Você está na página 1de 43

Universidade Federal de Minas Gerais Instituto de Cincias Exatas Departamento de Cincias da Computao

ANDERSON RODRIGO ARMOND MARQUES

MONOGRAFIA EM SISTEMAS DE INFORMAO SEGURANA EM TRANSAES BASEADAS NA TECNOLOGIA NFC

Belo Horizonte 2012 / 1 semestre

Universidade Federal de Minas Gerais Instituto de Cincias Exatas Departamento de Cincias da Computao Curso de Bacharelado em Sistemas de Informao

SEGURANA EM TRANSAES BASEADAS NA TECNOLOGIA NFC por ADERSON RODRIGO ARMOND MARQUES Monografia em Sistemas de Informao
Apresentado como requisito da disciplina de Monografia em Sistemas de Informao do Curso de Bacharelado em Sistemas de Informao da UFMG

Prof. Dr. Jeroen van de Graaf Orientador

Belo Horizonte 2012 /1 semestre

Deus, aos professores, aos meus familiares, dedico este trabalho.

AGRADECIMENTOS Inicialmente agradeo a Deus, pelas alegrias e adversidades no caminho. Agradeo a meu pai, pela insistente confiana. A minha esposa e filho pela dedicao, compreenso e carinho. A meu enteado pela ateno e interesse. Aos meus professores, pelos conhecimentos compartilhados. E finalmente aos colegas de curso pela convivncia e trocas.

Epgrafe: elemento opcional. No usar ttulo. Veja exemplo.

"Viva como se fosse morrer amanh. Aprenda como se fosse viver para sempre. Mahatma Gandhi

RESUMO O principal objetivo do presente trabalho demonstrar os benefcios klde

fdf..................................................................................................................................................
Elemento obrigatrio. ....................................................................................................................................................... Deve ter no mnimo 150 e no mximo 500 palavras. ....................................................................................................................................................... e o texto, dar dois espaos de 1,5. ....................................................................................................................................................... Espaamento entrelinhas: 1,5. Entre o ttulo Formato da f olha: A4, Tamanho da fonte: 12

....................................................................................................................................................... Fonte: Arial ou Times New Roma, ....................................................................................................................................................... Configurao da pgina:


margem superior e interna: 3 cm, ....................................................................................................................................................... margem inferior e externa: 2 cm. .......................................................................................................................................................

....................................................................................................................................................... ....................................................................................................................................................... ..................................................

Palavras-chave:.

ABSTRACT The main objective of this work is to demonstrate the benefts of

....................................................................................................................................................... ....................................................................................................................................................... Deve ter no mnimo 150 e no mximo 500


palavras. ....................................................................................................................................................... Espaamento entrelinhas: 1,5. Entre o ttulo e o texto, dar dois espaos de 1,5. ....................................................................................................................................................... Formato da f olha: A4, Fonte: Arial ou Times New Roma, ....................................................................................................................................................... Tamanho da fonte: 12 ....................................................................................................................................................... Configurao da pgina: margem superior e interna: 3 cm, ....................................................................................................................................................... margem inferior e externa: 2 cm. Elemento obrigatrio.

....................................................................................................................................................... ....................................................................................................................................................... ....................................................................................................................................................... .............................................

Keywords:

LISTA DE FIGURAS

FIGURA 1 E XEMPLO DE FIGURA 1 ......................................................... ERRO! INDICADOR NO DEFINIDO. FIGURA 2 E XEMPLO DE FIGURA 2 ......................................................... ERRO! INDICADOR NO DEFINIDO. Elemento obrigatrio. Espaamento entrelinhas: simples. Entre o ttulo e a lista, dar dois espaos de 1,5. Formato da f olha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12 Configurao da pgina: margem superior e interna: 3 cm, margem inferior e externa: 2 cm.

Veja o exemplo.

LISTA DE SIGLAS

MVC OO POO TAD

Model-View-Controller Orientado(a) por Objetos Programao Orientada por Objetos Tipo Abstrato de Dados Inserir outras listas, conforme o trabalho elaborado, como:
LISTA DOS QUADROS, LISTA DAS TABELAS, LISTA DE GRFICOS.

SUMRIO

RESUMO ........................................................................................................................... VI ABSTRACT ..................................................................................................................... VII LISTA DE FIGURAS .................................................................................................... VII LISTA DE SIGLAS ........................................................................................................... IX SUMRIO 1 INTRODUO 1.2 2 CONTEXTUALIZAO E TRABALHOS RELACIONADOS Erro! no definido. 2.1 3 4 5 6 7 Indicador

MTODO DE PESQUISA..............................ERRO! INDICADOR NO DEFINIDO. DESENVOLVIMENTO DO TRABALHO ............................................................... 42 RESULTADOS E DISCUSSO ................................................................................ 43 CONCLUSO ............................................................................................................ 43 BIBLIOGRAFIA CITADA ........................................................................................ 43

Elemento obrigatrio. Entre o ttulo da pgina e a lista, dar dois espaos de 1,5. Entre os ttulos das sees e subsees usar espao simples. Formato da f olha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12 Configurao da pgina: margem superior e interna: 3 cm, margem inferior e externa: 2 cm. Veja o exemplo.

12

1 INTRODUO 1.1 Viso geral do assunto Os dispositivos mveis de comunicao como celulares, smartphones e tablets vem se tornando elemento central na execuo de tarefas cotidianas. Ouvir msica, obter localizao via GPS, ler e-mail e acessar pginas na web so servios comuns disponibilizados pela maioria dos fabricantes destes equipamentos. Com intuito de agrupar funcionalidades e obter maior comodidade, os consumidores esto migrando de celulares de propsito nico para dispositivos mveis com caractersticas multifuncionais. O avano em hardware e software direcionado a estes equipamentos gera novas demandas a fabricantes e operadoras de telecomunicao e cria novas possibilidades a desenvolvedores de aplicaes e usurios. Um servio oferecido aos usurios de dispositivos mveis de comunicao o pagamento de contas. A utilizao de cartes de crdito/dbito de material plstico ou mesmo smart cards com chip integrado pode ser substituda pela utilizao do pagamento atravs do celular. Atualmente existem algumas formas de efetivao deste servio dentre as quais se destacam duas categorias: pagamento remoto, o qual a loja ou vendedor contactado via internet atravs de sms ou navegao web; e pagamento por proximidade, onde a loja ou ponto de venda e seu respectivo dispositivo de cobrana esto fisicamente prximos ao dispositivo mvel do consumidor. Para as operaes de pagamento via celular por proximidade alguns fabricantes disponibilizam a tecnologia Near field communication ( NFC). NFC uma tecnologia de comunicao sem fio, de curto alcance, que trabalha na frequncia de 13,56 MHz. baseada em identificao por radiofreqncia, Radio Frequency IDdentification (RFID) e utiliza acoplamento eletromagntico por proximidade. Esta tecnologia faz com que um dispositivo mvel funcione como uma carteira virtual. Ao se aproximar um celular com suporte a NFC a uma distncia menor que 10 cm de outro dispositivo NFC feita a identificao e iniciada a comunicao entre os dispositivos. Para oferecer este tipo de servio necessrio despender esforos para garantir a integridade e privacidade dos dados efetuando deste modo uma transao segura. Alm dos servios de pagamento de contas NFC oferece outras funcionalidades como estabelecimento de conexo para outras redes sem fio como Bluetooth e WI-FI, identificao de produtos e troca de dados.

13

1.2 Objetivo, justificativa e motivao Neste trabalho foi abordada a forma de efetivao de pagamentos via celular atravs da utilizao de tecnologia NFC, ou seja, sistema de comunicao baseado em RFID com acoplamento por proximidade e ou contato. O objetivo deste trabalho foi descrever os aspectos de segurana envolvidos na troca de informaes entre dispositivos que utilizam a comunicao NFC. Os principais pontos estudados foram a identificao de possveis ameaas, vulnerabilidades e ataques de negao de servio, denial of service (DoS) sobre o protocolo. Para isso foi feito estudo em dissertaes, documentos, normas e artigos relacionados ao tema publicados no perodo de 2004-2012. As informaes foram coletadas e ou acessadas entre os meses de 03 a 06/2012. A principal justificativa para a realizao deste trabalho vem da crescente utilizao de dispositivos com suporte a tecnologia NFC em transaes de pagamento. Pesquisa de mercado feita pela Juniper Research (Hitting the N-Mark with NFC, 2011) indica crescimento no comrcio de dispositivos com NFC. Esta pesquisa mostra uma previso de venda de mais 300 milhes de smartphones com NFC at 2014, principalmente Estados Unidos da Amrica (EUA) e oeste da Europa. Este novo mercado envolve o interesse de diversos setores como sistema bancrio, operadoras de telecomunicao, fabricantes de celulares, companhias de crdito, desenvolvedores de aplicativos entre outros. Esta gama de participantes no processo de compra e venda atravs de dispositivos mveis demanda informaes sobre a segurana e a confiabilidade nas transaes NFC. Assim a pesquisa e o desenvolvimento relacionados a esta tecnologia so fomentados pela indstria e comrcio. A segurana em servios de dbito e crdito uma premissa importante para a aceitao da tecnologia pelo grande pblico. Os consumidores necessitam estar informados da eficcia da segurana implementada na prestao de servios financeiros. A motivao para este trabalho proveniente das caractersticas multidisciplinares relacionadas ao tema. O domnio do problema envolve tecnologia de redes, criptografia, e telecomunicaes. Esta abordagem interdisciplinar bastante utilizada em cursos de Sistemas de informao o que incentiva o estudo e a busca de solues modulares e integradas.

14

2 REFERENCIAL TERICO 2.1 Delimitao do tema O presente trabalho aborda dispositivos que utilizam como base o princpio de identificao por rdio freqncia RFID. Esta tecnologia faz com que dois dispositivos possam trocar dados sem ligao galvnica. Sem o contato fsico entre os dispositivos a energia e os dados so compartilhados via campo magntico ou eletromagntico. Os procedimentos aplicados a esta tecnologia so baseados em ondas de rdio. O sistema bsico de comunicao composto de um transmissor localizado no objeto a ser identificado e um dispositivo leitor. Transmissores podem ser passivos ou ativos dependendo da autonomia ou dependncia de suprimento de energia no dispositivo. Sistemas RFID so classificados pela freqncia de operao, pela distncia de acoplamento e pelo processo de envio de dados. (Finkenzeller, 2010, traduo nossa.). Da convergncia entre as tecnologias de identificao sem contato RFID e de redes de comunicao como Bluetooth e Wi-Fi surge o NFC, tecnologia de comunicao de curto alcance a alta frequncia. A comunicao NFC pode ser inicializada por aproximao ou contato entre dois dispositivos NFC. (Spantzel et al., 2012, traduo nossa). NFC uma tecnologia baseada em acoplamento indutivo e enlace em poucos centmetros (at 10 cm). Opera a uma frequncia de 13,56 MHz com transmisso mxima de dados a 424 kbps. NFC utilizado em smart cards e telefones mveis. definido pela norma International Organization for Standardization (ISO) 18092 e ECMA 340. (Hansen e Gillert, 2008 p. 176 traduo nossa). A primeira aplicao de criptografia utilizada em massa pelo mercado foi criada para o sistema de telefonia mvel digital no final dos anos 80. Hoje todos usam criptografia em seu uso dirio, acessando redes wireless, comprando mercadorias pela internet e fazendo chamadas de voz sobre internet protocol (IP). As aplicaes emergentes faro uso mais ubquo da criptografia. A recente demanda de dispositivos RFID tags e smart cards cria a necessidade de tcnicas de ciframento mais eficientes adaptadas ao hardware destes dispositivos. (Paar e Pelz, 2010, traduo nossa.).

15

2.2 RFID 2.2.1 Histrico: do RFID ao NFC No sculo XIX surgem os principais estudos sobre eletromagnetismo. Em 1846 Michael Faraday prope que a luz e as ondas de rdio so formas de energia eletromagntica. Em 1864 o fsico britnico James Clerk Maxell publica a teoria do eletromagnetismo. Em 1887 o fsico alemo Heinrich Hertz confirma a teoria de Maxell e demonstra a transmisso e recepo de ondas de rdio. Em 1899 Guglielmo Marconi realiza com sucesso a primeira transmisso de rdio atravs do canal da mancha. Em 1937 desenvolvido o primeiro sistema RFID passivo, chamado de identification friend or foe (IFF) identificao de amigo ou inimigo, o sistema foi utilizado pelas foras aliadas na 2 guerra mundial para diferenciar aeronaves aliadas das inimigas. Em 1960 as empresas Sensormatic e Checkpoint desenvolvem os Eletronic article surveillance (EAS) artigo eletrnico de vigilncia, sistema RFID de 1-bit que indica os estados de presena ou ausncia de um tag RFID na rea de interrogao do dispositivo leitor de rdio frequncia . Os EAS tornam-se ento o sistema RFID mais amplamente utilizado no comrcio. Na dcada de 70 instituies acadmicas e laboratrios industriais trabalham no desenvolvimento do RFID. Empresas como a RCA desenvolvem sistemas RFID. Nos anos 80 uma grande expanso de aplicaes RFID alavancada pelo surgimento do computador pessoal (PC) apropriado para a coleta e processamento dos dados gerados. registrada em 1983 a primeira patente de um sistema RFID por Charles Walton. Tags RFID so construdas em grande escala a partir de circuitos integrados. utilizada a programao de memrias EEPROM para a individualizao dos dispositivos. A dcada de 90 marcada pela utilizao em larga escala do RFID nos Estados Unidos em sistemas de pedgio e transporte ferrovirio. Tambm criada a TIRIS, empresa responsvel pelo desenvolvimento de sistemas RFID da Texas Instruments. Nos anos 2000 os avanos tecnolgicos possibilitam a reduo de tamanho e custo das tags RFID e o aumento de suas funcionalidades. Em 2002 Sony e Philips anunciam o incio do desenvolvimento de uma nova tecnologia de comunicao por rdio freqncia, o NFC. Em 2004 Sony, Nokia e Royal Philips Eletronics criam o forum-NFC com o objetivo de promover padronizao e assegurar interoperabilidade entre dispositivos e servios NFC. No mesmo ano de 2004 a European Computer Manufacturers Association (ECMA) publica a norma ECMA-340 padronizando o protocolo e a interface para comunicao NFC. Em 2006 a Nokia apresenta o primeiro celular integrado com tecnologia NFC, o Nokia 6131. Google e Sansung apresentam em 2010 o primeiro celular NFC com o sistema operacional Android, o Nexus S.

16

2.2.2 Smart Cards Smart Card um sistema eletrnico de armazenamento de dados com possibilidade adicional de processamento que por convenincia incorporado em material plstico no formato de um carto de crdito. Os smart cards no possuem bateria e para que haja o processamento dos dados so colocados em um leitor que atravs de contato galvnico fornece energia e pulso de clock carto. A transferncia de dados ocorre em uma interface serial (I/O) bidirecional. Exsitem dois tipos de Smart Cards : 1 Memory Cards . 2 Microprocessor Card . Os memory cards so usualmente construdos com memria EEPROM. possvel incorporar cifra de segurana implementada por mquina de estados. A funcionalidade otimizada para aplicao especfica. Tem custos mais baixos, mas a flexibilidade de aplicaes limitada. No tem cpu. Microprocessor cards tem um microprocessador conectado a memrias RAM, ROM e EEPROM. Contm sistema operacional que no pode ser sobrescrito, colocado na manufatura do chip. Na EEPROM esto os programas e dados da aplicao. Leitura e escrita nesta memria so controladas pelo sistema operacional. Na memria RAM ficam os dados temporrios de trabalho que se perdem quando a energia desconectada. possvel integrar diferentes aplicaes em um mesmo carto. So mais utilizados em aplicaes onde requerida maior segurana como cartes GSM de telefones e dinheiro eletrnico.

Figura 1. Dimenses de um smart card e localizao do contato conforme ISO 7816-2. Fonte: adaptado de Ferrari et al. (1998, pag. 28).

17

2.2.3 Conceitos e componentes de RFID RFID uma tecnologia de

identificao

por

rdio

freqncia.

Como nos smart cards o armazenamento de dados feito eletronicamente. Contudo a energia necessria para troca de dados no fornecida atravs de contato galvnico e sim por campos magntico ou eletromagntico. O sistema RFID vem ganhando mercado tronando-se uma alternativa aos cdigos de barra, smart cards e outros sistemas de identificao que podem sofrer maior desgaste com o uso. Alguns exemplos de utilizao so a compra de bilhetes em transporte pblico, venda de ingressos e sistema de segurana de mercadorias. O RFID tem basicamente dois componentes: Transponder : objeto a ser identificado. Leitor : dispositivo leitor ou leitor/escritor de dados .

O leitor tipicamente contm um mdulo de rdio freqncia, (transmissor e receptor), uma unidade de controle e um elemento de acoplamento ao transponder . Transponder : consiste de um elemento de acoplamento (antena) e microchip. O transponder usualmente no possui suprimento de energia prprio. Quando o trasnponder est fora da zona de interrogao do leitor, distncia a qual feito o acoplamento eletromagntico ou magntico ao leitor, ele totalmente passivo. O transponder ser ativado ao entrar na rea de interrogao do leitor que fornecer energia e pulso de tempo (clock) para quer haja a troca de dados.

Figura 2. Os componentes de um sistema RFID, leitor a esquerda e transponder. Fonte: Finkenzeller (2010, pag. 8). Sistemas RFID so utilizados em bilhetagem, identificao animal, vigilncia de mercadorias, fluxo de produtos, controle de acesso, smart cards sem contato e outras.

18

2.2.4 Classificao de sistemas RFID Sistemas RFID operam por dois procedimentos bsicos: Full Duplex (FDX)/Half Duplex (HDX) Sequencial (SEQ)

No procedimento Full Duplex e Half Duplex quando o campo RF do leitor est ativado o transponder responde em broadcast utilizando modulao de carga sobre a frequncia de transmisso do leitor. Em contraste, no modo sequencial, o campo do leitor desligado brevemente em intervalos regulares de tempo. Esses intervalos de tempo so identificados pelo transponder para envio de dados ao leitor. A desvantagem deste procedimento a necessidade de capacitores ou bateria para manter a energia necessria comunicao enquanto o campo do leitor estiver desativado.

Figura 3. layout de transponder de acoplamento indutivo a esquerda e por microondas. Fonte: Finkenzeller (2010, pag. 9). Os sistemas RFID operam entre 135 kHz a 5.8 GHz. As diferentes frequncias de transmisso so classificadas nas seguintes faixas bsicas: LF Baixa frequncia 30 300kHz HF ou RF Alta frequncia/Rdio frequncia 3 30 MHz UHF Ultra alta frequncia 300MHz 3GHZ Microondas > 3GHz

19

Sistemas RFID tambm so classificados pelo processo de envio de dados de volta ao leitor: Uso de reflexo ou Backscatter: a frequncia de onda refletida corresponde frequncia de transmisso do leitor. Modulao de carga: o campo magntico ou eletromagntico do leitor influenciado/alterado pelo tranponder. Uso de sub-harmnicos e gerao de harmnicos pelo transponder.

Classificao em relao ao alcance: Close coupling alcance de at 1 cm (um centmetro), utiliza acoplamente por campo eltrico e magntico. Usado frequentemente em formato ID-1 smart cards sem contato, onde o transponder inserido ou posicionado sobre superfcie no leitor . padronizado pela ISO 10536. Remote coupling alcance de at 1m (um metro), a maioria dos dispositivos RFID com acoplamento remoto utiliza acoplamento indutivo (magntico) entre o leitor e o transponder. Existem alguns sistemas de acoplamento remoto por campo eltrico. So utilizadas frequncias de transmisso abaixo de 135KHz ou 13,56 MHz. Padronizao atravs das normas ISO 14443 proximity cards e ISO 15693 vicinity cards. Long-range systems sistemas RFID com alcance acima de 1m (um metro), operam utilizando ondas de UHF e microondas. Funcionam com envio de dados ao leitor por reflexo ou backscatter . Nas frequncias entre 100kHz a 30 MHz sistemas RFID utilizam acoplamento indutivo enquanto sistemas RFID situados nas microondas 2,45 5,8 GHz utilizam acoplamento eletromagntico. Os trs critrios de diferenciao de sistemas de identificao por rdio frequncia so: Frequncia de operao Mtodo de acoplamento fsico Alcance

20

2.2.5 Tipos de Transponders Os transponders passivos no possuem nenhum suprimento de energia. Atravs da antena, o campo magntico ou eletromagntico do leitor prov toda a energia necessria operao do dispositivo. Transponders ativos possuem seu prprio suprimento de energia. Significa que pode perceber campos magnticos mais fracos emitidos pelo leitor, o que permite maior alcance do sistema. A energia no utilizada para troca de dados. Esta feita por modulao de campo magntico do leitor da mesma forma que o transponder passivo. EAS sigla de eletronic article surveillance, artigo de eletrnico de vigilncia. Transponder passivo de 1 bit . Estados 1 ou 0 representam a presena ou ausncia de um transponder na rea de interrogao do leitor. Muito utilizado em lojas para sistemas de vigilncia de mercadorias. Os EAS utilizam o princpio da frequncia de ressonncia, quando o transponder est dentro da rea de interrogao do leitor este atravs de um circuito LC produz uma oscilao que causa uma pequena alterao na magnitude da tenso alternada do leitor. EAS construdos para trabalhar na faixa de microondas atuam com componentes no lineares que criam harmnicos mltiplos da frequncia de onda portadora do leitor. Estes harmnicos so percebidos pelo leitor que constata que h um EAS em sua rea de interrogao. Transponders de apenas-leitura - so construdos com microchip contendo apenas um nmero identificador nico. Quando no campo de interrogao do leitor o transponder emite seu nmero identificador. Utilizado em aplicaes onde apenas a informao do identificador necessria. Exemplo: identificao de animais e fluxo de produtos. Transponder com memria para escrita so os mais diversificados. So passivos usualmente com memria EEPROM. Capazes de ler e escrever na memria. Comandos implementados por mquina de estados. Suportam anti-coliso e aujtenticao. Transponder microprocessado capaz de realizar tarefas mais complexas de encriptao e autenticao podem ter co-processador para reduo de tempo de computao. So utilizados em aplicaes com alta requisio de segurana como carteira eletrnica e bilhetes de transporte pblico .Geralmente trabalham na frequncia de 13,56 MHz.

21

2.2.6 Acoplamento indutivo Um transponder passivo, geralmente chamado apenas de tag, compreende um microchip e uma bobina que funciona como uma antena. A energia necessria ao funcionamento do tag fornecida pelo campo eletromagntico gerado pela antena do leitor. Lei de Faraday. O campo eletromagntico de alta frequncia gerado pelo leitor penetra a seo cruzada da antena do transponder. Devido ao comprimento de onda ser muitas vezes maior que a distancia entre leitor-transponder o campo eletromagntico gerado pode ser considerado apenas como um campo magntico alternado. Para a frequncia de 13,56 MHz o comprimento de onda 22,1m. A tenso induzida na antena do transponder retificada para suprir o microchip. Um capacitor colocado de forma a criar uma impedncia em conjunto com a indutncia da bobina construindo assim um circuito com a mesma frequncia de ressonncia do leitor.

Figura 4. Acoplamento indutivo. Fonte: adaptado de Finkenzeller (2010, pag. 41).

2.2.7 Modulao de carga A troca de dados feita a partir de modulaes na onda emitida pelo leitor. O transponder varia uma resistncia de carga em seu circuito o que interfere na impedncia do circuito da antena do leitor. A partir dos dados a serem enviados pelo transponder ocorre o chaveamento da resistncia de carga. A variao da impedncia causa uma variao na tenso do circuito da antena do leitor em consequncia da modulao de carga do transponder. Esta modulao por carga s possvel se o transponder estiver no campo prximo ou Near Field do leitor.

22

2.2.8 Campo prximo Near Field e campo distante Far Field Para que ocorra o acoplamento indutivo, situao onde possvel a modulao por carga, os dispositivos leitor-transponder devem estar a uma distncia mxima de (l/2p). Onde l o comprimento de onda calculado por l=c/f , c a velocidade da luz no vcuo e f a frequncia. Para a frequncia de 13,56MHz o campo prximo (Near Field) de 22,1 metros. O campo eletromagntico criado na antena do leitor comea a se separar da mesma e a vagar no espao na distncia l/2p. A partir deste limite terico esto as zonas de transio e campo distante (Far Field). O acoplamento indutivo ou capacitivo s possvel se os dispositivos estiverem no campo prximo (Near Field) . O limite l/2p pode ser tratado como regra para acoplamento indutivos em sistemas de RFID. No Near Field o decaimento do campo eletromagntico H em relao a distncia d de 1/d 3, equivalente a um decaimento de 60dB/dcada. J no far Field, a atenuao de 20 dB/dcada na relao 1/d.

23

2.2.9 Modulao de carga por sub-portadora Devido ao fraco acoplamento entre as antenas de leitor-transponder as variaes de tenso obtidas pela modulao de carga so muito pequenas, da ordem de mV (milivolts). Para evitar a utilizao de circuitos complexos para a deteco deste sinal utilizada a modulao de carga por sub-portadora. So criadas duas frequncias fs sob a portadora, onde fs a frequncia da sub-portadora. Ento os dados so transferidos por modulao ASK, FSK ou PSK na sub-portadora. O sinal da portadora filtrado no leitor e a demodulao ocorre sob uma das duas sub-portadoras.

Figura 5. modulao por sub-portadora atravs de acoplamento indutivo. Fonte: adaptado de Finkenzeller (2010, pag. 44). Modulaes com sub-portadoras so principalmente aplicadas frequncia de 13,56 MHz na qual trabalha a tecnologia NFC. Frequncias tpicas de sub-portadoras so 212kHz, 424 kHz e 848 kHz. Outros sistemas com alcance maior que 1 metro trabalham em frequncias nas faixa do UHF e microondas e no utilizam acoplamento indutivo. Pela facilidade de demodulao a maior parte dos sistemas RFID utilizam da modulao por ASK (Amplitude Shift Keying),

Figura 6. Sub-portadoras geradas frequncias equidistantes da portadora emitida pelo leitor. Fonte: adaptado de Finkenzeller (2010, pag. 44).

24

2.3 NFC

2.3.1 Forum NFC Em 2002 as companhias Philips e Sony iniciam o desenvolvimento da tecnologia NFC. Atravs de uma aliana entre Philips, Sony e Nokia criado em 2004 o forum NFC (http://www.nfc-forum.org).Os principais objetivos do forum so o desenvolvimento de padres e especificaes que assegurem a interoperabilidade entre dispositivos e servios. Tambm assegurar que produtos desenvolvidos com suporte a NFC sejam compatveis com as especificaes do frum. Em junho de 2006 o forum descreve formalmente a arquitetura NFC. As principais especificaes tratam do protocolo de comunicao P2P, interface RF, compatibilidades com smart cards sem contato, especificaes de tipos de tags e formato de dados. Em maio de 2012 o forum NFC conta com mais de 160 membros entre desenvolvedores e patrocinadores. Para a identificao de equipamentos fabricados com suporte NFC o frum criou a logomarca da tecnologia. A N-Mark o smbolo universal da tecnologia NFC.

Figura 7. Logomarca da tecnologia NFC. Fonte: http://www.nfc-forum.org acesso em maio 2012

25

2.3.2 Arquitetura geral de telefones NFC Os telefones mveis com suporte a NFC contm circuitos integrados (CIs) especficos como Secure Element (SE) e NFC interface. A NFC interface composta por um conversor analgico/digital, uma antena NFC e um controlador NFC. Um celular NFC requer um chip SE que prov ambiente seguro para armazenamento de dados e execuo de aplicaes crticas. Os protocolos de comunicao interna nos dispositivos NFC so o single wired protocol (SWP) e NFC wired protocol (NFC-WI) .

Figura 8. Diagrama de bloco de uma interface NFC Fonte: Finkenzeller (2010, pag. 340)

2.3.2.1 SE elemento seguro Para prover armazenamento de dados seguro e execuo de aplicaes NFC seguras essencial a utilizao do SE. Um SE atualmente uma combinao de hardware, software, interfaces e protocolo. Funes seguras so disponibilizadas atravs do SE no modo de operao NFC emulao de carto. O carregamento de aplicaes no SE s pode ser efetuado pela entidade emissora do SE ou entidade delegada, mobile network operator (MNO) ou Trusted Service Manager (TSM). Quando o SE utilizado de acordo com os padres estabelecidos, a segurana do processo NFC equivalente a segurana alcanada pelos smart cards. Para assegurar um ambiente protegido os SEs necessitam de um sistema operacional especfico que realize as operaes de armazenamento de dados, carregamento de aplicaes e execuo de aplicaes de modo seguro. Exemplos destes sistemas operacionais so o MULTOS e JavaCard OS.

26

Existem vrias alternativas de integrao de SEs em celurares, as mais utilizadas so: Hardware embutido Componente no removvel acoplado ao telefone na fabricao Secure Memory Card (SMC) - Carto Removvel, combinao de memory card e smart card Universal Integrated Circuit Card (UICC) Smart card implementado com um carto Subscriber Identity Module (SIM) para ser usado em redes GSM e UMTS. Um SE baseado em UICC ideal para o ambiente de aplicaes NFC pois seguro, porttil e facilmente gerencivel via tecnologia over the air (OTA).

Figura 9. Secure Element em dispositivos NFC.SE em Hardware integrado, SMC ou SIM Fonte: Finkenzeller (2010, pag. 342).

Figura 10. Secure Element integrado em celulares. 1 integrado ao hardware NFC. 2 como memory card e 3 como carto SIM de operadora de celular.

27

2.3.3 A tecnologia NFC NFC uma tecnologia de comunicao sem fio baseada em identificao por rdio frequncia RFID. NFC opera na freqncia de 13,56 MHz e tem alcance de at 10 cm, oferece taxa de transferncia de dados de 106 kbps, 212 kbps ou 424 kbps. Para o estabelecimento da comunicao entre dois dispositivos com suporte a NFC utilizado o acoplamento indutivo classificado em sistemas RFID como acoplamento remoto. NFC projetado para ser integrado a celulares e fornece os modos de operao passivo e ativo. No modo ativo os dois dispositivos envolvidos na comunicao geram seus prprios campos eletromagnticos. Neste modo os dispositivos possuem seu prprio suprimento de energia e enviam informaes alternadamente entre dispositivo. Ao receber informaes um dispositivo mantm seu campo magntico desativado e ao enviar informaes o campo ativado. O campo RF gerado no deve ser inferior a 1,5 A/m ou ultrapassar a 7,5 A/m. No modo passivo a comunicao equivalente aos sistemas RFID usuais, onde um dispositivo chamado iniciador ou leitor gera o campo indutivo RF que alimentar o dispositivo passivo chamado tag ou transponder. O tag ento responde atravs de modulao de carga sobre o campo eletromagntico criado pelo iniciador. O modo passivo muito importante para dispositivos alimentados por bateria como PDAs e celulares, nos quais o uso de energia priorizado ao funcionamento bsico do dispositivo. A tecnologia NFC prov trs modos de operao: Peer-to-peer : possibilita que dois dispositivos com suporte a NFC troquem dados e compartilhem arquivos. Comunicao bidirecional. No projetado para grande quantidade de dados devido a baixa taxa de transferncia do NFC. Exemplo de aplicao: inicializao de rede Bluetooth sem a necessidade de configuraes manuais. Neste modo os dois dispositivos tm suprimento de energia integrado. Comunicao padronizada pela ISO/IEC 18092 chamado NFCIP-1. Formato de dados NDEF. Mensagens enviadas sobre o protocolo definido como logical link control protocol (LLCP). Dispositivos funcionam no modo de comunicao ativo ou passivo, sendo o iniciador obrigatoriamente ativo, possibilita taxas de transferncia de dados de 106, 212 e 424 kbps.

28

Figura 10. Modo de operao peer-to-peer, troca de dados e compartilhamento de arquivos. Fonte: http://www .nfc-forum.org acesso em maio 2012 Reader/writer: Leitor/ escritor. Este modo de operao habilita dispositivos NFC a leitura/escrita em tags NFC. Exemplo: Celular lendo informaes de tags embutidos em cartazes inteligentes (Smart posters). Estas informaes podem ser texos, imagens ou mesmo uma URL a ser acessada pelo celular. Os smart posters contm informao que iro disparar aplicaes no NFC leitor, como enviar um SMS ou abrir um website. Formato de dados tambm o NDEF

Figura 11. Modo de operao reader/writer leitura em tags de cartazes. Fonte: http://www .nfc-forum.org acesso em maio 2012

29

Card Emulation: Emulao de carto. Neste modo dispositivos NFC atuam como smart cards sem contato, possibilitando a compra de bilhetes, controle de acesso e pagamentos. Este modo de operao NFC compatvel com a infraestrutura de smart cards existente. Quando um leitor NFC comunica com um dispositivo NFC atuando como um smart card, o leitor NFC interage com o chip SE do dispositivo NFC e suas aplicaes. O dispositivo leitor funciona no modo ativo enquanto o dispositivo NFC funciona no modo passivo. A comunicao iniciada pelo leitor, que fornece energia para a transmisso de informaes atravs de seu campo magntico. O dispositivo NFC ao emular um smart card funciona como definido nos padres ISO 14443A/B ou FeliCA, respondendo ao leitor atravs de modulao de carga . Apenas o modo de emulao de carto usa o SE eficientemente e executa funes de forma segura.

Figura 12. Modo de operao card emulation. NFC como carto sem contato. Fonte: http://www .nfc-forum.org acesso em maio 2012

30

Como a tecnologia NFC possibilita que o dispositivo assuma as tarefas de iniciador e de transponder de sistemas RFID, uma gama de possibilidades de aplicaes pode ser implementada utilizando a tecnologia. Alguns exemplos de aplicaes NFC so o compartilhamento de dados, utilizao em transporte pblico, controle de acesso, leitura de informaes em produtos e cartazes, inicializao de redes Bluetooth, pagamentos e bilheteas (tickets),onde o dispositivo NFC funciona como um smart card contato. Algumas destas aplicaes encontram-se em funcionamento principalmente em cidades da Europa e Japo.

Figura 13. possibilidades de Aplicaes da tecnologia NFC. Fonte: http://www .nfc-forum.org acesso em maio 2012

31

2.3.4 Padronizao e normas NFC A tecnologia NFC padronizada por normas ECMA, ISO/IEC e ETSI. A norma ISO/IEC 18092 baseada na ECMA-340 define a camada fsica da tecnologia NFC. Esta norma define as caractersticas do campo RF, o protocolo e a interface da tecnologia tambm chamada de NFCIP-1.A norma ECMA-352 define o mecanismo de deteco e seleo de modo de operao NFC. As diretrizes de segurana relativas ao protocolo NFCIP-1, como a utilizao de padres de criptografia e estabelecimento de canal seguro, so definidas pelas normas ECMA-385 tambm chamada NFC-SEC e ECMA-386 chamada de NFC-SEC-01. A camada RF do NFC um super conjunto de protocolos padro que fazem o NFC compatvel com os proximity smart cards ISO14443, Sony Felica JIS 6319 e vicinity smart cards ISO 15693. O frum-nfc padronizou os modos de operao peer-to-peer , reader/writer e a camada RF. J o modo de operao card emulation utiliza uma infraestrutura tcnica totalmente diferente e no est totalmente padronizado. Todos dispositivos NFC devem ser compatveis com os smart cards sem contato definidos pelas normas ISO 14443A/B e FeliCa, smart card baseado na ISO 18092 . Os tags tipo 1 e 2 definidos pelo frum-nfc so baseados na ISO 14443A, com capacidade de memria entre 48 bytes a 2 kiloBytes, baixo custo e taxa de transferncia de dados de 106 kbps. So ideais para aplicaes dedicadas como acesso a transporte pblico. O tag definido como tipo 3 baseado no padro industrial japons JIS X 6319-4 conhecido como FeliCa, tem capacidade de memria de at 1 MByte etaxa de transferncia de dados de 212 kbps. Ideal para aplicaes mais complexas. O tag tipo 4 compatvel com a normas ISO 14443A e 14443B com taxas de transferncia de dados entre 106 e 424kbps. O frum-nfc definiu tambm os formatos de dados Near Field Exchange Format (NDEF) e Record type definition (RTD) utilizados principalmente no modo de operao reader/writer. Outras associaes como a GlobalPlatform e EMVCo tratam de especificaes relacionadas tecnologia NFC. A GlobalPlatform elabora especificaes para o gerenciamento, interoperabilidade e segurana aplicados a smart cards. A EMVCo tem o objetivo de criar padres que assegurem a interoperabilidade global entre os smart cards e terminais de leitura.

Colocar aqui as modulaes, codificaes, do tag ao leitor e doleitor ao tg das 14443 e FeliCa

32

2.3.5 Protocolo e interface NFCIP-1 O Protocolo e a interface da tecnologia NFC so definidos pela ECMA-340, posteriormente tambm publicada pela ISO/IEC com o nmero ISO/IEC 18092. Chamado NFCIP-1 (Near Field Communication Intercface and Protocol) o protocolo define os parmetros do campo RF, modos de comunicao, codificao, taxas de transferncia, esquemas de modulao, protocolo de transporte, ativao/desativao e deteco de erros CRC . O protocolo NFCIP-1 define taxas de transferncia de dados de 106, 212 e 424 kbps. 2.3.5.1 Modos de comunicao A tecnologia NFC disponibiliza dois modos de comunicao: Ativo Ambos dispositivos, iniciador e alvo geram seus prprios campos indutivos. O dispositivo iniciador ativa a comunicao atravs protocolo NFCIP-1. Modo de comunicao utilizado no modo de operao peer-to-peer Passivo o iniciador cria o campo indutivo e inicia a comunicao, o dispositivo alvo responde ao iniciador por modulao de carga. O modo passivo utilizado nos modos de operao peer-to-peer, reader/writer e card emulation. O modo de comunicao (ativo ou passivo) no pode ser alterado durante uma transao at a desativao ou remoo do dispositivo alvo. A taxa de transferncia pode ser alterada durante uma transao atravs mudana de um parmetro do processo. QUADRO 1 Modos de comunicao NFC Dispositivo A Ativo Ativo Passivo Dispositivo B Ativo Passivo Ativo Gerador do campo RF Dispositivos A e B Dispositivo A Dispositivo B Modo de comunicao Modo Ativo Modo Passivo Modo passivo

Fonte: Coskun ET AL, 2012.

2.3.5.2 Parmetros do campo RF A freqncia da transportadora fc (carrier frequency)do campo RF dever se 13,56 MHz. O campo magntico mnimo deve ser Hmin = 1,5 A/m rms. O campo magntico mximo deve ser Hmax = 7,5 A/m rms. O campo deve ser modulado durante a comunicao. Dispositivos NFC devem detectar campos magnticos externos a 13,56MHz com valores maiores que HmThreshold = 0,1875 A/m.

33

2.3.5.3 Modo de comunicao ativo Taxa de 106 kbps Para a taxa de transferncia de 106 kbps no modo ativo utilizada modulao ASK 100% do iniciador ao alvo e do alvo ao iniciador. utilizado o cdigo de Miller. Taxas de 212 e 424 kbps Utilizada modulao ASK 8 a 30% com codificao Manchester. A polaridade reversa da amplitude deve ser permitida e detectada pelo SYNC.

Figura 14. Codificao Manchester. Fonte: ISSO/IEC 18092 (2004, pag. 10) 2.3.5.4 Modo de comunicao passivo

34

2.4 SEGURANA

2.4.1 Conceitos em segurana da informao Os princpios fundamentais de segurana da informao so confiabilidade, integridade e Disponibilidade, do ingls availability, que formam a trade C I A. Este trio se estende a outros requisitos que podem ser diferentes para cada tipo de sistema. Os requisitos de segurana mais comuns em sistemas de informao so: Autenticao - reconhecimento de identidade de uma o pessoa, processo ou dispositivo. Autorizao - permite diferentes aes em um objeto (arquivo, aplicao ou maquina) aps a autenticao do usurio. No-repdio - no permite que um emissor negue o envio de uma mensagem ao receptor. Garante que o emissor o responsvel por enviar a mensagem. Disponibilidade assegura que o sistema responde corretamente e completamente a requisies de usurios autorizados. Integridade assegura que a informao recebida a mesma que foi enviada, confirmando a no alterao da mesma acidental ou maliciosamente. A informao deve ser protegida de modificaes imprprias ou no autorizadas. Confidencialidade informaes devem estar acessveis apenas a quem autorizado. rastreabilidade permite rastrear aes e eventos no tempo. Utilizado para responsabilizar usurios, processos ou sistemas por aes ou omisses. 2.4.2 Vulnerabilidades, ameaas, ataques e riscos Vulnerabilidade uma fraqueza em um sistema o qual permite que um opositor realize aes que ameacem a segurana da informao. Uma ameaa um possvel perigo que pode causar danos a um sistema ou benefcios a uma pessoa no autorizada. Ataques so classificados como ativos ou passivos. Se um ataque no modifica ou apaga recursos ele classificado como passivo. Se ocorre modificao ou destruio de recursos o ataque classificado como ativo. Risco definido como um potencial dano que pode surgir aps a realizao de um ataque.

35

2.4.3 Ferramentas de segurana A principal tcnica utilizada para prover segurana a sistemas de comunicao a criptografia. Criptografia a cincia que estuda tcnicas de escrita de forma codificada com o objetivo de esconder o significado de uma mensagem a quem esta no for destinada. Para assegurar a confidencialidade das informaes estas so transmitidas de forma codificada de modo que um interceptador da mensagem no consiga decifr-la. H dois tipos de sistemas de criptografia modernos: Criptografia simtrica e assimtrica. 2.4.3.1 Criptografia simtrica Na criptografia simtrica tambm chamada de chave simtrica, os processos de encriptao e a desencriptao da mensagem utilizam a mesma chave k. A chave k deve ser compartilhada entre o emissor e receptor da mensagem. Esta chave deve ser transportada por um canal seguro. Nesse processo o emissor encripta sua mensagem atravs um algoritmo simtrico, ex.: AES, 3DES, transformando a mensagem original chamada plaintext em uma mensagem codificada chamada ciphertext . O ciphertext ento pode ser enviado por um canal inseguro ex.: internet, pois o texto enviado s faz sentido se decifrado. O destinatrio da mensagem, de posse da chave k recebida previamente, ento realiza o processo inverso da encriptao, procedendo assim a desencriptao da mensagem obtendo o texto original plaintext. Se ocorrer a captura da mensagem por um opositor, esta s poder ser compreendida se o opositor conseguir de alguma forma a chave k, ou fizer ataques de fora bruta ou ataques analticos. Os ataques de espionagem e truques para conseguir informaes confidenciais so conhecidos como ataques de engenharia social. Ataques de fora bruta so efetuados atravs de tentativa de desencriptao do ciphertext por busca exaustiva sobre todas possibilidades de chave k. Nos ataques analticos o opositor tenta obter dados estatsticos no ciphertext, como frequncia de letras, com o objetivo de mapear smbolos do ciphertext no plaintext.

Figura 15. Encriptao e desencriptao por algoritmo simtrico. Emissor e destinatrio possuem a mesma chave k Fonte: Mogollon (2010, pag. 55

36

Figura 16. Criptografia simtrica. A chave k compartilhada atravs canal seguro e a mensagem enviada por canal inseguro exemplo: internet. Fonte: Paar (2010, pag. 5)

Sistemas de criptografia devem ser seguros mesmo que o opositor conhea todos os detalhes sobre o sistema com exceo a chave secreta. Em particular o opositor pode conhecer os algoritmos de encriptao e desencriptao. Este o princpio de Kerckhoff para sistemas slidos de criptografia. O tamanho de chave para algoritmo simtrico considerado seguro contra ataques de fora bruta atualmente est entre 112 128 bits.

QUADRO 2 Tamanho de chave e estimativa de tempo por ataque de fora bruta em criptografia simtrica Tamanho da chave 56 64 bits 112 128 bits 256 bits Fonte: paar, 2010. Estimativa de tempo para quebra de segurana Poucas horas ou dias Muitas dcadas exceto por computao quntica Muitas dcadas mesmo com computao quntica

Os algoritmos de criptografia simtricos so divididos em duas categorias: Stream ciphers - cada bit do texto original encriptado individualmente Block ciphers - encripta um bloco inteiro de bits do texto original usando a mesma chave.

37

O Algoritmo simtrico padro atualmente utilizado pelo governo dos E.U.A. e recomendado pela NSA o AES. O AES foi o algoritmo vencedor de uma disputa promovida pelo NIST que tinha o objetivo de substituir o algoritmo DES. O DES apresentava fraquezas no tamanho de chave e possveis armadilhas escondidas nas estruturas S-box. O AES torna-se o padro efetivo em 2002, o algoritmo desenvolvido com tamanho de bloco de 128 bits e tamanhos de chave de 128/192/256 bits. O AES um algoritmo de ciframento por blocos que utiliza vrias etapas de substituio e difuso baseadas em funes matemticas no lineares e na teoria de Galois fields (corpos finitos). Os algoritmos simtricos modernos como, 3DES(triple DES) e AES so seguros e eficientes porm apresentam algumas desvantagens como a distribuio de chaves (deve ser utilizado canal seguro), gerenciamento de grande nmero de chaves, e no prov no repdio.

Figura 17. Algoritmo simtrico AES.Tamanho de bloco 128 bits chaves de 128/192/256 bits. Fonte: Mogollon (2010, pag. 89)

2.4.3.2 Criptografia assimtrica A criptografia assimtrica caracterizada pela utilizao de uma chave para o processo de encriptao e outra chave para a desencriptao. As duas chaves so matematicamente relacionadas de modo que possvel fazer com que uma das chaves seja pblica e ainda manter a segurana do algoritmo. Este sistema conhecido como chave pblica. Os principais algoritmos assimtricos utilizados so o RSA, ELGamal e Diffie-Hellman. Algoritmos de chave pblica permitem que dois usurios se comuniquem com confidencialidade atravs de canal no seguro. Basicamente os algoritmos de criptografia assimtrica so construdos a partir de uma funo caracterizada pelas seguintes premissas: y = f(x) computacionalmente fcil. x =f -1(y) computacionalmente impraticvel.

38

A funo caracterizada acima chamada de one-way function. H trs funes one-way mais utilizadas em algoritmos de chave pblica: A fatorao de nmeros inteiros utilizado no RSA, no qual fcil computar o produto de dois nmeros primos grandes e difcil a fatorao do produto resultante. Outra funo one-way se baseia no problema de calcular o logaritmo discreto. A terceira funo uma generalizao do logaritmo discreto chamada de curvas elpticas. No processo de criptografia assimtrica o emissor recebe a chave pblica do destinatrio de um par de chaves gerado matematicamente (funo one-way). O emissor ento encripta a mensagem utilizando a chave pblica do destinatrio. Ao receber a mensagem cifrada o destinatrio procede a desencriptao com a utilizao de sua chave privada. O processo de criptografia assimtrico menos eficiente que a criptografia simtrica.

Figura 18. Encriptao e desencriptao utilizam chaves diferentes em algoritmo assimtrico. Fonte: Paar (2010, pag. 102)

Figura 19. Esquema bsico de criptografia por chave pblica. Fonte: Paar (2010, pag. 152)

O esquema de chave pblica alm de criptografar dados prov as seguintes funcionalidades: Estabelecimento de chave H protocolos para estabelecimento de chave secreta atravs de canal inseguro como o RSA e DHKE (Diffie-Hellman Key Exchange) .

39

No repdio no repdio e integridade da mensagem pode ser alcanado utilizando algoritmos de assinatura digital como RSA, DSA e ECDSA. Identificao pode-se identificar entidades utilizando protocolos desafio-resposta em conjunto com assinaturas digitais.

Criptografia por Curvas Elpticas a mais recente opo de algoritmos de chave pblica. baseado no problema do logaritmo discreto generalizado. Prov o mesmo nvel de segurana do RSA e de sistemas baseados em logaritmo discreto com menor operando, (160 - 256 bits Contra 1024 3072 bit ). O protocolo de Diffie-Hellman para estabelecimento de cahve implementado usando curvas elpticas chamado de ECDH. Algoritmos de criptografia por curvas elpticas podem ser usados para estabelecimento de chave, assinatura digital e encriptao de dados.

QUADRO 3 Tamanho de bits da chave de algoritmos assimtricos para diferentes nveis de segurana. Nvel de segurana de 80 e 256 bits referente a algoritmo simtrico Famlia do algoritmo Fatorao de inteiro Logaritmo discreto Curvas elpticas Fonte: Paar, 2010. Sistemas RSA DH, DAS, Elgamal ECDH, ECDSA Nvel de segurana 80 bits 1024 bit 1024 bit 160 bit Nvel de Segurana 256 bits 15360 bit 15360 bit 256 bit

2.4.3.3 Integridade e autenticao Em sistemas de comunicao essencial assegurar que as mensagens no sejam alteradas por erro na transmisso ou acesso malicioso. Funes Hash e cdigo de autenticao de mensagem MAC so mecanismos de segurana que provem a integridade de mensagens.

40

Aqui colocar as ameaas de segurana nos tags NFC, comunicao NFC , etc. ..??

41

42

MTODO DE PESQUISA

3.1 Tipo de pesquisa

3.2 Procedimentos metodolgicos

DESENVOLVIMENTO DO TRABALHO

Desenvolvimento do trabalho: Elemento obrigatrio. Separar os ttulos das sees e das subsees dos textos subseqentes com dois espaos de 1,5. Iniciar cada seo na folha seguinte do trmino da seo anterior. Espaamento entrelinhas: 1,5. Formato da f olha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12 Configurao da pgina: margem superior e interna: 3 cm, margem inferior e externa: 2 cm.

DICAS: Siga as orientaes contidas na publicao: Normas para publicao de monografias, dissertaes e teses para o curso de ps-graduao departamento de Cincia da Computao UFMG, disponvel em www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf , durante a elaborao do trabalho, especialmente para: Inserir figuras, grficos, quadros e tabelas ao longo do desenvolvimento do trabalho (pgina 3030 a 33); Fazer citaes diretas, indiretas, citaes de citaes notas de rodap e as devidas referncias

43

Figura 1 Exemplo de figura 1

RESULTADOS E DISCUSSO

Figura 2 Exemplo de figura 2

6 7

CONCLUSo BIBLIOGRAFIA CITADA


Elemento obrigatrio, elaborado conforme as normas vigentes da ABNT. Veja o exemplo.

Entre o ttulo e a lista, dar dois espaos de 1,5, e dois espaos simples entre as referncias. Usar espaamento entrelinhas simples e alinhar esquerda . Formato da folha: A4, Fonte: Arial ou Times New Roma, Tamanho da fonte: 12.

ASSOCIAO BRASILEIRA DE NORMAS TCNICAS. NBR 6023: informao e documentao: referncias: elaborao. Rio de Janeiro, 2002. 24 p. BENDER, Tlio Clber. Classificao e recuperao de imagens por cor utilizando tcnicas de inteligncia artificial. 2003. 126 f. Dissertao (Mestrado)-Universidade do Vale do Rio dos Sinos. Programa Interdisciplinar em Computao Aplicada, So Leopoldo, 2003. Disponvel em: <http://bdtd.unisinos.br/tde_arquivos/1/TDE-2004-0430T11:01:16Z-2/Publico/Classificacaodeimagens.pdf>. Acesso em: 29 jun. 2005. CALADO, P. et al. Local versus global link information in the Web. ACM Transactions on Information System. New York, v. 21, n. 1, p. 42-63, Jan. 2003. COSTA, Belkiz Inez Rezende; FERNANDES, Wesley Rodrigo. Normas para publicao de monografias, dissertaes e teses para o curso de ps-graduao departamento de Cincia da Computao UFMG. Disponvel em

44

<www.dcc.ufmg.br/especializacao/cei/EngSoft/manualMonografiaDisertTeses.pdf>. Acesso em 08 fev. 2007. FARAH, Marta Ferreira Santos. Estratgias de adaptao crise: tendncias de mudana no processo de trabalho na construo habitacional. In: RIBEIRO, Luiz Cezar de Queiroz; AZEVEDO, Srgio de. A crise da moradia nas grandes cidades: da questo da habitao reforma urbana. Rio de Janeiro: Editora da UFRJ, 1996. cap. 3, p. 49-71. FERREIRA, Aurlio Buarque de Holanda. Novo Aurlio Sculo XXI: o dicionrio da lngua portuguesa. Rio de Janeiro: Nova Fronteira; Lexikon Informtica, 1999. (Dicionrio eletrnico) CD-ROM MICROSOFT Project for Windows 95, version 4.1: project planning software. [S.l.]: Microsoft Corporation, 1995. Conjunto de programas. 1 CD-ROM. SEMINRIO INTERNACIONAL SOBRE DEMOCRACIA PARTICIPATIVA, 1999, Porto Alegre. Anais...Porto Alegre: Prefeitura Municipal de Porto Alegre, 1999. Disponvel em: <http://www.portoalegre.rs.gov.br/democraciaparticipativa/default.htm>. Acesso em: 13 fev. 2001. STAA, Arndt von. Programao modular: desenvolvendo programas complexos de forma organizada e segura. Rio de Janeiro: Campus, 2000. p.10-29. STAA, Arndt von. Padres de programao. In: ______ Programao modular: desenvolvendo programas complexos de forma organizada e segura. Rio de Janeiro: Campus, 2000. cap. 4, p.186-209.

Você também pode gostar