado
Redes   cabeamento estruturadoRedes   cabeamento estruturado
Redes cabeamento estruturado
 
Redes 4
Redes 4Redes 4
Redes 4
 
5393 redes
5393 redes5393 redes
5393 redes
 
5393 redes
5393 redes5393 redes
5393 redes
 

Plus de Cassio Ramos

Plus de Cassio Ramos (20)

3 scanning-ger paoctes-pub
3  scanning-ger paoctes-pub3  scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
 
2 netcat enum-pub
2 netcat enum-pub2 netcat enum-pub
2 netcat enum-pub
 
Redes de Banda Larga
Redes de Banda LargaRedes de Banda Larga
Redes de Banda Larga
 
Block disp-entrada e saida
Block disp-entrada e saidaBlock disp-entrada e saida
Block disp-entrada e saida
 
Trabalho sobre truecrypt
Trabalho sobre truecryptTrabalho sobre truecrypt
Trabalho sobre truecrypt
 
Gpo
GpoGpo
Gpo
 
Truecrypt
TruecryptTruecrypt
Truecrypt
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
GnuPG
GnuPGGnuPG
GnuPG
 
Exemplo de Script Iptables
Exemplo de Script IptablesExemplo de Script Iptables
Exemplo de Script Iptables
 
Segurança Linux
Segurança LinuxSegurança Linux
Segurança Linux
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Tutorial Maltego
Tutorial MaltegoTutorial Maltego
Tutorial Maltego
 
Curso hacking com BT5
Curso hacking com BT5Curso hacking com BT5
Curso hacking com BT5
 
Redes - Aula 2
Redes - Aula 2Redes - Aula 2
Redes - Aula 2
 
Redes - Aula 1
Redes - Aula 1Redes - Aula 1
Redes - Aula 1
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Artigo anonymous
Artigo anonymousArtigo anonymous
Artigo anonymous
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 

RFID - Parte 2

  • 1. Eduardo Melo - edumelo@ocamaleao.com.br Título RFID – Uma visão de Segurança – parte 2 Autor Eduardo Melo Data 24/02/2012 ENTENDENDO O FUNCIONAMENTO – parte 2 Antes de sairmos falando mais sobre as e-tags, cabe um pequeno esclarecimento adicional ao entendimento construído sobre o campo magnético se propagando no éter (nome bonito para dizer espaço vazio). Na situação comentada na primeira parte deste artigo, onde não tínhamos mais um núcleo ferromagnético para concentrar o fluxo magnético, o campo magnético variável se dispersava no ar formando uma abstração matemática/gráfica chamada “linha de força”, lembram? Fonte: http://blog.blankabout.com.br/?p=1338 Fig. 1 – Como funciona o RFID Pois bem, só que não é somente o campo magnético que vai se propagando pelo espaço. O princípio comentado dizia que quando temos um campo magnético variando no espaço, surge um campo elétrico proporcional e ortogonal ao campo magnético (e vice-versa). Sendo assim, o campo magnético “pendurado” na extremidade interrompida do núcleo provoca o surgimento de um campo elétrico variável. 1
  • 2. Eduardo Melo - edumelo@ocamaleao.com.br E o campo elétrico variável faz surgir um campo magnético... e assim vai nossa onda eletromagnética se propagando pelo éter (olha o nome aí de novo!) como um monte de campos Elétricos e Magnéticos se cruzando e realimentando... Fig. 2 – Campo Eletromagnético O nosso primitivo transformador acabou virando um transmissor, concordam? Este campo eletromagnético se propagando e acaba por induzir na bobina do secundário (ou seja: o e-tag) uma corrente induzida que vamos utilizar no nosso dispositivo RFID. Resolvi acrescentar mais essas linhas de tortura teórica acima, só pra não ficar a ideia de que com tanto transmissores espalhados por aí estaríamos imersos em um grande campo magnético... o mais correto é pensar que estamos imersos em milhões de campos eletromagnéticos. Agora sim! Ou clareou a ideia do leitor ou escureceu de vez... OBS: Existem ainda outras etiquetas que utilizam acoplamento capacitivo, muito mais complexo para se implementar (e de hackear também) e que não é objeto deste artigo. Se um dia alguém se interessar, me escreva que eu tento explicar o seu funcionamento e suas vulnerabilidades. Mas já aviso: a teoria necessária vai ser um pouco mais trabalhosa de se entender. 2
  • 3. Eduardo Melo - edumelo@ocamaleao.com.br ESCUTA MAGNÉTICA Bom... pra que isso tudo? Por que estudar a teoria eletromagnética de transmissão para falar de Segurança dos dispositivos RFID? Se formos observar nos conceitos da Segurança da Informação, perceberemos que podemos proteger (ou roubar, se for esta a intenção) a informação no LOCAL onde ela está armazenada ou no MEIO por onde ela circula. No caso dos RFID, um cidadão mal intencionado ou invade o chip da e-tag e os sistemas receptores (LOCAL) ou tenta se apoderar do meio por onde a informação trafega (MEIO). Por questões práticas e até mesmo físicas, invadir um microchip dentro de uma etiqueta eletrônica é algo demasiadamente complexo. É possível, mas o esforço é muito grande. Por outro lado invadir os sistemas e banco de dados que receberam a transação das e- tags, não difere do ataque computacional tradicional. O que é diferente neste caso, e que está se tornando muito comum, é a interceptação do fluxo de informações enquanto ela trafega entre o receptor e o transmissor. Já deu pra perceber que vamos estudar uma variação do ataque “man-in-the-middle”, mas usando escuta eletromagnética... mas para isso precisamos mais um pouco de teoria... coisa leve agora. 3
  • 4. Eduardo Melo - edumelo@ocamaleao.com.br TIPOS DE RFID A constituição básica destas etiquetas eletrônicas é uma bobina e um microchip. A Bobina, pelo que estudamos, é uma antena e seu papel é idêntico ao enrolamento secundário que mostrei no artigo anterior: transformar a variação do campo eletromagnético que atravessa suas espiras (espiras=voltas de fio que formam a bobina) em corrente elétrica. Pois bem, sabendo que uma das partes do e-tag é um microchip, é de se esperar que este tenha uma fonte de alimentação elétrica para que possa desempenhar seu papel. Então temos basicamente 3 tipos de e-tags, conforme a fonte desta energia: a) RFID Passiva: A própria corrente induzida na antena é aproveitada para alimentar o chip. A e-tag assim construída é barata e duradoura, pois não tem uma bateria interna que gasta com o tempo. Porém a energia fornecida (corrente induzida) é baixíssima e vai dar um trabalhão para o chip fazer o que ele precisa fazer com tão pouca energia. Mais à frente vamos ver o que ele faz... b) RFID Ativa: Além da antena e do microchip, acompanha uma bateria na própria etiqueta e o microchip fica o tempo todo emitindo sinal. Obviamente o custo é maior a durabilidade é menor (a bateria acaba!), mas temos mais energia na etiqueta para as peripécias do microchip; c) RFID semi-passiva: Possui bateria, porém a e-tag não fica transmitindo o sinal todo o tempo. Ela só “gasta” mais energia da bateria quando a e-tag “percebe” que está imersa em um campo eletromagnético com determinadas características. Fig. 3 – Exemplos de e-Tags (RFID tags) Mas qual o papel do chip? Essa é fácil: manter, receber e transmitir os dados que estão em sua memória. 4
  • 5. Eduardo Melo - edumelo@ocamaleao.com.br Conforme a natureza do que eles podem fazer com os dados ainda podem se dividir em: a) Write Once – Read-Many: Ou seja, escreve-se uma vez (geralmente na fábrica) e se pode ler muitas vezes. É a versão mais simples da e-tag e a mais fácil de ser copiada/clonada. É quase um código de barras grandão. Pode ter a informação criptografada na sua memória e negociar uma chave na hora da transmissão, mas por seu custo e complexidade, ainda existem as etiquetas que são meros repositórios de informação e trafegam a “texto limpo” os dados armazenados; b) Read/Write: Como nome diz, permite que se leia e escreva na memória da e- tag. Pode manter um nível considerável de segurança na transação, usar criptografia e outros métodos para deixar o processo mais seguro. Quem quiser pesquisar na web vai até encontrar diversos usos para o RFID tag e outras variações/divisões, mas deixo isso pra quem quiser ir mais a fundo, já que nosso foco é tecnológico. Independente do tipo do RFID, o interessante para nosso estudo é saber que o trânsito da informação se dá através do fluxo de ondas eletromagnéticas entre o Receptor e o e-tag. Não tem jeito: A informação, seja ela criptografada ou em texto claro, vai passar por este meio. E é aí que entra as técnicas de interceptação que vamos abordar. Como o meio não é dedicado (o espaço entre a etiqueta e a antena transmissora) é relativamente fácil interceptar a “conversa” entre TX e RX, memorizar o que cada um “falou”, levar pra casa e estudar a preciosa informação coletada. É fato que precisaríamos de um artefato também com uma antena. Note a semelhança com uma placa de rede no modo “promíscuo” usada em captura de tráfego ethernet: a antena apenas perceberia as variações de fluxo, traduzira em informação binária e armazenaria para posterior estudo (usando um Wireshark para eletromagnetismo! – é só um exemplo. Não é com o Wireshark que analisamos este tipo de dado). Tem um pessoal, que movido pela nobre causa estudantil, disponibiliza para fins educacionais estes dispositivos sensores que funcionam como man-in-the-middle para os RFIDs. É um verdadeiro negócio da China, para quem me entende. Fig. 4 – RFID Reader 5
  • 6. Eduardo Melo - edumelo@ocamaleao.com.br Para escrever este artigo, conversei com um interessante pesquisador do assunto e ele me falou que trabalha com dois modelos básicos: Os RFID Readers que apenas lê o e-tag e grava um novo e-tag com as informações que conseguiu ler (se tiver criptografia o processo pode não funcionar, pois o reader não sabe a chave para iniciar a negociação). Um outro modelo é o RFID Reader KIT que “aprende” os dados trafegados, armazena para estudo e só depois grava um novo e-tag que “imita” o campo magnético do original. Esse último é “do mal”... e vamos saber porquê. Vamos levar para o lado prático: imagine um e-tag destes usados em passe-livre de automóveis. No início eram utilizados chips do tipo Write-once-Read-many (e tem concessionárias que ainda usam!). O funcionamento seria assim: a) O veículo com o e-tag no para-brisa se aproxima do pedágio; b) O e-tag deste exemplo é do tipo passivo. Ou seja: sem o campo eletromagnético adequado não há energia no chip da etiqueta e as informações estão armazenadas na memória não volátil do tag; c) A cabine do pedágio possui uma antena (lembra do primário do transformador do exemplo?) irradiando um campo eletromagnético com potência suficiente para atingir e-tags que entre no seu raio de ação (tipicamente 6 metros); d) O sinal que está constantemente sendo transmitido pela antena da cabine carrega uma importante informação na forma de modulação: informa uma sequência binária que indica quais as operadoras de passe livre são aceitas naquela cabine. Não vou discutir o processo de modulação, mas imagine a variação dos campos formando sequência de “0” e “1” que se lidos traduzem a operadora. Um ciclo completo de todas as operadoras demora poucos milissegundos para ser repetido; e) Quando o e-tag entra na área de cobertura do campo da receptora a indução eletromagnética faz surgir uma corrente na antena do e-tag que alimenta o microchip; f) O microchip passa a perceber as variações do campo eletromagnético e faz comparações com a sequência de bits em busca do código que represente sua operadora (algo como analisar a assinatura do sinal); g) Achada a sequência, o microchip sabe que pode começar a transmitir seu código de identificação. Ele usa a mesma antena para passar a emitir sinais de radiofrequência (eletromagnéticos) codificados com sua “palavra” digital representando o código do usuário; h) A antena da cabine percebe a recepção e rapidamente transfere para os sistemas de background que farão uma consulta na base de usuários para decidir: se houver crédito, libera a cancela, caso contrário, acende a luz vermelha e o cidadão vai ter que desembolsar o pedágio; OBS: Isso tudo acontece em milissegundos. Claro que é uma versão bem simplificada. 6
  • 7. Eduardo Melo - edumelo@ocamaleao.com.br Agora imagine se prendermos no para-brisa do carro, fisicamente ao redor do e-tag, um RFID Reader KIT que “escuta” o que a cabine transmitiu, o que o e-tag transmitiu, armazena isso tudo em um notebook para estudarmos o comportamento das assinaturas e palavras digitais trocadas. Se fizermos isso algumas vezes, analisando diversas situações (consumo sucessivo de crédito no mesmo dia, dias alternados, com crédito insuficiente, etc.) teremos uma base de dados interessante para estudarmos e entendermos o que se passa nessa “conversa” entre e-tag e cabine. O próprio “kit” possui várias ferramentas para esta análise. Depois de concluído, basta criar seu próprio RFID como “cópia de segurança” inclusive programando o microchip para um comportamento igual ao original (o kit usa Engenharia Reversa para analisar os algoritmos e clonar o chip). É claro que não é tão fácil assim nos sistemas mais modernos, mas tudo é questão de tempo até que se consiga decifrar algoritmos e chaves neste processo de troca de créditos. Ainda mais se o e-tag for read-only. CONCLUSÃO O que eu gostaria de ter compartilhado com vocês que leram este artigo é que o conceito de Segurança da Informação está presente em diversos planos da tecnologia. Não é somente nos tradicionais dispositivos tipicamente de TI, como servidores, Banco de Dados, que se faz e pensa em segurança. Tenham em mente de que onde as informações estiverem (em trânsito ou armazenadas), estarão as vulnerabilidades. O profissional que conhecer profundamente certos nichos de tecnologia e aliar a isto sólidos conhecimentos de Segurança da Informação será uma “mosca branca”’ no Mercado. E como tal, ganhará respeito e credibilidade, não exatamente pela sua especialização, mas sim pela sua raridade. Até Breve. Referências: http://electronics.howstuffworks.com/gadgets/high-tech-gadgets/rfid.htm http://www.wirelessbrasil.org/wirelessbr/colaboradores/sandra_santana/rfid_02.html Sobre o autor: 7