Você está na página 1de 71

UNIVERSIDADE TECNOLGICA FEDERAL DO PARAN

DEPARTAMENTO ACADMICO DE ELETRNICA


TECNOLOGIA EM ELETRNICA

CONTROLE REMOTO SEM FIO PARA AUTOMAO E


ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI
HCS: ANLISE DE VULNERABILIDADE QUANTO QUEBRA DE
SEGREDO OU CLONAGEM.

TRABALHO DE DIPLOMAO

Ana Paula de Souza


Fabiana Dornelles Santos Souza

Curitiba
2007
ANA PAULA DE SOUZA
FABIANA DORNELLES SANTOS SOUZA

CONTROLE REMOTO SEMFIO PARA AUTOMAO E ALARMES


ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANLISE DE
VULNERABILIDADE QUANTO QUEBRA DE SEGREDO OU
CLONAGEM.

Trabalho de graduao apresentado ao Departamento de Acadmico


de Eletrnica da Universidade Tecnolgica Federal do Paran como
parte das exigncias do curso de Tecnologia em Eletrnica para a
obteno do ttulo de Tecnlogo em Eletrnica.

Orientador: Prof. Joo Almeida de Gis

Curitiba
2007
ANA PAULA SOUZA

FABIANA DORNELLES SANTOS SOUZA

CONTROLE REMOTO SEMFIO PARA AUTOMAO E ALARMES ANTI-


FURTO UTILIZANDO CI HT6P20 E CI HCS: ANLISE DE VULNERABILIDADE
QUANTO QUEBRA DE SEGREDO OU CLONAGEM.

Esta Monografia foi julgada e aprovada como requisito parcial para


obteno do ttulo de Tecnlogo em Eletrnica nfase em Comunicaes pela
Universidade Tecnolgica Federal do Paran.

Curitiba, 11 de dezembro de 2007.

______________________________
Prof. Simone Massulini Acosta
Coordenadora de Curso
Departamento Acadmico de Eletrnica

______________________________
Prof. Denise Elizabeth Hey David
Responsvel pelo Trabalho de Concluso de Curso
Departamento Acadmico de Eletrnica

BANCA EXAMINADORA

______________________________
Prof. Gilmar Lunardon

______________________________
Prof. Joo Almeida de Gis ______________________________
Orientador Prof. Luiz
Copetti

______________________________
Prof. Sergio Luiz Bazan De Paula
AGRADECIMENTOS

Ao Prof. Joo Almeida Gis pelo seu interesse em ajudar na realizao deste
trabalho e principalmente por ter acreditado na nossa proposta.

Prof Denise Elizabeth Hey David por ter nos encorajado a apresentar este
trabalho.

Ao senhor Diomedes Jos Casoni, pois, sempre que solicitado colaborou com
seus conhecimentos e meios para executar os experimentos necessrios
pesquisa.

s senhoras Hilda Tasso Santos e Geni Bittencourt Dornelles pelo incentivo e


por sempre terem acreditado que esse momento seria possvel.

Aos queridos senhor Luiz Carlos de Souza, que todos estes anos de estudos
sempre esteve presente, e senhora Maria Marlene de Souza, que sempre ficou
acordada acompanhando os momentos de estudo, no deixando o desnimo
tomar conta para que este momento to especial fosse alcanado.

Aos nossos amigos e familiares que nunca deixaram de nos incentivar e acreditar
em nosso potencial e nossas idias.
Dedicamos esse trabalho a todos que acreditaram em
ns e queles que muitas vezes sofreram com a
nossa ausncia, em especial Elisa, Luiza, Alex, Luiz e
Marlene. Mas mesmo assim, nos apoiaram
incondicionalmente.
RESUMO

SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Controle remoto
sem fio para automao e alarmes anti-furto utilizando CI HT6P20 e CI HCS:
Anlise de vulnerabilidade quanto quebra de segredo ou clonagem. 2007. 71 p.
Monografia (Graduao) Curso de Tecnologia em Eletrnica, UTFPR, Curitiba.

Neste trabalho so abordadas as maneiras de clonagem do controle


remoto mais comumente utilizado em alarmes residenciais, comerciais (inclusive
bancos e outras instituies financeiras) e automotivos.
exposto o que motivou a pesquisa desse tema, as queixas de clientes de
empresa distribuidora do ramo da segurana eletrnica e a anlise de
transmisso do CI HT6P20.
So apresentadas, ainda, as formas de clonagem, demonstrando-as
atravs de um prottipo didtico, especialmente projetado para esse fim.
Propostas de outras tecnologias para amenizar o problema da clonagem.
Pretende-se com este trabalho prestar um servio tambm de informao
e conscientizao do consumidor, j que a maioria dos usurios e at algumas
empresas prestadoras de servio, no tem noo da facilidade de clonagem
desses controles.

Palavras-chave
Clonagem, controle remoto, segurana eletrnica, alarmes, automao.
ABSTRACT

SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Remote


control wireless for automation and anti-theft using CI HT6P20 and CI HCS:
Analysis of vulnerability about the breach of secret or grabbing. 2007. 71 p.
Monograph (Graduation) Curse of Technology in Electronic, UTFPR, Curitiba.

This monograph shows the ways to clone the remote control more usually
used in residentials, commercials (including banks and another financial
establishments) and automobiles alarms.
It is exposed what had motivated the research in this subject, the costumer
complains of electronic security distributor company and the analysis of the
transmission of the CI HT6P20.
It is show more the ways of clone, demonstrating them by a didactic
model, specially projected for this purpose.
Proposes about another technologies to soothe the cloning problem .
This work intends to be proper to an information service and to acquire the
consumer, whereas the majority of users and until some service companies does
not have the idea about the facility to clone these controls.

Key words:
Grabbing, remote control, electronic security, alarms, automation.
SUMRIO

RESUMO.................... .......................................................................................... 06
LISTA DE FIGURAS .............................................................................................06
LISTA DE QUADROS...........................................................................................10
LISTA DE SIGLAS E ABREVIAES .................................................................10

1. INTRODUO ..................................................................................................13
1.1 O PROBLEMA.................................................................................................13
1.2 OBJETIVO.......................................................................................................14
1.2.1 Objetivos Especficos ...................................................................................14
1.3 JUSTIFICATIVA ..............................................................................................14
1.4 ESTRUTURA DO TRABALHO........................................................................15

2. CONHECENDO OS CIs HT6P20 E HCS..........................................................16


2.1 CI HT6P20.......................................................................................................16
2.1.1 Caractersticas Gerais ..................................................................................16
2.1.2 Entendendo o HT6P20 .................................................................................16
2.1.3 Descrio Funcional.....................................................................................18
2.2 CI HCS (FAMLIA HCS) ..................................................................................22
2.2.1 Caractersticas Gerais ..................................................................................22
2.2.2 Entendo o HCS ............................................................................................23
2.2.3 Descrio funcional ......................................................................................24
2.2.4 Integrando o HCS dentro do sistema ...........................................................33

3. MODULAO UTILIZADA COM O HT6P20 E HCS........................................38


3.1 MODULAO DE SINAIS BINRIOS ............................................................38
3.1.1 Modulao em Amplitude por Chaveamanto ASK ....................................38
3.1.2 Modulao ASK - Multinvel ........................................................................40
3.1.3 Modulao em Amplitude por Envoltria ASK...........................................43

4. TRANSMISSO E CAPTURA DO SINAL .......................................................46


4.1 PRINCPIOS DE TRANSMISSO DO SINAL ................................................46
4.1.1 Circuitos Moduladores..................................................................................46
4.2 PRINCPIOS DE CAPTURA DO SINAL ..........................................................50
4.2.1Circuitos Demoduladores ..............................................................................50

5 FUNCIONAMENTO DA PLACA DIDTICA DE CLONAGEM DE SINAL......53


5.1 CLONAGEM UTILIZANDO MEMRIA............................................................55
5.2 DESCRIO DO FIRMWARE ........................................................................57

6. RESULTADOS..................................................................................................58
6.1 EXPERIMENTOS COM PLACA DIDTICA DE CLONAGEM DE SINAL........58
6.2 ANLISE DOS POSSVEIS RESULTADOS DA DIVULGAO SOBRE A
FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................59
6.3 ANLISE DOS POSSVEIS RESULTADOS DA DIVULGAO SOBRE A
FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................60

7. DISCUSSES E CONCLUSO .......................................................................61


7.1 CONCLUSO E SUGESTES DE TECNOLOGIAS SUBSTITUTAS AO CI
HT6P20 .................................................................................................................61
7.2 MERCADO DE SEGURANA E AUTOMAO X CONSCINCIA DA
FACILIDADE DE CLONAGEM..............................................................................62
7.2.1 Fornecedores de Equipamentos ..................................................................63
7.2.2 Empresas de Segurana e Instaladores......................................................63
7.2.3 Usurios .......................................................................................................64

REFERNCIAS.....................................................................................................65
GLOSSRIO.........................................................................................................67
APNDICES .........................................................................................................69
ANEXOS ...............................................................................................................71
10

LISTA DE FIGURAS

Figura 1 - Diagrama em blocos do CI HT6P20................................................17


Figura 2 - Diagrama fsico do CI HT2P20A. ....................................................17
Figura 3 - Circuitos para conexo interna........................................................18
Figura 4 - Cdigo de controle ..........................................................................19
Figura 5 - Programao dos tempos ...............................................................20
Figura 6 - Exemplo de transmisso do HT6P20..............................................20
Figura 7 - Estgios lgicos do HT6P20 ...........................................................21
Figura 8 - Fluxograma de programao ..........................................................21
Figura 9 - Circuito de aplicao.......................................................................22
Figura 10 - Diagrama em blocos do HCS .........................................................24
Figura 11 - Criao e armazenamento de chave de criptografia durante a
fabricao..............................................................................................................25
Figura 12 - Construindo a palavra cdigo de transmisso (codificador).............26
Figura 13 - Operao bsica do receptor (decodificador) ..................................27
Figura 14 - Diagrama Fsico do CI HCS-300......................................................27
Figura 15 - Circuito bsico para aplicao do HCS............................................28
Figura 16 - Operao do codificador ..................................................................29
Figura 17 - Formato da palavra de cdigo ..........................................................32
Figura 18 - Organizao da palavra cdigo ........................................................33
Figura 19 - Sequncia de aprendizagem ............................................................35
Figura 20 - Operao do decodificador ...............................................................36
Figura 21 - Formato da palavra de cdigo .........................................................36
Figura 22 - Formato da palavra de cdigo (prembulo) ......................................37
Figura 23 - Formato da palavra de cdigo (parte de dados) ...............................37
Figura 24 - Modulaes de diferentes sinais .......................................................41
Figura 25 - Estrutura bsica do modulador ASK .................................................42
Figura 26 - Diagrama do modelo ideal usando modulao ASK .........................42
Figura 27 - Sinal modulado em FSK ...................................................................43
Figura 28 - Demodulao do sinal ASK ..............................................................44
Figura 29 - Deciso atravs dos valores de tenso pico-a-pico ..........................45
Figura 30 - Diagrama em blocos do princpio de transmisso de um sinal ..........46
Figura 31 - Modulador quadrtico a transistor.....................................................47
11

Figura 32 - Modulador sncrono a diodo..............................................................48


Figura 33 - Modulador sncrono a transistor .......................................................49
Figura 34 - Diagrama em blocos do princpio da captao de um sinal ..............50
Figura 35 - Os dois estgios do processo de demodulao................................51
Figura 36 - Demodulao quadrtica ..................................................................51
Figura 37 - Demodulao sncrona .....................................................................51
Figura 38 - Detector de envoltria .......................................................................52
Figura 39 - Foto da placa didtica de captura de sinal........................................ 53
Figura 40 - Circuito da placa didtica de captura de sinal.....................................54
Figura 41 - Diagrama de captao do sinal atravs do uso de memria .............55
12

LISTA DE QUADROS

Quadro 1 - Descrio da pinagem do CI HT6P20 .............................................17


Quadro 2 - Caractersticas Eltricas..................................................................18
Quadro 3 - Modo de controle B0 .......................................................................19
Quadro 4 - Endereo e formato de dados (B1,B2) ............................................19
Quadro 5 - Controle de polaridade (B3) ............................................................19
Quadro 6 - Mapa da memria da EEPROM ......................................................27
Quadro 7 - Mapa da memria da EEPROM ......................................................30
Quadro 8 - Configurao das palavras..............................................................31

LISTA DE TABELAS

Tabela 1 - Distncias entre transmissores e a Placa Didtica de Clonagem. ...59


Tabela 2 - Distncias entre receptores e a Placa Didtica de Clonagem..........59

LISTA DE SIGLAS E ABREVIAES

CI - Circuito Integrado
EEPROM - Eletric Erasable Programmable Read-Only Memory
IR - Infra Red (infravermelho)
RF - Rdio Freqncia
SAW - Surface Acoustic Waves (Ondas Acsticas de Superfcie)
PWM - Pulse Width Modulation (Modulao por Largura de Pulso)
LED - Light Emissor Diode (Diodo Emissor de Luz)
13

1 INTRODUO

No ramo da segurana eletrnica, o CI HT6P20 amplamente utilizado


nos transmissores de alarmes de casa, carro e controles de acesso, inclusive nas
portas detectoras de metais das agncias bancrias.
Por isso, teve-se com facilidade a oportunidade de observar algumas
situaes de suposta falha nos equipamentos que utilizavam esse CI. Onde rels
eram acionados aleatoriamente.
Para solucionar esse tipo de defeito que fugia aos testes de laboratrio,
inicialmente foi estudado o Data Sheet do circuito integrado e descobriu-se que o
cdigo que ele transmite fixo e gravado no prprio CI.
Partiu da a idia de que, sendo ele fixo, poderia-se capturar o sinal e
armazenar em uma memria e retransmiti-lo acionando o equipamento atravs
de outro controle que no o original.
Primeiramente investigou-se as possibilidades de cpia e mtodos de
clonagem do cdigo.
Aps conseguir fazer a captura, e percebida a fragilidade do sistema,
decidiu-se propor tecnologias que no apresentassem essa mesma
vulnerabilidade quando utilizadas para o mesmo fim.
Considerando a expanso do ramo da segurana eletrnica e das
implicaes que uma falha nos equipamentos pode acarretar para o usurio final,
empresa prestadora de servio ou at mesmo para o prprio fabricante. Julga-se
relevante um estudo nessa rea, principalmente por vislumbrar tecnologias
acessveis como proposta de soluo.

1.1 O PROBLEMA

O problema, percebido no uso desse circuito integrado a possibilidade de


clonagem do cdigo durante a transmisso do mesmo.
Por isso, acredita-se que expondo e comprovando essa fragilidade e
ainda apontando novas tecnologias que no diferem muito no que se refere ao
custo, est se contribuindo para uma evoluo do mercado de segurana. Que
um segmento em expanso na economia brasileira.
14

1.2 OBJETIVO

Descrever tecnologias dos sistemas de controle remoto sem fio disponveis


no mercado e analisar a sua vulnerabilidade quanto quebra de segredo ou
clonagem.

1.2.1 Objetivos Especficos

Analisar o CIs HT6P20 e HCS.


Analisar outra tecnologia mais segura para propor substituto ao uso do
CIHT6P20.
Construir um equipamento didtico que ser capaz de demonstrar falhas
de segurana nos controles remotos de alarmes e automao, utilizados
mais comumente.
Identificar formas de clonagem com o uso do equipamento didtico.
Promover um alerta para a fragilidade no aspecto da segurana desses
equipamentos.

1.3 JUSTIFICATIVA

Tem-se como principal motivao o esclarecimento de usurios e


comunidade tcnica, sobre as limitaes dos sistemas de segurana e controle
de acesso mais usados no mercado. Para que compreendam que outras medidas
de segurana devem ser tomadas obrigatoriamente em conjunto. E possam optar
ou exigir outras tecnologias para as suas necessidades especficas, tendo em
mos esse conhecimento.
Acredita-se assim, estar prestando um servio de interesse da sociedade
e, quem sabe tambm tecnolgico, j que boa parte das empresas que vendem
servios ou equipamentos de segurana eletrnica e controle de acesso no
parece tomar conhecimento dessas limitaes tcnicas.
15

1.4 ESTRUTURA DO TRABALHO

So descritas nos captulos a seguir, informaes que do embasamento


para o desenvolvimento deste trabalho de concluso.
No segundo e terceiro captulo, so descritos conceitos e informaes que
auxiliaram no desenvolvimento da placa didtica de captura do sinal fornecendo a
fundamentao terica. Esta seo contm conceitos e caractersticas dos CIs
utlizados na pesquisa.
No quarto e quinto captulos so apresentadas as etapas do
desenvolvimento da placa didtica e mtodos utilizados para clonagem do sinal.
Nesta seo tambm so analisadas as formas de transmisso de cada CI.
Por fim, no sexto e stimo captulos so apresentados os resultados
obtidos, concluses, propostas de discusso sobre o tema e sugestes para
implementaes futuras.
16

2. CONHECENDO OS CIs HT6P20 E HCS

2.1 CI HT6P201

O CI HT6P20 o mais popular nos circuitos de transmisso para sistemas


sem fio. Possui vrias aplicaes como: Alarmes automotivos, alarmes
residenciais, sistemas anti-incndio, abertura de portas e portes, sistemas de
segurana em geral e telefones sem fio.

2.1.1 Caractersticas Gerais

Sua tenso de operao varia entre 2Vdc a 12 Vdc.


Possui baixo consumo.
0/2/4/8 dados selecionveis.
Possui 16777216 combinaes de bits de dados.
De fcil interface com um circuito de rdio frequncia (RF) ou
infravermelho (IR)

2.1.2 Entendendo o HT6P20.

O CI HT6P20 um codificador CMOS LSI designado para aplicaes de


sistemas de controles remotos. Seu cdigo de 24 bits de informao que so
transmitidos serialmente atravs do pino DOUT, aonde recebido de um sinal
habilitado para transmisso, formando um total de 16.777.216 de cdigos
diferentes2.
A combinao de endereo e bits de dados do HT6P20 designada
usando um processo de tempo programado. O chip oferece vrios pacotes de
combinaes flexveis de programaes endereo/dados como para vrias outras
aplicaes. Esta capacidade de programao transmitida junto com o cdigo
atravs de RF ou IR e recebida em um receptor.

1
Adaptado de HOLTEK.
2
O cdigo que programado dentro do HT6P20, um cdigo gravado no processo de fabricao
pela Holtek fabricante deste componente.
17

Figura 1: Diagrama em blocos do CI HT6P20


FONTE : Adaptado de Holtek.

Figura 2: Diagrama fsico do CI HT2P20A.


FONTE : Adaptado de Holtek.

o Nome do
N Pino I/O Conexo Interna Descrio
Pino
Entrada CMOS Pino de modo de programao, ativo em
1 I
Resistor de Pull UP nvel baixo.
2 VSS - - Alimentao negativa, terra.
3 OSC2 O Oscilador Pino de sada do oscilador.
4 OSC1 I Oscilador Pino de entrada do oscilador.
5 DOUT O Sada CMOS Sada de transmisso serial de dados.
6 VDD - - Alimentao positiva.
Alimentao positiva de programao,
7 VPP I -
VDD para operaes normais.
Programao de entrada do cdigo de
Entrada/Sada
8 SIO I/O endereo/controle e sada de cdigo para
CMOS
modo de verificao.
Quadro 1: Descrio da pinagem do CI HT6P20.
FONTE : Adaptado de Holtek.
18

Figura 3:Circuitos para conexo interna.


FONTE : Adaptado de Holtek.

Condio de Teste
Smbolo Parmetro Min. Tipico Mx Unidade
VDD Condies
VDD Tenso de Operao 2 12 V
ISTB Corrente em repouso 12V Oscilador Parado 1 2 A
IDD Corrente em Operao 12V Sem Carga FOSC = 3kHz 200 400 A
0,8
VIH Tenso "Alta" de Entrada VDD VDD V
Tenso "Baixa" de 0,2
VIL Entrada 0 VDD V
5V 0,9 VDD -2 -5 mA
Fonte
12V 0,9 VDD -6,5 -15 mA
IDOUT Corrente de Sada
5V 0,1 VDD 2 5 mA
SINK
12V 0,1 VDD 6 15 mA
FOSC Freqncia do Oscilador 12V ROSC = 1,4M 3 KHz
Quadro 2: Caractersticas eltricas.
FONTE : Adaptado de Holtek.

2.1.3 Descrio Funcional

Programao
O CI HT6P20 um Circuito Integrado codificado atravs de um programa.
Os cdigos programados consistem de 4 bits de cdigo de controle e 24
bits de cdigo de endereo. Primeiro so programados os 4 bits de controle e os
24 de endereo. Ento para programar o endereo e o cdigo de controle, o pino
PGM conectado ao VSS, permitindo que o pino SIO receba os cdigos de
controle e endereo vindo de um kit de programao da Holteck. O cdigo de
controle (B0 B3) e o tempo so mostrados respectivamente nas tabelas de
controle (quadros 3 a 5) e na figura de programao dos tempos (fig.5). No
processo de programao o modo bit (B0) pode ser programado primeiro. Os
19

dados de nmeros 0/2/4/8 so selecionados pelo endereo dos dados de formato


de bits (B1, B2).
O Ht6P20 providencia um bit de polaridade (B3) para selecionar a
polaridade dos dados de sada. Vrios pacotes dos CIs oferecem combinao de
programao de endereo/dado para vrias aplicaes que forem precisas.

Figura 4: Cdigo de controle.


FONTE : Adaptado de Holtek.

Quadro 3: Modo de controle B0.


FONTE : Adaptado de Holtek.

Quadro 4: Endereo e Formato de Dados (B1, B2).


FONTE : Adaptado de Holtek.

Quadro 5:Controle de polaridade (B3).


FONTE : Adaptado de Holtek.
20

Figura 5: Programao dos tempos.


FONTE : Adaptado de Holtek.
Legenda da figura 5:
1. B0 a B3: So cdigos de controle.
2. A0 a A23: So cdigos de endereo.
3. SIO deve ser setado para nvel Alto durante o perodo de tempo C e B0
4. Nvel Baixo= 0; Nvel Alto=1; No importa=X.

Operao Normal
O HT6P20 codifica e transmite os endereos/dados para um decodificador
de sinal. Os cdigos de endereos do HT6P20A so sempre transmitidos pelo
tempo que a alimentao (VDD) est ativa. Abaixo segue um exemplo de
transmisso do HT6P20:

Figura 6: Exemplo de transmisso do HT6P20.


FONTE : Adaptado de Holtek.

O HT6P20 detecta o estado lgico de um endereo programado interno e


dos pinos de dados externo e ento transmite a informao detectada durante o
perodo de cdigo. Cada bit de endereo/dados pode ser setado para um dos
dois estados lgicos abaixo:
21

Figura 7: Estados lgicos do HT6P20.


FONTE : Adaptado de Holtek.

Figura 8: Fluxograma de programao.


FONTE : Adaptado de Holtek.
22

Figura 9: Circuito de aplicao.


FONTE : Adaptado de Holtek.

2.2 CI HCS (FAMLIA HCS)3

O CI HCS fabricado pela Microchip Technology INC. Utiliza a tecnologia


de codificao Hopping Code (Cdigo Esperado), designada para segurana de
controles remotos. O HCS utiliza a tecnologia de Algoritmo Code Hopping
KeeLoq, incorporando alta segurana. Ele seria uma das melhores solues para
alarmes e controles de acesso em substituio ao CI HT6P20.

2.2.1 Caractersticas Gerais (HCS 300)

Possui 28 bits serialmente programveis.


Possui 64 bits de chaves criptografadas.
Transmisso de dados nica.
Possui 66 bits de comprimento de transmisso, sendo:
o 32 bits de cdigos esperados (Code Hopping)
o 28 bits de nmero serial (Serial Number)
o 4 bits para cdigo de boto
o 2 bits de status.
Protegido com chaves de criptografia

3
Adaptado de MICROCHIP.
23

Possui 4 entradas de botes para acionamento.


Transmisso de aviso de bateria baixa.
Sincronizao de dados no voltil.
Interface fcil para usar e/ou programar.
EEPROM interna.
Possui circuito oscilador e temporizador.

2.2.2 Entendo o HCS

O HCS combina um cdigo de 32 bits que muda a cada transmisso,


gerado por um algoritmo de criptografia, com 28 bits de nmeros seriais e 6 bits
de informao, formando ento uma palavra de 66 bits. O comprimento da
palavra do cdigo elimina a ameaa do cdigo ser copiado, mesmo porque o
cdigo muda a cada transmisso, e o receptor espera um novo cdigo diferente
do j recebido.
A chave criptografa o nmero serial e a configurao dos dados so
armazenadas na EEPROM disposta de forma que no seja possvel ser
acessada por qualquer conexo externa. Os dados da EEPROM so
programados e so protegidos contra leitura. Os dados podem ser verificados
somente depois de serem apagados automaticamente e aps uma operao de
programao. Isto protegido contra tentativas de ganhar acesso para chavear
ou manipular os valores de sincronismo.
24

Figura 10: Diagrama em blocos do HCS.


FONTE: Adaptado de MICROCHIP.

2.2.3 Descrio Funcional

O CI HCS, Codificador Hopping Code (Cdigo Esperado), designado


especialmente para controles remotos, controle de acesso, abertura de porto e
alarmes automotivos. O codificador incorporado dentro do transmissor,
carregado pelo usurio para obter acesso.
Em outros transmissores, como no HT6P20, dado um cdigo de
identificao fixa que transmitido cada vez que o boto pressionado. O
nmero de cdigo de identificao nico no sistema relativamente pequeno e
fixo, provendo uma oportunidade para um ladro copiar uma transmisso e
retransmiti-lo mais tarde, ou com um equipamento que faz um scanner at
encontrar um cdigo vlido.
O HCS por outro lado, emprega a tecnologia KeeLoq Hopping Code
acoplada com uma transmisso de comprimento de 66 bits para eliminar a
clonagem do cdigo. O alto nvel de segurana do HCS baseado na patentiada
tecnologia de algoritmo KeeLoq. Um bloco de algarismos baseado em um
25

comprimento de 32 bits e uma chave de comprimento de 64 bits usada. O


algoritmo esconde a informao de forma que at mesmo se a informao
transmitida difere por somente um bit da previa transmisso, a prxima
transmisso de cdigo ser completamente diferente.
Como indicado no diagrama em blocos (fig.10), o HCS tem uma EEPROM
que programada com os diversos parmetros usados, mais freqentemente
programados pelo fabricante na produo. Os mais importantes so:
Um cdigo serial de 28 bits, tipicamente nico em cada codificador.
A chave de criptografia.
Um valor inicial de 16 bits de sincronizao para fazer a contagem.
16 bits de configurao.
A chave criptogrfica, o nmero serial do transmissor e os 64 bits do cdigo
de fbrica so alocados dentro do transmissor (Fig.11). O cdigo de fbrica
escolhido pelo sistema de fabricao e deve ser cuidadosamente controlado
como parte de um elemento de seguro sistema global.

Figura 11: Criao e armazenamento da chave de criptografia durante a fabricao.


FONTE: Adaptado de MICROCHIP.

Os 16 bits do contador a base por trs da palavra de cdigo transmitida


em cada transmisso; ela incrementa a cada tempo que o boto pressionado.
Devido ao Hopping Code ser complexo, cada incremento do valor de
sincronizao to grande quanto 50% dos bits a serem mudados.
A figura 12 mostra como o valor da chave na EEPROM usado no
codificador. Uma vez que o codificador detecta que o boto foi pressionado, ele
faz a leitura do boto de entrada e atualiza a sincronizao do contador. A
sincronizao do contador e a chave criptogrfica so entradas para criptografar
o algoritmo e a sada de 32 bits de informao criptografada. Estes dados
mudam cada vez que o boto pressionado, seu valor aparece externamente
para randomly hop around (Cdigo Randmico Esperado), portanto referido
26

como uma parte esperada da palavra de cdigo. Os 32 bits Hopping Code so


combinados com a informao do boto e o nmero serial para formar a palavra
cdigo transmitida para o receptor.

Figura 12: Construindo a palavra cdigo de transmisso (codificador).


FONTE: Adaptado de MICROCHIP.

Um receptor pode usar qualquer tipo de controlador, como um


decodificador, mas tipicamente usado com um microcontrolador com um
firmware compatvel que permite o decodificador operar em conjunto com um
transmissor HCS.
O transmissor primeiramente precisa ser aprendido (armazenado na
memria) pelo receptor para dar permisso ao sistema. Neste mtodo de
aprendizagem o transmissor envia para o receptor sua chave de criptografia, o
receptor descriptografa o Hopping Code e armazena o nmero serial, o
sincronismo do contador e a chave de criptografia na EEPROM.
Em operao normal, cada valor de mensagem recebido de formato vlido
avaliado em sua memria. O nmero serial usado para determinar se de
origem do transmissor aprendido. Se for de um transmissor j aprendido, a
mensagem descriptografada e a sincronizao do contador verificada.
Finalmente, o boto de status checado para verificar qual operao foi
requisitada. A figura 13 mostra a relao entre alguns dos valores armazenados
pelo receptor e os valores recebidos do transmissor.
27

Figura 13: Operao bsica do receptor (decodificador).


FONTE: Adaptado de MICROCHIP.

NPino Nome do Pino Descrio


1 S0 Entrada 0
2 S1 Entrada 1
3 S2 Entrada 2 / Pino de clock quando em modo de programao
4 S3 Entrada 3
5 Vss Alimentao Negativa
6 PWM Sada de Dados / Entrada de dados em modo de programao
7 Conexo para LED
8 Vdd Alimentao Positiva
Quadro 6: Descrio da pinagem do CI HCS.
Fonte: Adaptado de MICROCHIP.

Figura 14: Diagrama Fsico do CI HCS-300.


Fonte: MICROCHIP.
28

Operao do Codificador
Como mostra no circuito de aplicao (fig.15), o HCS um mecanismo
simples para ser usado. Ele requer somente a adio de botes e um circuito de
RF para usar como transmissor em suas seguras aplicaes.

Figura 15: Circuito bsico para aplicao do HCS.


FONTE: Adaptado de MICROCHIP.

O HCS detectar se um boto foi pressionado e ter um delay de


aproximadamente 10 ms para pressionar outro boto. (Fig. 16).
O contador de sincronismo discriminar as informaes de valor e o boto
que sero criptografados para a forma de Hopping Code. O Hopping Code
mudar a cada transmisso, at mesmo se o mesmo boto for pressionado
novamente. Uma palavra de cdigo que foi transmitida no se repetir por mais
de 64.000 transmisses. Isto mais ou menos 18 anos de uso antes que um
cdigo seja repetido, baseado em 10 operaes por dias, quem faz esta
contagem o contador de sincronismo. O transbordo de informao enviada para
o codificador pode ser usado para estender o nmero de nica transmisso para
mais de 192.000.
29

Figura 16: Operao do codificador.


FONTE: Adaptado de MICROCHIP.

Organizao da Memria EEPROM


O HCS contm 192 bits (12 x 16 palavra de bits) de memria EEPROM
(Quadro 7). Esta EEPROM usada para armazenar a chave criptogrfica de
informao, valor de sincronizao, etc.
30

Quadro 7: Mapa de memria da EEPROM.


FONTE: Adaptado de MICROCHIP.

Key 0 Key 3 (Chave Criptogrfica de 64 bits)


Os 64 bits de chave criptogrfica so usados para criar a mensagem
transmitida para o receptor. Esta chave calculada e programada durante o
processo de produo usando um algoritmo de gerao de chave. Este algoritmo
de gerao de chave pode ser diferente para o algoritmo KeeLoq. As entradas
para o algoritmo de gerao de chave so o Nmero de Srie (Serial Number)
dos transmissores e os 64 bits de cdigo de fbrica.

SYNC (Contador de Sincronismo)


Estes so os 16 bits de sincronizao que so usados para criar a
transmisso do Code Hopping.
Este valor incrementado depois de cada transmisso at ser esgotado,
ento o transmissor comea a repetir o cdigo.
31

SER_0 SER_1 (Codificador de Nmero Serial)


O SER_0 e o SER_1 so as palavras baixas e altas do Nmero Serial,
respectivamente. Por outro, lado existem 32 bits alocado para o nmero serial. O
nmero serial nico para cada transmisso.

SEED 0, SEED 1 (Palavra Raiz)


As duas palavras (32 bits) razes sero transmitidas quando os trs botes
estiverem pressionados ao mesmo tempo (Fig.18). Isto permite ao sistema
implementar o aprendizado seguro ou usar esta palavra de cdigo fixo como
parte de uma diferente chave de processo de gerao.

CONFIG (Palavra de configurao)


A palavra de configurao uma palavra de 16 bits armazenada na
EEPROM que usada para o dispositivo armazenar as informaes usadas no
processo de criptografia, assim como o status de opes de configuraes.

Quadro 8: Configurao das palavras.


FONTE: Adaptado de MICROCHIP.

Valor Discriminado
Estes valores so separados e armazenados pelo receptor quando um
transmissor aprendido. Os bits discriminados so partes da informao que
forma a parte criptografada da transmisso (Fig.18). Depois que o receptor
descriptografa uma transmisso, as discriminaes dos bits so checadas pelo
32

receptor e o valor armazenado para verificar que o processo de descriptografia


foi vlido. Se o valor discriminado foi programado como o 12 bit menos
significativo de um nmero serial ento deve ser comparado com o respectivo bit
de numero serial recebido, salvando na EEPROM.

Bits de Transbordo
Os bits de transbordo so usados para estender o nmero de possveis
valores de sincronizao. O contador de sincronizao de 16 bits, rendendo
65.536 valores antes do ciclo repetir. Sobre um tpico uso de 10 operaes por
dia, isto daria 18 anos de uso antes de usar um valor repetido, ento o transbordo
de bits pode ser usado para estender o nmero de valores nicos. Com isso os
nmeros de nicas transmisses podem se estender para 196.608.

Palavra Transmitida

Formato da Palavra Cdigo


Cada palavra cdigo contm 32 bits de dados criptografados e 34 bits de
dados fixo (Fig.17) seguido por um perodo de guarda antes de outra palavra de
cdigo comear.

Figura 17: Formato da palavra de cdigo.


FONTE: Adaptado de MICROCHIP.
33

Organizao da palavra de Cdigo


O HCS transmite uma palavra de cdigo quando o boto pressionado.
Os 66 bits de palavra so construdos por um cdigo fixo e um cdigo
criptografado (Fig. 18).
Os 32 bits de dados criptografados so gerados por 4 bits botes, 12 bits
de discriminao e 16 bits de sincronismo. A parte criptografada sozinha fornece
4 bilhes de mudanas de combinao de cdigo.
Os 34 bits de cdigo fixo de dados so feitos de 2 estados, 4 bits de
botes e 28 bits de nmero serial. As sesses fixas e criptografadas combinam
um aumento de 7,38 x 1019 combinaes.

Figura 18: Organizao da palavra cdigo.


FONTE: Adaptado de MICROCHIP.

2.2.4 Integrando o HCS dentro do sistema

Usando o HCS em um sistema precisa-se de um decodificador, que pode


ser um microcontrolador com um firmware compatvel.

Aprendendo um transmissor para um receptor


Um transmissor precisa primeiramente ser aprendido por um decodificador
antes dele ter sua permisso pelo sistema. H vrias formas de aprendizagens
possveis, a figura 19 detalha uma tpica seqncia de aprendizagem. O
decodificador precisa armazenar o numero serial do transmissor e sincronizar o
valor do contador na EEPROM. Adicionalmente, o decodificador armazena a
chave de criptografia de cada transmissor e o nmero serial.
34

O decodificador obtm o valor do contador pela descriptografia usando a mesma


chave usada para criptografar a informao. O algoritmo KeeLoq um bloco
simtrico cifrado para criptografar e descriptografar as chaves que so idnticas e
consultado para gerar a chave de criptografia. O codificador recebe esta chave
criptografada durante a fabricao. O decodificador programado com a
habilidade de gerar uma chave criptogrfica mas requer uma rotina de entrada
para gerar a chave, normalmente o numero serial do transmissor.
Na figura 19, o decodificador recebe e autentica uma primeira transmisso,
primeiro boto pressionado. A autenticao envolve a gerao da chave de
criptografia apropriada, descriptografa, validando a chave correta usada atravs
dos bits de discriminao e repete o valor do contador. Uma segunda
transmisso recebida e autenticada. Se a seqncia de aprendizagem feita
com sucesso, o decodificador armazena o nmero serial do transmissor
aprendido, o valor do contador de sincronismo e a chave de criptografia.
35

Figura 19: Seqncia de aprendizagem.


FONTE: Adaptado de MICROCHIP.

Operao do Decodificador
A figura 20, mostra a operao do decodificador. O decodificador espera
at uma transmisso ser recebida. O nmero serial do cdigo recebido
comparado com a tabela EEPROM de transmissores para determinar primeiro se
este transmissor usado est cadastrado na memria do sistema. Se vindo de um
transmissor j aprendido, a transmisso descriptografada usando a chave
criptogrfica e autenticado atravs dos bits de discriminao para apropriar a
36

chave de criptografia correta. Se a descriptografia for vlida o valor de


sincronizao avaliado.

Figura 20: Operao do decodificador.


FONTE: Adaptado de MICROCHIP.

Figura 21: Formato da Palavra de Cdigo.


37

FONTE: Adaptado de MICROCHIP.

Figura 22: Formato da Palavra de Cdigo (prembulo, cabealho)


FONTE: Adaptado de MICROCHIP.

Figura 23: Formato da Palavra de Cdigo (Parte de Dados)


FONTE: Adaptado de MICROCHIP.
38

3. MODULAO UTILIZADA COM O HT6P20 E HCS

A rea de equipamentos para segurana uma das reas que mais geram
preocupaes nas pessoas. Com base na experincia de quem trabalha aonde
vende produtos para a segurana e enfrenta isso diariamente. E em uma
anlise, atravs de um aparente defeito que estava sendo detectado em um
determinado receptor de sinal, analisando o data sheet do componente principal
aonde armazena os cdigos de controles remotos, descobri-se que ele tem um
cdigo fixo na memria, neste caso era o CI HT6P20. Por ele ser um cdigo fixo
e binrio, conclui-se que ele poderia ser facilmente armazenado e retransmitido.
H um tempo atrs um codificador (MC1460 ou similares) para controle remoto,
mas com apenas 9 bits, pouqussimas combinaes, foi clonado, Este clonador
fazia uma varredura em todas as possveis 512 combinaes deste receptor e
transmitia-as fazendo o receptor receber todos os cdigos, dentre eles, obvio, um
era correto.
Como o CI codificador HT6P20 contm 24 bits, ou seja, 16.777.216
combinaes, mais difcil fazer uma varredura para acionar um receptor.
Porm, se for capturada uma transmisso e utilizando a mesma lgica de um
receptor, armazenando o cdigo na memria, seria muito mais fcil fazer a
clonagem do sinal. Da partiu a idia de captar este sinal, com um prprio circuito
receptor ou capturar atravs de circuitos gravadores de voz, como microfones,
armazenar esse cdigo binrio fixo e retransmiti-lo.

3.1 MODULAO DE SINAIS BINRIOS4

Uma das tcnicas mais utilizadas para fazer a modulao para


transmisso de sinais binrios a ASK (Amplitude Shift Keying): Modulao por
Amplitude de Chaveamento.

3.1.1 Modulao em Amplitude por Chaveamento ASK

A Modulao em Amplitude por Chaveamento (ASK Amplitude Shift


Keying) uma das tcnicas de modulao mais simples utilizadas para modular
sinas discretos (digitais). Ele modula o sinal baseado na alterao da amplitude

4
Adaptado de http://penta2.ufrgs.br/Alvaro/ask.html
39

da onda portadora em funo do sinal discreto a ser transmitido. A modulao em


amplitude muda o espectro de freqncia baixa do sinal binrio, para uma
freqncia alta como o da onda portadora.
A amplitude do sinal varia de acordo com o trem de bits, mantm a
freqncia e a fase constante, variando apenas a amplitude do sinal. O nvel de
amplitude pode ser usado para representar sinais binrios 0s e 1s. A amplitude
da portadora comutada entre dois valores, usualmente ligado e desligado. A
onda resultante consiste ento em pulsos de rdio freqncia ( RF ), que
representam o sinal binrio "1" e quando o sinal binrio for "0" h uma supresso
da portadora.
A modulao pr chaveamento de amplitude indicada nas situaes em
que exista pouco rudo para interferir na recepo do sinal ou quando o baixo
custo essencial. A modulao ASK utilizada em aplicaes:
Transmisso via fibra pticas, onde no existe rudo para interferir na
recepo do sinal;
Transmisso de dados pr infravermelho, como os usados em algumas
calculadoras;
Controle remoto pr meio de raios infravermelhos, como os usados em
aparelhos de tv;
Controle remoto pr meio de radio freqncia, como os usados para ligar e
desligar alarmes de carros, residncias ou abrir portes.

Esta tcnica equivalente modulao AM, Modulao em Amplitude,


para sinais contnuos com um sinal modulante na forma de um pulso retangular.
O problema a excessiva largura de faixa da transmisso. A tcnica de
modulao ASK tambm representa perda de potncia relativa onda portadora.
A largura de faixa da transmisso pode ser reduzida se os pulsos
empregados forem formatados (limitados em banda) antes da modulao.
Tambm como na Modulao AM, a ASK tambm sofre interferncias por
rudos atmosfricos, distores, condio de propagao e interferncia de
outros sinais de Rdio Freqncia.
40

3.1.2 Modulao ASK - Multinvel

A mais simples e comum forma da ASK operar como uma chave , usando
a presena de uma portadora, representar o sinal 1 com portadora e sinal 0 sem
portadora. Este tipo de modulao chamado tambm ON-OFF Keying.
As modulaes mais avanadas utilizam um grupo de bits utilizando uma
amplitude de sinal adicional. Quatro nveis de modulao podem representar 2
bits, cada modulao tem uma amplitude. Oito nveis de modulao podem
representar 3 bits, e assim por diante. Esta forma de chaveamento requer um alto
filtro de rudo, por este fato sua potncia reduzida. O sinal ASK divide-se em:
a) se o sinal for binrio, variando-se dois nveis (0,space e 1,mark) teremos o
ASK binrio ou BASK;
b) Se o sinal tiver m nveis, sinal multinvel teremos o ASK multinvel, tambm
chamado MASK.
No caso particular do sinal BASK em que um dos nveis zero, o sinal
produzido equivale a uma senide interrompida e por isso ainda designado por
OOK, ou seja, On-Off Keying.
41

Figura 24: Modulaes de diferentes sinais.


FONTE: FARIAS.
Conforme Farias (2007), na figura 25 est a estrutura bsica de um
modulador ASK. O filtro passa-baixa corta os harmnicos do sinal modulante
digital, reduzindo a largura de faixa do sinal modulante. O modulador de
amplitude gera o sinal digital filtrado e do sinal senoidal proveniente do oscilador
42

que ir determinar a freqncia central do sistema ASK. A sada do modulador


ser um sinal ASK contendo um par de faixas laterais.

Figura 25: Estrutura bsica do modulador ASK.


FONTE: FARIAS.

O diagrama a seguir (Fig. 25) mostra o modelo ideal para um sistema de


transmisso usando uma Modulao ASK.

Figura 26: Diagrama do modelo ideal usando modulao ASK.


FONTE: As Autoras.

Este diagrama pode ser dividido em 3 blocos. O primeiro representa a


transmisso, o segundo o modelo linear de efeitos do canal e o terceiro mostra
a estrutura do receptor.
ht(t) o sinal da portadora para a transmisso
hc(t) o impulso de resposta para o canal
n(t) o rudo introduzido para o canal
hr(t) o filtro no receptor
L o nmero de nveis que so usados para a transmisso
Ts o tempo entre a gerao de 2 smbolos
A/D seria um conversor de sinal Analgico para Digital
43

3.1.3 Modulao em Amplitude por Envoltria ASK

Segundo Farias (2007), um sinal modulado em FSK tem uma envoltria.


Por isso, o sinal de informao pode ser extrado do sinal modulado, por um
detector no-coerente (ou assncrono) extremamente simples denominado
detector de envoltria, como ilustra a figura 26.

Figura 27: Sinal modulado em FSK.


FONTE: FARIAS.

A forma mais simples de um detector de envoltria um circuito de


carregamento no-linear com tempo de carga extremamente curto e descarga
lenta. Ele usualmente construdo colocando-se um diodo em srie com um
capacitor e um resistor ligados em paralelo, como mostrado na figura 27-b. O
detector de envoltria funciona conforme descrio que se segue. O sinal ASK de
entrada carrega rapidamente o capacitor C com o valor mximo da sua forma de
onda durante o semi-ciclo positivo da portadora. Quando o sinal de entrada cai
abaixo do seu mximo, o diodo fica polarizado reversamente e deixa de conduzir.
Isto seguido por uma descarga lenta do capacitor atravs do resistor R at o
prximo semi-ciclo positivo da portadora, quando o sinal de entrada torna-se
maior do que a tenso no capacitor e, conseqentemente, o diodo conduz
novamente.
Para uma operao correta, a constante de tempo da descarga, RC, deve
ser ajustada de modo que a taxa de decaimento mxima da envoltria a(t) nunca
44

exceda a taxa de descarga exponencial do capacitor. Em caso contrrio, isto ,


se a constante de tempo RC for muito grande, o detector de envoltria pode
perder alguns semi-ciclos positivos da portadora e assim no reproduzir a
envoltria satisfatoriamente, como mostrado na figura 27-d. Por outro lado, se a
constante de tempo RC muito pequena, o detector de envoltria gera uma
forma de onda muito ondulada, perdendo parte da sua eficincia, como mostrado
na figura 27-e. Assim, a constante de tempo RC deve ter um valor que satisfaa a
desigualdade:

onde fc a freqncia da portadora e Bm a largura de banda do sinal


modulante m(t) .
O sinal detectado resultante, Vo (t), pode, ainda, ser passado atravs de
um filtro passa-baixos para eliminar o contedo harmnico indesejvel (isto , as
ondulaes de freqncia fundamental fc ). Quanto ao nvel d.c., introduzido pela
portadora, ele pode ser removido utilizando-se um capacitor de acoplamento.
A demodulao do sinal ASK pode ser feita pr meio de um detector de
envoltria seguido pr um filtro passa-baixa e circuito de deciso, conforme figura
28:

Figura 28: Demodulao do sinal ASK


FONTE: FARIAS.

Conforme Farias (2007), o detector de envoltria retifica o sinal ASK. Em


seguida, o filtro passa-baixa elimina o componente pulsante do sinal entregue
pelo detector de envoltria, recuperando o nvel mdio. O circuito de deciso
compara o nvel mdio presente na sada do filtro passa-baixa com uma tenso
de referncia, V2. Se o nvel mdio estiver acima do valor de referncia, o circuito
45

de deciso coloca nvel alto tem sua sada. Caso o sinal na entrada do circuito de
deciso esteja abaixo da tenso de referncia V1, a sada estar em nvel baixo.
O uso de duas tenses de referncias, V1 e V2, ajuda a reduzir os erros
causados pr sinais contendo rudos. Se o rudo no sinal ASK for menor do que a
metade do valor de pico-a-pico do sinal, no haver erro na deciso, conforme
mostra a figura abaixo.

Figura 29: Deciso atravs dos valores de tenso pico-a-pico.


FONTE: SILVA.
46

4 TRANSMISSO E CAPTURA DO SINAL


4.1 PRINCPIOS DE TRANSMISSO DO SINAL

Figura 30: Diagrama em blocos do princpio da transmisso de um sinal.


FONTE: FARIAS.

O sinal a ser transmitido, acionado atravs de um boto, este comando


enviado para o pino de entrada do CI codificador. O CI codificador HT6P20, que
enviado de forma binria e serial. Este sinal modulado, atravs de um circuito
oscilador, para um sinal ASK (Amplitude Shift-Keying), Modulao em Amplitude
por Chaveamento. Este oscilador oscila na freqncia de 433,92MHz ou
315MHz, que so as freqncias mais utilizadas na transmisso de sinais de
alarmes de segurana. O oscilador por fim transmite o sinal em uma potncia de
100mW, com um alcance de no mximo 40 metros em um ambiente livre de
interferncia.

4.1.1 Circuitos moduladores

Modulador Quadrtico a Transistor


Seu principio de funcionamento baseia-se no aproveitamento da regio
quadrtica contida na curva caracterstica de entrada de um transistor em
emissor comum, que exponencial. O circuito apresentado a seguir.
47

Figura 31: Modulador Quadrtico a Transistor.


FONTE: Adaptado de Farias.

Se a polarizao for feita de tal maneira que possamos aproximar o trecho


de exponencial da curva caracterstica de um transistor para uma parbola,
estaremos criando um modulador quadrtico.

O sinal da portadora aplicado ao ponto 1 e o sinal modulante aplicado


ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com
uma chave sncrona em conjunto com o efeito de oscilao sintonizada em wp
feita pelo filtro passa-faixa resulta no sinal modulado no ponto 4.
48

Modulador Sncrono a Diodo


Seu funcionamento baseado no fato de que um sinal amostrado por uma
funo do tipo chave sncrona gera uma serie de harmnicos, que podem ser
convenientemente recuperados por uma filtragem passa-faixas, conforme o
circuito abaixo.

Figura 32: Modulador sncrono a diodo.


FONTE: Adaptado de Farias.

O sinal da portadora aplicado ao ponto 1 e o sinal modulante aplicado


ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com
uma chave sncrona em conjunto com o efeito de oscilao sintonizada em wp
feita pelo filtro passa-faixa resulta no sinal modulado no ponto 3. O sinal da
portadora aplicado ao ponto 1 e o sinal modulante aplicado ao ponto 2. Esses
dois sinais somados e inseridos no diodo D1 que funciona com uma chave
sncrona em conjunto com o efeito de oscilao sintonizada em wp feita pelo filtro
passa-faixa resulta no sinal modulado no ponto 4.

Modulador Sncrono a Transistor


Obedece a um funcionamento idntico ao modulador sncrono a diodo,
com uma nica ressalva que o chaveamento sncrono com a freqncia da
portadora agora feito pela juno base-emisssor de um transistor.
49

Figura 33: Modulador Sncrono a transistor.


FONTE: SILVA.

O transistor no-polarizado com nvel DC propositadamente, pois o efeito


de chaveamento s pode ser obtido se o transistor funcionar em estados de
corte/conduo.
50

4.2 PRINCPIOS DE CAPTURA DO SINAL

Figura 34: Diagrama em blocos do princpio da captao de um sinal.


FONTE: FARIAS.

Ainda segundo Farias (2007), a captura do sinal feita atravs da antena


receptora do rdio do receptor. O sinal recebido demodulado e entregue ao
microcontrolador em forma de sinal binrio serial. O microcontrolador por sua vez
compara o cdigo gravado em sua memria e se o cdigo for igual ao que est
gravado, o microcontrolador envia um comando a dispositivo de acionamento.

4.2.1 Circuitos Demoduladores

Um circuito demodulador responsvel por recuperar um sinal de


informao, a partir de um sinal modulado recebido. Os circuitos demoduladores
podem ser:
De forma quadrtica.
De forma sncrona.

O processo de demodulao feito em dois estgios, conforme a figura 35:


1. Recuperao da banda do trem de pulsos
2. Regenerao do sinal binrio
51

Figura 35: Os dois estgios do processo de demodulao.


FONTE: SILVA.

Demodulao Quadrtica
O diagrama abaixo mostra o principio bsico da demodulao quadrtica.

Figura 36: Demodulao quadrtica.


FONTE: FARIAS.

Aps passagem pelo filtro passa-baixas com velocidade angular de corte


wm teremos apenas o sinal recuperado.

Demodulao Sncrona
O principio da demodulao sncrona parecida com o da quadrtica:

Figura 37: Demodulao Sncrona.


FONTE: FARIAS.

Aps a passagem pelo filtro passa-baixas com velocidade angular de corte


wm teremos apenas o sinal recuperado.
52

Observe que esse sinal recuperado composto por uma parcela


proporcional ao sinal modulante e por um sinal DC (valor mdio do sinal
recuperado), proporcional amplitude recebida da portadora e que servir para
nos dar uma idia da intensidade do sinal recebido e para controlar o ganho de
recepo (FARIAS,2007).

Detector de envoltria
um dispositivo cujo circuito :

Figura 38: Detector de envoltria.


FONTE: SILVA.

Onde: e1(t)=sinal recuperado proporcional informao.


EDC = nvel DC do sinal. Nesse circuito o papel da chave sncrona
executado pelo diodo detector e o circuito RC cumpre seu papel de filtro passa-
baixas.
53

5 FUNCIONAMENTO DA PLACA DIDTICA DE CLONAGEM DE SINAL

Como o cdigo do CI HT6P20 um cdigo fixo gravado na fbrica,


conforme j detalhado, pode-se usar, a princpio, qualquer tipo de gravador para
armazenar o cdigo, desde que tenha um circuito para capturar o sinal, que pode
ser tido como rudo, e um circuito para fazer a leitura e transmisso do mesmo.
Como por exemplo um celular, um MP3 ou MP4 player, um gravador de
fitas k-7 ou um receptor de sinais de rdio freqncia.
O desenvolvimento da placa foi baseado no mesmo princpio de
funcionamento de um receptor de captura de sinal de Rdio Freqncia. Ou seja,
capturar um cdigo em uma determinada freqncia e armazenar em um
dispositivo, fazer a demodulao do sinal eltrico gerado pelo sinal binrio serial,
armazenar o cdigo, modular e retransmiti-lo.
Como trata-se de pequenos circuitos, pode ser colocado no bolso de uma
pessoa por exemplo, e ela pode entrar em uma agncia bancria e acionar o
dispositivo copiando o cdigo e retransmitindo assim que possvel.
A clonagem de sinal transmitido foi feita de duas formas diferentes, a
primeira utilizando uma fita de gravao de udio, K7 e a segunda utilizando uma
memria para armazenar os dados.

Figura 39: Foto da Placa Didtica de Captura de Sinal.


FONTE: As autoras.
54

Figura 40: Circuito da Placa Didtica de Captura de Sinal


FONTE: Elaborado pelas autoras.
55

5.1 CLONAGEM UTILIZANDO MEMRIA

A figura a seguir, mostra o procedimento de como o sinal captado e


transmitido usando a memria do microcontrolador PIC 12F629:

Figura 41: Diagrama de captao do sinal atravs do uso de memria.


FONTE: Elaborado pelas autoras.

O cdigo do transmissor binrio e fixo, conforme visto no CI HT6P20.


Esse cdigo sai do CI em uma seqncia binria e entregue ao modulador ASK
e em seguida transmitido. A placa didtica contm um receptor que recebe o
sinal binrio modulado vindo de um transmissor prximo ao seu alcance. O sinal
captado atravs da antena do receptor, demodulado, conhecendo seu cdigo
binrio de origem e armazenado em uma memria de um microcontrolador (PIC
12F629). Este sinal entregue, atravs de um comando, a um circuito oscilador e
56

modulador ASK, atravs de um boto. Ao acionar o boto o cdigo recebido e


armazenado retransmitido.
O oscilador da placa oscila na freqncia 433MHz ou 315 MHz, que so as
freqncias mais utilizadas na transmisso de sinais em alarmes. Em uma
potncia de 100 mW.

A indstria da segurana tambm j se preocupa com a clonagem dos


equipamentos, como o caso dos controles remotos de portes eletrnicos. Para
evitar esse tipo de ao, a Linear-HCS est colocando no mercado controles com
cdigo criptografados totalmente pela tecnologia digital.Segundo o consultor de
segurana da Linear, Hamilton Edson Pereira, a diferena dos modelos convencionais
est justamente na tecnologia utilizada. Assim, cada unidade de controle remoto
seja de um prdio ou de uma residncia - ganha uma identificao exclusiva que d
direito a abrir ou fechar o porto, reduzindo consideravelmente a chance de
clonagem. Em imveis que j contam com portaria eletrnica, o investimento para
trocar o sistema convencional pelo digital fica em torno de R$ 350, alm do custo de
cada unidade do controle, que comercializada por R$ 38.
CONTROLE DIGITAL. Gazeta do Povo (On Line), Curitiba, maio. 2005. Disponvel em:
<http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>. Acesso em 25 nov.2006

Os sistemas de segurana vo se popularizando e os bandidos vo descobrindo


formas de burl-los. Com esta frase, Graciano Paiva Jnior, diretor da Megatronic
Sistemas de Segurana e Monitoramento de Alarmes, sintetiza um problema que traz
frustrao a quem se julga suficientemente protegido. A possibilidade de que ladres
especializados encontrem maneiras de driblar os equipamentos de segurana mais
tradicionais um problema real.(...)

MIRANDA, Flvio. SEM CHANCE PARA O LADRO. Gazeta do Povo, fev.2006. Disponvel em:
http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=538248>. Acesso em 10 abr.2007
57

5.2 DESCRIO DO FIRMWARE

O Firmware, programa gravado na memria do microcontrolador para fazer


a parte de captura, funcionamento e armazenamento do cdigo, foi programado
em linguagem BASIC, utilizando o programa MicroBasic. Aps gerar o programa,
o mesmo foi executado e gerado o arquivo em hexadecimal, chamado pela
extenso .HEX, este arquivo gravado na memria ROM do microcontrolador
PIC, atravs da placa para gravao de microcontroladores PIC WillenProg, junto
com seu hardware especifico para permitir a gravao. Este programa tem o
contedo para a captura do cdigo binrio, armazenamento e transmisso desse
cdigo.
58

6. RESULTADOS

6.1 DIFICULDADES

A principal dificuldade foi desenvolver o firmware para armazenar o sinal e


faz-lo ser transmitido novamente.
Inicialmente a programao foi feita em linguagem Assembler, porm
devido s muitas dificuldades, como segunda opo foi tentado a Linguagem C.
Contundo havia necessidade de vrios comandos que no era do conhecimento
das autoras. Ento a alternativa foi programar em Basic, porque em relao s
outras mencionadas, nesta havia um maior domnio por uma das autoras.
Quanto ao desenvolvimento da placa no houve grande dificuldade, pois,
como as autoras trabalhavam na rea de segurana eletrnica, conheciam bem o
funcionamento e hardware de receptores e transmissores.
Contudo, desenvolver a parte do hardware na PCI (Placa de Circuito
Impresso), no foi muito fcil. O programa usado foi o Eagle e no o Tango
aonde tinha-se alguma prtica, foi necessrio aprender a no programa e rotear a
placa para formar as trilhas. Aps isso, foi impresso o desenho da PCI em papel
transparente e feita a foto revelao na placa com um kit da Kameda Corp.
O mdulo receptor foi encontrado na internet
(http://www.expresscomponentes.com.br/site/comp_05/imagens/receptor_UHF.jp)
Aps a compra do mdulo e o trmino do desenvolvimento do programa,
foi feita a parte do circuito de captao, gravao dos bits na memria do
programa e a transmisso dos mesmos atravs de um comando de chave.
59

6.2 EXPERIMENTOS COM A PLACA DIDTICA DE CLONAGEM DE SINAL

A placa clonadora de controles com CI HT, funcionou muito bem para


captao de sinal a uma distncia de at 45 metros em visada livre. Contudo a
emisso do sinal ficou limitada, a no mximo, 2 metros. Devido s caractersticas
tcnicas do projeto.
O cdigo binrio armazenado dentro da memria retransmitido atravs
do acionamento do boto de transmisso da placa didtica. A cada cdigo
copiado o buzzer acionado confirmando o sucesso do cadastramento.
Em todas as vezes que foi pressionado o boto, houve sucesso. Ou seja, o
sinal clonado conseguia acionar o seu receptor original.

Distncias entre transmissores e a Placa Didtica de Clonagem


Transmissores Distncia Mxima em m*
HT - ASK 45
HT ASK SAW 20
HCS 40
* Em visada livre.
Tabela 1: Distncias entre transmissores e a Placa Didtica de Clonagem.
FONTE: Elaborado pelas autoras.

Distncias entre receptores e a Placa Didtica de Clonagem


Receptores Distncia Mxima em m*
HT 02
HCS No executa.
* Em visada livre.
Tabela 2: Distncias entre receptores e a Placa Didtica de Clonagem.
FONTE: Elaborado pelas autoras.
60

6.3 ANLISE DOS POSSVEIS RESULTADOS DA DIVULGAO SOBRE A


FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE

Analisando o impacto que as informaes divulgadas abertamente em


mdias de massas tm sobre as pessoas, h uma preocupao que isso gere
uma sensao de desconfiana dos usurios de sistemas de alarme e/ou
automao e at de maior insegurana. O que poderia levar a um aumento por
procura de produtos mais eficazes independentemente do preo ou, justamente o
contrrio, o usurio poderia supor que um sistema de alarme, em funo da sua
vulnerabilidade, no lhe traz um custo-benefcio atraente e, simplesmente poderia
desistir de se proteger desta forma.
H ainda outras questes a serem analisadas, como o Copy Killer termo
forense para atitudes criminosas em geral que so concretizadas por estmulo da
idia ou exemplo. Um caso seria o abandono de bebs recm-nascidos, quando
anunciado um, logo em seguida temos uma leva de casos similares. Um jornal
local no Esprito Santo, deixou de publicar suicdios em uma ponte da cidade
porque sempre que noticiava o fato, vrios outros ocorriam na sequncia.
Por isso, existe a possibilidade de estimular a prtica de clonagem se a
informao for divulgada amplamente. O ideal seria que a divulgao ficasse no
crculo dos profissionais da rea de segurana eletrnica e meio acadmico.
Segundo as entrevistas feitas para essa pesquisa, pela tica dos
fabricantes tem-se o inconveniente de colocar em xeque a confiabilidade de seus
produtos, pois a maioria ainda usa o CI HT6P20 ou similar. Acham ainda que tem
muito mercado para explorar com esse tipo de equipamento e, que devido
popularidade, tem um custo reduzido. O que nem sempre acontece com o HCS. ..
Quanto mais leigo for o usurio mais fcil de ludibri-lo.
Uma das idias deste estudo propor uma anlise do que seria melhor
fazer para que, tanto o usurio quanto o fabricante/instalador, saiam ganhando. E
para isso a informao tem papel fundamental; quem usa tem que saber o que
est comprando, que benefcios ou garantias ter e porque paga um pouco mais
por um ou outro produto e, por sua vez quem vende deve estar preparado para
argumentar e esclarecer sobre os produtos.
S investindo em treinamentos e tecnologias mais confiveis como o HCS
isso ser possvel.
7. DISCUSSES E CONCLUSO
61

7.1 CONCLUSO E SUGESTES DE TECNOLOGIAS SUBSTITUTAS AO CI


HT6P20

Com a montagem do equipamento didtico pretendeu-se mostrar as falhas


dos controles, capturando o cdigo emitido pelo CI HT6P20. Expondo, assim, a
fragilidade de alguns sistemas de alarme ou controle de acesso de uso mais
comuns na nossa sociedade.
Alm do prprio HCS, que em termos de aplicao idntico ao HT6P20 e
pouco perde em termos de custo, colocamos como sugesto, para inibir o
problema da clonagem, o infravermelho que para muitas aplicaes se torna
bastante interessante. Por exemplo, como controle de acesso de
estabelecimentos bancrios ou aonde exista proximidade do usurio com o
receptor do sinal.
Concluimos tambm que todos os envolvidos no processo devem ter
posse da informao.
No possvel as empresas venderem o melhor e, muitas vezes mais
caro, para um cliente que no sabe fazer diferena entres os produtos. E no
existe a desculpa de se tratar de um assunto demasiadamente tcnico. Pois,
atualmente qualquer pessoa pode fazer um relato sobre as caracatersticas
tcnicas de aparelhos de som, televisores, celulares, telefonica VoIP, MP3
Players, entre outros. E pagam mais caro quando sabem que esto levando o
melhor ou o que mais atenda suas necessidades.
Na segurana deveria ser o mesmo. Seria bom para toda a cadeia e com o
tempo e consumo da boa tecnologia, poderia at se ter uma popularizao no
mercado nacional de equipamentos realmente eficazes e confiveis.
62

7.2 MERCADO DE SEGURANA E AUTOMAO X CONSCINCIA DA


FACILIDADE DE CLONAGEM

Com o aumento dos nveis de criminalidade e a sensao de que o estado


no consegue cumprir o seu papel de proteger o cidado, o mercado da
segurana, principalmente o da segurana eletrnica que mais acessvel
maioria, vem crescendo muito nos ltimos anos. De acordo com a Federao
Nacional das Empresas de Segurana Privada e Transporte de valores
(Fenavist), o setor cresceu 11% em 20055. O aumento representa quase quatro
vezes mais do que a projeo anunciada para o PIB nacional. Mesmo em meio a
algumas crises a projeo do setor ainda de franco crescimento.
Contudo, na maioria das vezes os equipamentos de segurana no so
realmente eficazes nem para o seu objetivo bsico, que dissuadir o mal feitor
na sua intenso do ato ilcito. Porque, muitas vezes a empresa ou o instalador
no sabe realmente como funciona o aparelho, qual o melhor a ser usado nas
distintas situaes e muito menos avaliar o risco de um projeto mal elaborado,
quando h projeto. Por outro lado, temos um cliente que no entende sobre o
assunto e que se atm apenas ao preo do produto, mas se encontra
necessitado de uma proteo, ou sensao de proteo, mais.
Esse o cenrio perfeito para que no haja questionamento, como por
exemplo, sobre a facilidade de clonagem dos controles remotos de acionamento
de alarmes e automao.
Atravs de questionrios aplicados entre 2005 e 2006 entre instaladores e
consumidores, percebeu-se que a maioria das pessoas entrevistadas em Curitiba
e Regio Metropolitana, se quer pensou sobre isso. E as que pensaram, acham
pouco provvel que isso ocorra com elas.
E, assim, que em alguns casos os mal-feitores conseguem uma facilidade
de atuao, tanto em residncias como em comrcios e estabelecimentos
bancrios.
J em So Paulo aonde os moradores vem mais de perto a violncia
diferente. Eles, inclusive, pagariam mais caro por um produto se tivessem a

5
GUS
63

garantia da anticlonagem. o que diz o scio-diretor 6 de uma empresa que atua


no estado de So Paulo.
A informao para todos seria um fator de melhoramento do setor no
sentido de avano tcnico, de produtos e de servios.

7.2.1 Fornecedores de Equipamentos

Com a onda de crescimento do mercado da segurana, muitos


empresrios se aventuraram nesse ramo em busca de um lucro certo.
Porm, no se preocuparam em desenvolver pesquisas ou estudos sobre
as mais seguras tecnologias, e sim, em apenas suprir a demanda de um mercado
mal informado.
Surgindo ento muitas empresas no profissionais e produtos de
qualidade e confiabilidade duvidosas, mas a preos baixos.
Claro que nem todos so assim. Existem vrias empresas preocupadas
com a qualidade de seus produtos e que visam a segurana dos usurios em
primeiro plano. Para isso, os seus preos fogem um pouco, s vezes muito, dos
praticados pelas ditas empresas menos profissionais.
Mas no geral os fornecedores tm conscincias das vulnerabilidades dos
seus produtos. Apenas esperam que algum descubra e denuncie. Assim,
ganham tempo para esgotar a tecnologia anterior ao mximo e, ainda continuar
vendendo, para uma parcela da populao que continua desinformada.

7.2.2 Empresas de Segurana e Instaladores

As empresas de segurana e instaladores apenas prestam servio de


vigilncia eletrnica e instalao dos produtos.
Poucas so as que dispem de departamento tcnico, realmente formado
por tcnicos em eletrnica ou equivalente, que faam pesquisa, testes e
validao dos equipamentos adquiridos pelo departamento de compras.

6
LINEAR
64

Quando existe, os produtos ditos de primeira linha, so includos em


servios mais caros, normalmente oferecidos a clientes corporativos ou de alto
padro.
Sendo a confiabilidade e maior segurana no funcionamento colocado
como um item mais no pacote. Quando deveria ser o bsico para todo o cliente.

7.2.3 Usurios

O usurio, o mais leigo de todos os envolvidos, quer apenas mais


proteo e equipamentos confiveis.
Por isso, muitas vezes nem questiona o profissional, apenas acredita que
seus problemas de segurana acabaro no momento em que o sistema de
alarme for instalado.
Sendo o mais desinformado de todos, comum, que nunca tenha pensado
nos meios de burlar o sistema. Como a clonagem da sua chave eletrnica, por
exemplo, que o controle remoto.
65

REFERNCIAS

APPARATUS. Manual APPHCS-AU, 2007. Disponvel em:


<http://apparat.com.br/manuais/APPHCS_AU_manual.pdf>. Acesso em: 25 set.
2007.

CONTROLE Digital. Disponvel em:


<http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>
. Acesso em: 25 nov.2006

FARIAS, Irene Silva. Comunicao Digital. Disponvel em:


<http://professores.unisanta.br/isfarias/Materia/Comunicacao%20Digital/ask.pdf>.
Acesso em: 09 set. 2007

GUS. Mercado de segurana eletrnica cresce aps atentados do crime


organizado. Disponvel em:
<http://www.gus.com.br/gus/artigos_detalhes.asp?id=9> Acesso em: 12
ago.2007

HOLTEK, HT6P20X Series.Rev.1.40. Taiwan. Holtek Semiconductor Inc.2003.

LINEAR. Disponvel em: <http://www.linear-hcs.com.br/> Acesso em: 17 abr.


2007

MICROCHIP, Data Sheet DS40138C. EUA, Microchip Technology Incorporated,


2002.

MIRANDA, Flvio. Sem Chance para o Ladro. Gazeta do Povo, 2006.


Disponvel em:
http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=
538248>. Acesso em: 10 abr.2007

HT6P20. Diponvel em:


<http://www.datasheetarchive.com/search.php?q=HT6P20>. Acesso em: 25
nov.2006

HCS. Disponvel em:


<http://www.datasheetarchive.com/search.php?q=Hcs&sType=part&ExactDS=Sta
rts>. Acesso em: 25 nov.2006

SILVA, Lcio Martins. Demodulaes de Sinais AM, 2005. Disponvel em:


<http://www.ene.unb.br/~lucio/tecom/laboratorio/Exp-7_Tecom_2005-1.pdf>.
Acesso em: 23 jun. 2007
66

UFRGS. Modulao em Amplitude por Chaveamento ASK. Disponvel em:


<http://penta2.ufrgs.br/Alvaro/ask.html>. Acesso em: 09 set. 2007
67

GLOSSRIO de Termos do HCS

Aprender O receptor tem que aprender a chave criptogrfica do transmissor,


descriptografando a recepo do Hopping Code e armazenando seu nmero
serial, a sincronizao do contador e o valor da chave criptogrfica na EEPROM.
A codificao KeeLoq tem muitas estratgias de aprendizagem para ser
implementada no decodificador.
- Aprendizagem Simples: O receptor usa uma chave de criptografia fixa, comum
para todos os componentes do todo sistema de uma mesma fabricao e
descriptografar a palavra de cdigo recebida.
- Aprendizagem normal: O receptor usa a informao transmitida durante a
operao normal para derivar a chave criptogrfica e descriptografar a palavra de
cdigo recebida.
- Aprendizagem Segura: O transmissor ativado atravs de uma combinao
especial de boto para transmitir os 60 bits armazenados usados para gerar a
chave criptogrfica do transmissor. O receptor usa estes bits armazenados para
derivar a mesma chave de criptografia para descriptografar a palavra de cdigo
recebida.

Boto de Status Indica qual entrada a transmisso foi ativada, entre os 4 botes
dos transmissores.

Chave Criptogrfica Cdigo criptografado de 64 bits usado para criptografar e


descriptografar os dados. Em um simtrico bloco codificado com o algoritmo
KeeLoq, a criptografia e descrio das chaves so iguais e sero referidas para
generalizar como uma chave criptogrfica

Code Hopping Um mtodo que para cada cdigo transmitido seu valor
mudado a cada nova transmisso.

Codificador Um dispositivo que gera e codifica os dados.


Algoritmo de Criptografia Usando uma chave criptogrfica os dados so
misturados. Os dados somente podem ser descriptografados usando o mesmo
algoritmo da crave de criptografia.
68

Cdigo de Fbrica Um nico e secreto cdigo composto por 64 bits usado


para gerar um nico codificador de chave criptogrfica. Cada codificador
programado com uma chave criptogrfica que ser o cdigo de Fbrica que
prprio.

Decodificador Um sistema que codifica os dados recebidos de um codificador.


Algoritmo de Descriptografia Um passo onde os dados so descriptografados
usando o mesmo algoritmo usado para fazer a criptografia dos mesmos.

Palavra de cdigo Um bloco de dados que repetidamente transmitido sobre


um boto de ativao.

Transmisso um trem de bits que consiste de repetidas palavras de cdigo.

.
69

APNDICE A

Modelo do questionrio que motivou o incio desta pesquisa.

Empresa:
Nome:
Data:

A - Voc instala alarmes residenciais e/ou comerciais?

B - Quais marcas de centrais de alarmes voc costuma usar?

C - Voc prefere trabalhar com centrais de acionamento com fio (senha, boto,
etc...) ou sem fio (controle remoto, senha sem fio, etc)? Por qu?

D - Voc encontra problemas nas centrais sem fio?

E - Quais problemas mais comuns encontrados?

F - Voc tem alguma idia de como acabar com interferncias e acionamentos


indevidos?

G Voc acha que as centrais e controles sem fio so seguros? De 0 a 10,


que nota daria para a segurana deles?

H O que sabe sobre clonagem de controles?

Nota: Inclumos as perguntas G e H aps as nossas constataes sobre a


clonagem.
70

APNDICE B

Roteiro do questionrio para os fabricantes e fornecedores

A Existe um estudo ou conscincia sobre a facilidade de clonagem do sinal


do CI H6P20?
B Quais as medidas/substituies feitas ou planejadas por vocs para
solucionar esse problema?
C Os compradores (instaladores, revendedores e distribuidores) procuram
saber sobre as vulnerabilidades dos produtos?
D Que tipo de queixa mais freqente por parte dos compradores?
E A troca de tecnologia implicaria em custos muito mais altos? Mudaria muito
sua linha de produo?
F Voc diferencia o mercado (geograficamente e/ou scio-culturalmente)
para oferecer os seus produtos?
G Qual seria o impacto para voc caso fosse amplamente divulgada a notcia
de facilidade de clonagem dos transmissores (HT6P20)? Estaria preparado
para mudanas?
H Na segurana de instituies financeiras tambm se utilizam esse tipo de
transmissor para liberar portas com detectores de metal e outros controles de
acesso. J pensou em desenvolver um produto especfico para suprir esse
mercado?
71

ANEXO A

Alguns fornecedores e fabricantes de equipamentos com CIs HT6P20 ou HCS

http://www.eclipsealarmes.com.br

http://www.uniloop.com.br/

http://www.apparatus.ind.br

http://www.prolit.com.br

http://www.maxpoweralarmes.com.br/

http://www.eclipsealarmes.com.br

http://www.rossiportoes.com.br/

http://www.positron.com.br

www.peccinin.com.br/

http://www.compatec.com.br/