Você está na página 1de 9

1

Near Field Communication: Tecnologia de


Comunicação por Proximidade
Rui Alexandre da Conceição Pestana
Unidade Curricular de Infra-Estruturas e Comunicações para a Internet das Coisas
Mestrado em Internet das Coisas
Escola Superior de Tecnologia e Gestão – Instituto Politécnico de Beja

por muitos como uma das “chaves” para o seu crescente


Sumário - O que até há bem pouco tempo parecia ser apenas sucesso e utilização. A necessidade de uma grande
pura ficção científica, atribuída aos visionários da tecnologia, é proximidade entre dispositivos faz com que a comunicação só
hoje uma realidade em crescente implementação e uso. A exista quando há essa vontade por parte do utilizador – menor
tecnologia NFC (Near Field Communication), uma extensão do
RFID (Radio Frequency Identification), focada na comunicação distância, mais segurança é a imagem de “selectividade” que é
contactless, revela-se, cada vez mais, uma forma prática e simples passada, se bem que há que considerar, muitas vezes, a
de permitir a comunicação, de proximidade, através de ondas de necessidade de mecanismos de segurança que previnam o
rádio, entre dispositivos compatíveis, como são exemplo os hacking e a fraude.
smartphones ou os tablets. Esta tecnologia, que possibilita a troca Não sendo os factos históricos o principal enfoque deste
de pequenos volumes de dados, tem merecido a atenção dos artigo, é ainda assim relevante aqui referir que a tecnologia
grandes players tecnológicos, como são bons exemplos a Nokia, a
Sony, a Phillips e a Samsung, sendo os dois primeiros os NFC foi oficialmente definida no ano de 2003 como standard
fundadores do NFC Fórum, cujos investimentos no seu pela ISO (International Organization for Standardization) e
desenvolvimento, padronização e implementação são sinais, mais pela IEC (International Electrotechnical Commission). Um
do que evidentes, de que a tecnologia NFC veio para ficar. É ano depois foi criado pela Nokia e pela Sony o NFC Fórum,
válido afirmar que, a par do RFID, o NFC é um dos motores do que tem como principal missão apoiar todos os que pretendem
desenvolvimento da cada vez mais falada “Internet das Coisas”, fazer uso da tecnologia NFC através do desenvolvimento de
cujo objectivo é o de interligar a maioria dos objectos que no
rodeia no nosso dia-a-dia. Ao longo deste artigo apresenta-se uma especificações, garantir a inter-operacionalidade entre
visão do que é esta tecnologia, que, tantas vezes, o comum dos dispositivos e serviços, promover a criação de novos produtos
utilizadores não sabe identificar mas que tem vindo, e incentivar o seu uso nas mais variadas situações e ramos de
progressivamente, a simplificar algumas das tarefas da sua vida negócio. O referido fórum, para além dos seus fundadores
quotidiana, com substancial e crescente utilização no comércio, possui também, de entre cerca de 170 marcas, o patrocínio de
transportes e vigilância. marcas de referência como são exemplo a Intel, Mastercard
Incorporated, Apple, Visa e a Broadcom Corporation [3].
Palavras-chave – NFC, RFID, Internet das Coisas, tecnologia,
comunicação, proximidade, ondas, rádio. Mesmo sem uma divulgação intensiva, a tecnologia NFC
tem ganho terreno e adeptos ao longo dos últimos anos, muito
alavancada pelo crescente interesse na sua implementação em
I. INTRODUÇÃO sistemas de pagamento, por exemplo, através de smartphones,
abrindo-se assim um conjunto de oportunidades de negócio
S endo possível caracterizar a NFC em poucas palavras,
podemos pensar em comodidade, segurança e
proximidade, palavras que simbolizam a principal ideia por
que passa, por exemplo, pelo pagamento de bens e serviços,
controlo de acessos, sistemas de smart advertising, entre
detrás da referida tecnologia: a troca de dados entre outros. É importante referir que o desenvolvimento de
dispositivos, de forma cómoda e segura, a poucos centímetros soluções NFC é livre e disponível sob a GNU (General Public
de distância, sem necessidade de contacto físico entre os License).
dispositivos envolvidos na comunicação.
Embora com características e objectivos distintos, a NFC II. A TECNOLOGIA NFC
surge como uma evolução das tecnologias Smart Cards e A tecnologia NFC, no essencial, e tal como fica claro na sua
RFID, esta última patenteada por Charles Walton no ano de designação, Near Field Communication, permite uma
1983, cujos ancestrais remontam às décadas de 40 e de 50 do comunicação de curta distância, entre dois dispositivos
século passado, quando tecnologias semelhantes foram compatíveis, também apelidados de NFC Enabled. Tal como
testadas com sucesso por militares, em cenários de guerra [1]. acontece com outras tecnologias semelhantes, como são
Ao contrário do RFID, capaz de operar a distâncias que exemplo o Bluetooth e o Wi-Fi, a NFC rege-se pelos
podem chegar às centenas de metros, a NFC é bem mais princípios do envio de dados através de ondas de rádio.
modesta, ficando-se, no máximo, por uns cerca de 5 cm a 10 A NFC é, na verdade, um protocolo de comunicação de
cm (distância de curto alcance que pode variar consoante os curta distância, baseado numa comunicação "half duplex",
equipamentos usados) [2], sendo esta característica apontada onde ambos os dispositivos envolvidos podem trocar dados. É
2

baseada nos mesmos pressupostos da tecnologia RFID, na móvel, chegou-se ao modelo de uma antena que, na verdade,
qual teve a sua origem mas da qual se distanciou. Usa o não é uma antena mas sim um indutor. Assim sendo, quando o
acoplamento magnético, através de indução electromagnética, campo magnético de um indutor se aproxima do campo
para transmitir dados e possui um princípio de funcionamento magnético de outro indutor é gerada, por indução, uma
similar ao de um transformador: o campo magnético próximo pequena corrente eléctrica. Esta é a transferência de energia
de duas bobinas condutoras, onde se gera uma pequena sem contacto que a NFC necessita para funcionar. Os
corrente eléctrica, é usado para acoplar o dispositivo de indutores NFC são assim constituídas por loops de condutores
polling (normalmente apelidado de iniciador ou interrogador) eléctricos, que ocupam a maior área de superfície permitida
e o dispositivo de listening (normalmente apelidado de alvo). pelo dispositivo, sabendo que quanto mais loops possuir o
Quando isto acontece torna-se possível a troca de dados quer indutor mais forte será o campo magnético que produz. Na
em apenas um sentido quer nos dois, dependendo do tipo de figura apresentam-se dois exemplos de indutores (antenas)
cada um dos dispositivos envolvidos na comunicação [4]. NFC [5].

Fig. 2: Indutores NFC


Fig. 1: Polling device e o listening device
B. DISPOSITIVOS NFC
Na NFC, o iniciador é o dispositivo que inicia e dirige as
transferências de dados entre as partes. O alvo é o dispositivo Considera-se, no geral, a existência de três tipos de
que responde aos pedidos do iniciador. O protocolo permite dispositivos que podem realizar uma comunicação NFC: a tag
dois modos de operação: o modo activo, onde ambos os NFC, o leitor/gravador NFC e o smartphone com suporte
dispositivos geram o seu campo de radiofrequência para NFC.
comunicar e o modo passivo, onde apenas o dispositivo A tag NFC, usada para comunicar com os dispositivos
iniciador gera radiofrequência a qual é absorvida pelo activos e que não pode actuar como leitor, é constituída por
dispositivo passivo, quando suficientemente próximo do dois elementos: um microprocessador e uma antena. O
activo (o chamado de acoplamento indutivo). microprocessador é semelhante a uma memória flash, mas
Um dispositivo considera-se activo quando é capaz de com uma capacidade de armazenamento reduzida. Cada
enviar e de receber dados. Este tipo de dispositivo necessita de modelo de tag possui as suas características. Entre outras, é
alimentação eléctrica para funcionar. É o caso dos possível considerar as tags das famílias MIFARE, NTAG e
smartphones NFC Enabled. Um dispositivo considera-se ICODE. Não sendo justificável e possível a análise individual
passivo quando apenas consegue enviar dados. Este possui a de todas as tags disponíveis no mercado, observemos uma
vantagem de não necessitar de alimentação para funcionar. É o tabela resumida com as especificações técnicas de três (com as
caso dos cartões de crédito com funcionalidade NFC e dos referências NTAG213, NTAG215 e NTAG216) da família
cartões de acesso a fechaduras electrónicas, por exemplo. NTAG, produzida pela NXP Semiconductors.
É assim possível considerar dois modos de operação: a
operação activa, quando o dispositivo iniciador gera um Tabela 1
campo de radiofrequência para posterior envio de dados; a Especificações técnicas de 3 modelos de tags NFC
operação passiva, que envolve o dispositivo alvo, o qual
recebe a radiofrequência gerada pelo dispositivo iniciador à
qual responde.
A. INDUTORES NFC
A NFC opera na frequência 13,56 MHz, que mundialmente
não carece de licença de utilização, com uma taxa de
transferência situada nos 106 kbit/s, 212 kbit/s ou 424 kbit/s,
sendo o sinal de radiofrequência concentrado numa largura de
banda de 14Khz. Seguindo as regras para a construção de
antenas para a frequência de 13,56 MHz, chegamos a uma
antena do tipo “dipolo de meia onda” com cerca de 11 metros.
Sendo a implementação de uma antena com estas dimensões
num dispositivo móvel impossível, foram pensadas soluções
para resolver o problema. Partindo das dimensões de
referência de 7 cm x 2,5 cm, consideradas, na maioria dos O NFC Fórum categorizou as tags em 4 tipos, que se
casos, as máximas possíveis de integrar num dispositivo distinguem pelos formatos e capacidades, e que incorporam os
3

standards definidos pela ISO/IEC (ISO/IEC 14443, tipos A e C. LEITOR/GRAVADOR NFC


B, que definem os requisitos para os cartões de proximidade), O leitor de NFC permite a leitura, sem necessidade de
sendo que a esta ISO/IEC junta-se ainda a standard japonesa contacto físico, dos dados gravados numa tag NFC. Em adição
JIS6319, que suporta o FeliCa (Felicity Card), um cartão a esta função é também possível, em alguns equipamentos, a
electrónico de pagamentos da Sony. Na tabela apresentam-se escrita de dados na tag. Por ser o elemento activo, é o leitor
os 4 tipos de tags NFC e as suas características mais que inicia a comunicação por radiofrequência, fazendo o envio
relevantes [6] [7]. de corrente eléctrica induzida que vai alimentar o
microprocessador da tag, seguindo-se um conjunto de
Tabela 2 comandos dirigidos à tag, aos quais esta vai responder.
Principais características dos 4 tipos de tags NFC

Fig. 4: Um leitor de NFC


D. SMARTPHONES COM SUPORTE NFC
Hoje em dia, os smartphones são mais do que meros
dispositivos para efectuar e receber chamadas de voz. São
verdadeiros dispositivos multimédia, capazes de funcionar
como máquinas fotográficas, camaras de vídeo, leitores de
áudio, navegadores de Internet, entre outras funcionalidades,
A partir das características dos vários tipos de tags, pode-se às quais se junta a capacidade de tirar partido do potencial que
observar que existem variações. Podem assim ser distintas as tem a NFC. Os grandes fabricantes, atentos e esta tecnologia,
aplicações práticas para cada um dos tipos. já incorporaram nos seus smartphones o suporte. São
A antena é o segundo elemento de uma tag. É normalmente exemplos: a Samsung, a Nokia, a Apple, Sony e a LG [8]. É
construída em alumínio mas pode também ser de cobre, nos assim possível a estes smartphones a realização de várias
casos em que a tag é de dimensões muito reduzidas e onde é operações por NFC: pagamento de bens e serviços, consulta
importante obter o máximo de rendimento da antena. Estas de preços e informações, etc. Para além do hardware, os
antenas são, na verdade, indutores, projectadas para converter smartphones terão de possuir apps específicas para o uso do
campos magnéticos, gerados por um dispositivo activo, em protocolo.
energia. O desempenho do indutor não é afectado pela sua
espessura, motivo pelo qual as tags podem ser muito finas. No
entanto é importante não esquecer que as tags não funcionam
quando directamente aplicadas em superfícies metálicas. Uma
outra limitação prende-se com o facto de não puderem ser
totalmente dobradas, pois corre-se o risco de quebrar as
ligações entre antena e o circuito integrado.
O funcionamento do binómio microprocessador-antena é
simples: quando um dispositivo NFC enabled chega próximo
a uma tag NFC, induz, através da antena, uma corrente no
circuito da tag, no valor de cerca de 15 mA, que permite
alimentar o seu microprocessador, permitindo que este gere Fig. 5: Um smartphone a realizar uma comunicação por NFC
um sinal que permite a transferência de dados para o
dispositivo em questão. E. MODOS DE COMUNICAÇÃO NFC
Os dispositivos NFC suportam três modos distintos de
comunicação, definidos no NFC Fórum pelo padrão NFCIP-2
(Near Field Communication Interface and Protocol-2):
reader-writer, peer-to-peer e card emulation [9].
No modo de comunicação reader-writer, também
conhecido por PCD (Proximity Coupling Device), o
dispositivo NFC iniciador inicia a comunicação, podendo ler
ou modificar os dados armazenados no dispositivo alvo, que
Fig. 3: Tags NFC (sticks, cartões, porta-chaves e pulseiras) pode ser, por exemplo, uma tag NFC com a qual foi acoplado.
4

A comunicação será assim unidireccional, sendo que apenas o meio de cada bit - duty cicle de 50%). Quando a transição
iniciador poderá despoletar operações de leitura e escrita no assume o comportamento baixo → alto representa um bit com
dispositivo alvo, o qual assume um papel passivo. Neste valor 0, quando a transição assume o comportamento alto →
modo, as operações de escrita serão possíveis sempre que o baixo representa um bit com o valor 1 [11].
iniciador possua uma aplicação própria para o fazer. No
momento da escrita, se o dispositivo alvo já possuir dados,
estes serão substituídos pelos dados que o dispositivo iniciador
está a enviar. Este modo de comunicação é usado, por
exemplo, pelos Smart Posters – cartazes "inteligentes",
normalmente publicitários, que combinam o impacto visual de
um tradicional poster com a interactividade aumentada
oferecida pela tecnologia NFC, através da integração de uma Fig. 6: Codificação Manchester
tag que possui informação complementar ao que está a ser
publicitado. Quando um dispositivo é activo, no caso da taxa de
O modo peer-to-peer, também conhecido como terminal-to- transferência ser superior a 106 kbps, a codificação dos dados
terminal, é usado para estabelecer um canal de comunicação é sempre feita recorrendo à codificação Manchester. Se a taxa
bidireccional entre um par de dispositivos habilitados. Neste de transmissão for de 106 Kbps é usada a codificação
modo há um iniciador e um alvo, ambos activos. Este modo Modified Miller. A codificação Modified Miller caracteriza-se
rege-se pelos protocolos NFCIP-1 (Near Field por pausas na portadora, as quais ocorrem em diferentes
Communication Interface and Protocol-1) onde se define, posições de um período. Assim sendo:
antes de se iniciar a comunicação, qual dos dispositivos - para transmitir o bit de valor 1, realiza-se uma transição no
envolvidos é o iniciador e qual é o alvo, e pelo LLCP (Logical meio do intervalo significativo do bit;
Link Control Protocol), essencial quando estão envolvidas - para o bit de valor 0 realiza-se a uma transição no fim do
comunicações bidireccionais. Este modo não prevê que os intervalo significativo do bit, se o próximo bit for também de
dados possam, num determinado instante, circular nos dois valor 0;
sentidos, o que significa que quando um dispositivo é o - caso o valor do próximo bit seja 1, nenhuma transição é
transmissor o outro tem que assumir o papel de receptor e realizada no final do seu intervalo significativo [11].
vice-versa. De entre as várias utilizações deste modo é
possível destacar: troca de dados, transferência de dinheiro e
Social Networking.
O modo card emulation, também chamado de PICC
(Proximity Integrated Circuit Card), utilizando como standard
o ISO 14443, permite que um dispositivo móvel (um
smartphone por exemplo) possa ser visto como uma tag
passiva e actuar como um cartão inteligente, capaz de Fig. 7: Codificação Modified Miller
estabelecer comunicações sem contacto. Neste modo de
comunicação é o leitor NFC que gera um campo de Na tabela seguinte apresenta-se, em resumo, a codificação e
radiofrequência, permitindo assim o emparelhamento com o a modulação usadas em função do tipo de dispositivo e da
smartphone. Neste modo é possível emular, por exemplo, velocidade de transmissão de dados.
cartões de crédito/débito, cartões de transportes, cartões de
identidade, cartões de acesso, entre outros. Tabela 3
Codificação e modulação em função da velocidade
F. PRINCÍPIOS DA COMUNICAÇÃO NFC
A comunicação NFC usa dois tipos de codificação para a
transferência de dados, que variam consoante um dispositivo
está em modo activo ou em modo passivo.
Um dispositivo, quando opera em modo passivo, usa
sempre a codificação Manchester e a modulação ASK
(Amplitude Shift Keying) a 10%. A modulação ASK, uma das
mais simples formas de modulação de sinais discretos, É importante compreender que a comunicação NFC é
consiste na alteração da amplitude da onda portadora em baseada no conceito de mensagem-resposta (ponto-a-ponto).
função do sinal digital que vai ser transmitido. A amplitude da Isto significa que o dispositivo A (o iniciador) envia uma
portadora é comutada entre dois valores: ligado e desligado. A mensagem ao dispositivo B (o alvo), o qual devolve em
onda resultante consiste em pulsos de radiofrequência, que seguida uma resposta ao dispositivo A. Não é possível ao
representam os valores 0 e 1 do código binário. A codificação dispositivo B enviar quaisquer dados ao dispositivo A sem
Manchester depende de duas possíveis transições, no ponto primeiro receber uma mensagem do dispositivo A, para que
médio de uma transição (as decisões são sempre tomadas a possa então responder.
De modo a garantir a interoperabilidade de equipamentos de
5

diferentes marcas neste modo de operação, o NFC Fórum G. SEGURANÇA


especificou um formato de mensagens a respeitar, o NDEF Tal como acontece com outras formas de comunicação
(NFC Data Exchange Format) e um protocolo para suportar a entre dois dispositivos, também na NFC as questões de
troca delas entre dispositivos, o SNEP (Simple NDEF segurança são um dos factores a ter em consideração, até
Exchange Protocol). O SNEP é um protocolo síncrono do tipo porque esta é uma tecnologia que se poderá tornar em breve,
pedido/resposta, onde existem duas entidades activas: um parte importante do nosso dia-a-dia.
cliente e um servidor. Embora, segundo o NFC Fórum, a NFC seja um tipo de
comunicação sem fios de curto alcance considerada segura
porque apenas é iniciada com consciência do utilizador, é
importante considerar que, mesmo assim, podem existir
quebras de segurança. Um dos factores potenciais de risco está
relacionado com a manipulação física da tag NFC, a qual
pode, com alguma facilidade, ser removida do objecto onde
está colocada (o caso, por exemplo, dos sticks). Uma outra
Fig. 8: O protocolo SNEP forma de anular a tag passa por usar uma comum folha de
alumínio que, ao envolver a tag, anula a sua capacidade de
No protocolo SNEP o cliente envia um pedido ao servidor, comunicação na medida em que a folha de alumínio funciona
respeitando o protocolo, onde são especificados o método do como um escudo, capaz de bloquear os sinais de
pedido, o tamanho do campo de dados em octetos e o campo radiofrequência. Para além das questões físicas de segurança
de dados. O dispositivo que intervém como servidor executa que envolvem dos dispositivos NFC, é ainda possível
então a acção especificada no pedido, usando os dados considerar o risco de:
providenciados e responde com uma mensagem que contém a - Eavesdropping (escutas), problema comum às várias
versão do protocolo, um código de estado que indica sucesso formas de comunicação sem fios e que passa pela utilização de
ou fracasso da chamada do método, o tamanho do campo de hardware capaz de captar e de descodificar os sinais
dados em octetos e o campo de dados em si. O protocolo transmitidos por um dispositivo. A eficácia desta técnica de
SNEP propõe-se assim protocolar a troca de mensagens NDEF eavesdropping irá depender muito do tipo do dispositivo
[12]. O NDEF, tal como já referido, é o formato definido pelo emissor, sendo mais fácil “escutar” dispositivos activos, que
NFC Fórum para uma comunicação ponto-a-ponto entre dois geram a sua própria radiofrequência, do que os dispositivos
dispositivos NFC. As mensagens NDEF não têm um tamanho passivos, que usam a radiofrequência gerada pelos activos [13]
definido, consequência do seu campo de dados, que é [14].
composto por um número de registos variável. Na figura
seguinte apresenta-se o exemplo de uma estrutura de pedido
PUT que contém uma mensagem NDEF [12].

Fig. 9: Um pedido PUT com uma mensagem NDEF Fig. 11: Eavesdropping na NFC
Cada registo da mensagem NDEF é composto por um - Data corruption (corrompimento de dados), sendo que
cabeçalho e um campo de dados, o qual se apelida de “carga”. nestes casos o objectivo é apenas o de perturbar a
O cabeçalho é responsável por caracterizar o registo, através comunicação, sendo que o receptor fica impossibilitado de
dos seguintes parâmetros: identificador do registo; tamanho do compreender os dados enviados pelo outro dispositivo. A
campo de dados (carga); tipo de registo. corrupção de dados pode feita através da transmissão de
frequências válidas no espectro usado pela NFC. Este tipo de
ataque não permite a manipulação dos dados que estão a ser
transmitidos, resultando apenas na negação do serviço. Isto é
possível quando o sinal de ataque é, em potência, superior ao
sinal efectivamente usado pelo comunicador [13] [14].
- Data modification (modificação de dados), sempre que
existe a intenção de modificar os dados que estão a ser
transmitidos, sendo que estes continuam a chegar ao receptor,
mas adulterados. Este tipo de ataque visa essencialmente a
alteração dos bits que são transmitidos, alterados de 0 para 1
ou vice-versa [13] [14].
- Man-in-the-middle, forma de quebra de segurança, onde
Fig. 10: Estrutura de uma mensagem NDEF um terceiro dispositivo se junta à comunicação entre os dois
6

dispositivos que iniciaram a comunicação. Nesta situação os dispositivos compatíveis, que estejam geograficamente
dois dispositivos julgam estar a comunicar entre si, mas na próximos. Para que uma rede deste tipo seja estabelecida, é
verdade todos os dados envolvidos estão a passar pelo terceiro necessário que os dispositivos, denominados por stations, se
dispositivo que os adultera e retransmite. liguem a equipamentos que fornecem um acesso. Estes são
genericamente designados por APs (Access Points). Quando
um ou mais stations se ligam a um AP forma-se uma rede que
é comummente denominada de BSS (Basic Service Set). Por
questões de segurança e pela possibilidade de existir mais do
que uma BSS num determinado local, é importante que cada
uma receba uma identificação, denominada de SSID (Service
Set Identifier). O SSID é composto por uma string de até 32
Fig. 12: Um ataque Man-in-the-Middle caracteres que identifica inequivocamente cada rede.
Comparativamente, e como principais vantagens em relação
- Spoofing attack, forma de quebra de segurança que
à NFC, é possível considerar: a velocidade, muito superior à
envolve uma tag maliciosa (implementada por exemplo num
NFC; o raio de alcance que, em geral, pode chegar às várias
smart posters) que força o dispositivo leitor a executar código
centenas de metros; possibilidade de ligar vários dispositivos
malicioso, sendo que isto pode acontecer na medida em que
em simultâneo; maior número de dispositivos compatíveis
muitos dispositivos leitores estão preparados para executar, de com a tecnologia; mais segurança através da implementação
forma automática, rotinas enviadas pelas tags [14].
de algoritmos de segurança WEP, WPA ou WPA2 por
H. CANAL SEGURO PARA A NFC exemplo.
Não existindo métodos infalíveis, a maioria dos problemas Como desvantagens podemos considerar: o consumo de
de segurança aqui expostos podem ser atenuados através da energia, superior, em média, às poucas dezenas de
criação de um canal seguro para uma comunicação por NFC. miliamperes consumidos pela comunicação NFC;
Estabelecer um canal seguro entre dois dispositivos NFC é complexidade na implementação; lotação do espectro de
claramente a melhor abordagem para a protecção contra frequências que usa, o que leva muitas vezes à degradação dos
ameaças de “escutas” e ataques de “modificação de dados”. sinais.
Este método do "canal seguro" é estabelecido entre dois B. BLUETOOTH
dispositivos que combinam entre si uma chave aleatória e usa
Tecnologia de comunicação de proximidade, sem fios,
o método Diffie-Hellman. Este método, desenvolvido por
criada em 1994 pela empresa sueca Ericson, que pretendia
Whitfield Diffie e Martin Hellman e publicado em 1976,
uma tecnologia de baixo custo que permitisse a comunicação,
serve-se de uma criptografia AES (Advanced Encryption
sem fios, entre telemóveis e periféricos. Com a massificação
Standard) para a troca de chaves, permitindo que as duas
da tecnologia móvel, o sistema Bluetooth passou a integrar a
partes compartilhem uma chave secreta sob um canal de
generalidade dos smartphones, computadores portáteis e
comunicação não seguro. É assim garantida a segurança do
tablets, sendo hoje em dia uma forma de ligação universal a
canal, proporcionando confidencialidade, integridade e
dispositivos periféricos. No Bluetooth a transmissão de dados
autenticidade dos dados transmitidos [16].
é feita por meio de radiofrequência, com variações entre os 2,4
GHz e os 2,5 GHz, permitindo que um dispositivo detecte o
III. OUTRAS TECNOLOGIAS DE REDES SEM FIOS outro, independentemente das suas posições, sendo necessário
Para além da NFC é possível considerar a existência de apenas que ambos estejam dentro do limite de proximidade. A
outras tecnologias de comunicação sem fios. São exemplos: o velocidade pode chegar aos 2 Mbps. Há que considerar 4 tipos
WI-FI, Bluetooth, BLE, Zigbee, WiMax, LTE, Sigfox e de classes de dispositivos Bluetooth: classe 1, com uma
LoraWAN. Neste ponto analisamos, na generalidade, cada potência máxima de 100 mW e alcance de até 100 metros;
uma delas e apresentamos, sempre que justificável, as classe 2, com uma potência máxima de 2,5 mW e alcance de
principais diferenças em relação à tecnologia NFC. até 10 metros; classe 3 com uma potência máxima de 1 mW e
A. WI-FI alcance de até 1 metro. A classe 4 é destinada a dispositivos
que consomem muito pouca energia, com potências de 0,5
A sua designação original é IEEE 802.11, mas, no dia-a-dia
mW e alcance de meio metro aproximadamente.
é chamada de WI-FI (Wireless Fidelity). Foi registada pela
Comparativamente, e como principais vantagens em relação
Wi-Fi Alliance e é uma das tecnologias mais populares e
ao NFC, é possível considerar: a velocidade de transmissão de
usadas na comunicação sem fios. O padrão IEEE 802.11
dados do Bluetooth; o maior raio de alcance do Bluetooth; a
estabelece um conjunto de normas para o suporte da
quantidade de dispositivos equipados com a tecnologia; maior
tecnologia. A transmissão é feita por sinais de radiofrequência,
número de ligações em simultâneo (cerca de 8, contra apenas
na ordem dos 2,4 GHz, faixa que não necessita de licença, e
1 permita pela NFC).
que pode cobrir áreas na ordem das centenas de metros, com
Como desvantagens do Bluetooth em relação à NFC
velocidades próximas de 54 Mbps. Com esta tecnologia é
podemos considerar: o consumo de energia; a usabilidade, na
possível implementar redes que ligam computadores e outros
medida em que a ligação entre dois dispositivos Bluetooth
7

requer a execução de alguns procedimentos, incluído, em diferenças assinaláveis, entre as duas tecnologias, no que diz
média, a introdução de uma senha de validação. respeito à segurança (uso da symmetric-key cryptography no
caso do Zigbee) e raio de alcance (igualmente superior no caso
C. BLUETOOTH LOW ENERGY
do Zigbee).
Em contraste com o Bluetooth clássico, a tecnologia de
comunicação sem fios BLE (Bluetooth Low Energy), criada E. WIMAX
pelo Bluetooth Special Interest Group, também conhecida O WiMAX (Worldwide Interoperability for Microwave
como Bluetooth 4.0 e introduzida em 2010 foi projectada Access) segue o padrão IEEE 802.16, onde se especifica uma
essencialmente para garantir ao utilizador um consumo de interface sem fios para redes de abrangência metropolitana.
energia significativamente menor, tal como o nome sugere. O Pode ser visto como uma evolução do WI-FI (IEEE 802.11),
BLE é já usado em dispositivos médicos, sensores de contemplando velocidades até 70 Mbps e um maior raio de
exercício físico e outros, onde é necessário garantir um baixo alcance, que pode chegar a cerca de 50 km (15 km em áreas
consumo de energia. A interligação entre dispositivos BLE urbanas ou com urografia irregular). O WiMAX segue uma
está dividida entre mestres (nós que estão em constante lógica de infra-estrutura semelhante à que é implementada
varrimento à procura de pacotes de informação proveniente pelas operadoras de telemóvel. Através de uma torre de
dos nós escravos) e os escravos (os difusores dos pacotes de transmissão é possível fornecer sinal de rede a um conjunto de
informação). A qualquer altura um dispositivo BLE pode clientes, os quais terão de possuir equipamento próprio para a
encontrar-se num dos dois estados possíveis. Possui um recepção do sinal. A velocidade de tráfego aliada ao potencial
consumo perto dos 15mA, o que a torna indicada para uma do sinal permite que uma única antena de WiMax ofereça
utilização no âmbito da Internet das Coisas. No que diz banda larga para mais de 50 utilizadores. O padrão WiMax
respeito à velocidade, o BLE cifra-se nos 250 Kbps (valor bem possui já duas versões. Uma delas, a 802.16d, homologada em
inferior aos 2 Mbps do Bluetooth clássico). Apesar de estar 2004, permite o acesso apenas quando o equipamento estiver
integrado no padrão Bluetooth, o BLE foi projectado num local fixo. Em 2006 foi lançada a versão 802.16e, onde se
especificamente para as pequenas transferências de dados com permite que o acesso seja mantido mesmo com o dispositivo
baixo consumo de energia, tornando-se assim um concorrente receptor em movimento. Sendo uma tecnologia para garantir
directo da tecnologia NFC. Uma das grandes diferenças entre uma comunicação a grandes distâncias, não faz sentido a sua
o BLE e a NFC é que, nesta última, é possível a comunicação comparação com a tecnologia NFC.
entre um dispositivo activo e um passivo, sendo que este
F. LONG-TERM EVOLUTION
último não requer qualquer fonte de energia. Por outro lado,
embora o BLE consuma menos energia do que um chip NFC Trata-se de um padrão para comunicação sem fios, baseado
activo, a transferência de dados para um dispositivo BLE sem no protocolo IP (Internet Protocol), de alta velocidade,
uma fonte de energia não é possível. pensado para servir dispositivos móveis e terminais de dados.
É baseado nas tecnologias GSM/EDGE e UMTS/HSPA, e
D. ZIGBEE muitas vezes designado comercialmente por 4G (que significa
O ZigBee, também designado por IEEE 802.15.4, a quarta geração da tecnologia móvel). É desenvolvido pela
desenvolvido pela ZigBee Alliance, fundada em 2002, tem 3rd Generation Partnership Project, tendo sido proposto em
como principal objectivo permitir a interligação, por 2004 pela japonesa NTT DoCoMo. O LTE (Long-Term
radiofrequência, de pequenos dispositivos de recolha de dados, Evolution) estabelece como prioridade o tráfego de dados, por
situados em áreas próximas. A tecnologia utilizada é ser baseada no principal protocolo da internet, em vez do
comparável às redes WI-FI e Bluetooth mas diferencia-se tráfego de voz. O tráfego de voz é suportado pela tecnologia
destas devido aos menores consumos de energia. Opera na VoIP, resultando numa rede de dados mais rápida e estável. A
faixa dos 868 MHz (Europa), 915 MHz (América) e 2,4 GHz velocidade de navegação pode chegar aos 100 Mbps
(a nível mundial). No Zigbee as taxas de transmissão de dados (download) e 50 Mbps (upload), se bem que, em laboratório,
variam entre os 20 Kbps e os 900 Kbps. Com um alcance não os valores chegaram aos 300 Mbps e 75 Mbps
superior a 150 metros, baseia-se numa estrutura de "malha", respectivamente. O principal ganho com a adopção do LTE é a
com um máximo de 65535 nós, normalmente constituída por 3 convergência entre serviços. Na prática, será possível oferecer
tipos de equipamentos Zigbee: o coordenador, visto como o novos modelos de aplicações baseadas em cloud computing,
criador da rede, capaz de armazenar as informações da rede transmissão de áudio e vídeo de alta definição, aplicações
bem como fazer a comutação com outras redes; o router, que colaborativas, integração entre serviços multimédia e
tem como missão fazer o encaminhamento dos dados, tal sincronizações entre dispositivos móveis e computadores, tudo
como router WIFI; o end device que possui a função de trocar isto em tempo real. Sendo uma tecnologia para garantir rede a
informações com o coordenador ou com o router. Devido ao alta velocidade e abrangência, não se justifica a sua
seu baixo consumo energético e baixo custo de implementação comparação com a NFC.
é, sem dúvida, um bom protocolo para a Internet das Coisas,
G. SIGFOX
sendo assim mais um concorrente da NFC, dividindo com
esta, praticamente, o mesmo core market: industria, comércio Tecnologia sem fios para transmissão de dados, com origem
e saúde. Não nos podemos esquecer no entanto que existem em França, em 2009. Está essencialmente direccionada para
8

aplicações de Internet das Coisas. Opera nas frequências de tecnologia NFC. São exemplos os tablets, dispositivos
868 MHz (Europa) e 902 MHz (América). É unidireccional e médicos e desportivos, consolas de jogos, etc.
utiliza um sinal do tipo ultra narrowband (UNB) de longo
alcance (5 km em áreas urbanas e cerca de 50 km em áreas
rurais), de baixo consumo de energia, com variações entre os
500 mW e os 1000 mW, no qual as bandas laterais são
minimizadas, o que atenua o ruído, tornando extremamente
eficiente a comunicação. Em média, o Sigfox gera mensagens
com 200 Hz de largura, transferindo entre 100 bit/s e 600 bit/s.
No Sigfox a mesma mensagem é enviada mais do que uma vez
para garantir que a mesma chega ao receptor. Trata-se de uma
tecnologia de comunicação adequada para aplicações onde são
pequenas e pouco frequentes as transmissões de dados. Esta é
mais uma forma de comunicação pensada para “distâncias” e Fig. 13: Crescimento dos smartphones NFC Enabled [17]
não para a “proximidade”, não fazendo assim sentido Os grandes desafios do mercado da NFC prendem-se, por
apresentar aqui uma comparação com a NFC, visto que, à uma lado, com o desenvolvimento de serviços e aplicações
partida, as diferenças não colocam dúvidas. que vão de encontro às necessidades do consumidor, por outro
H. LORAWAN lado, com o desenvolvimento, propagação e banalização de
sistemas de pagamento móvel, tudo isto suportado por uma
Nome dado ao protocolo que define a arquitectura e a forma
tecnologia segura que incentive à sua utilização.
de comunicação da tecnologia Lora. Esta tecnologia sem fios,
também pensada para aplicações de Internet das Coisas,
garante comunicações em áreas urbanas até 5 Km e em áreas
V. REFERÊNCIAS
rurais até 12 Km, com base num consumo mínimo de energia. [1] “The Invention of RFID and the Contributions of CHARLES
WALTON”. Disponível em:
Baseia-se numa rede com topologia estrela, semelhante a uma http://www.nfcnearfieldcommunication.org/charles-
comum rede de telemóvel. A sua arquitectura contempla: os walton.html
end-points, normalmente sensores; os gateways, elementos de [2] “NFC and Contactless Technologies” Disponível em:
ligação entre os módulos e os servidores de rede; servidores de https://nfc-forum.org/what-is-nfc/about-the-technology/
rede, com a missão de gerir as informações enviadas pelos [3] Paula Berger, "Building the Foundation for NFC". Disponível em:
http://nfc-forum.org/wp-content/uploads/2013/12/Foundation-for-
gateways. No que diz respeito às questões de segurança numa NFC-MIT-Dec2010.pdf
transmissão por Lora, é possível considerar 2 níveis: a [4] Rohde & Schwarz, "Near Field Communication (NFC) Technology
segurança da informação, garantida pelo algoritmo AES and Measurements", White Paper. Disponível em:
(Advanced Encryption Standard) de 128 bits, com uma chave https://cdn.rohde-
schwarz.com/pws/dl_downloads/dl_application/application_notes/1
conhecida por "Application Session Key"; segurança na ma182/1MA182_5E_NFC_WHITE_PAPER.pdf
transmissão dos dados, garantida por uma chave de segurança [5] Balanis, Constantine A. (2005). Antenna Theory: Analysis and
gerada pelo AES de 128 bits, conhecida por "Network Session Design. John Wiley and Sons. ISBN: 978-0-471-66782-7
Key". [6] Ian Poole, "NFC Tags and Tag Types". Disponível em:
http://www.radio-electronics.com/info/wireless/nfc/near-field-
communications-tags-types.php
IV. CONCLUSÃO
[7] “Tag Types & Modes of Operation”. Disponível em:
Não há dúvidas quanto à importância e crescente papel que http://nearfieldcommunication.org/tag-types.html
a tecnologia NFC já possui, com grandes perspectivas de um [8] Wikipedia, "List of NFC-enabled mobile devices": Disponível em:
futuro promissor. A sua integração nos sistemas e https://en.wikipedia.org/wiki/List_of_NFC-enabled_mobile_devices
consequentemente nas rotinas do nosso quotidiano vão [9] NFC Forum, "What are the operating modes of NFC devices?".
Disponível em: https://nfc-forum.org/resources/what-are-the-
permitir simplificar e melhorar processos, tornando-os mais operating-modes-of-nfc-devices/
intuitivos. O interesse pela NFC por parte das grandes [10] Naser Hossein Motlagh, "Near Field Communication (NFC) - A
tecnológicas, como são exemplo a Sony, Philips e Samsung, technical Overview", Thesis, May 2012. Disponível em:
garante, logo à partida, o seu sucesso. Os smartphones NFC https://www.researchgate.net/publication/283498836_Near_Field_C
ommunication_NFC_-_A_technical_Overview
Enabled, têm sido, por ventura, os principais motores de um
crescimento que se cifra em torno dos 400% entre os anos de [11] Orlando Lopes Silva, "A tecnologia NFC e os novos modelos de
negócio móvel", Dissertação de Mestrado, Faculdade de Engenharia
2013 e 2018, chegando a 1,2 mil milhões de unidades [17]. da Universidade do Porto. Disponível em: https://repositorio-
Segundo as estimativas, até ao ano de 2020, o mercado aberto.up.pt/bitstream/10216/66801/1/000136003.pdf
retalhista vai registar um aumento de cerca de 55% nos [12] Luís Miguel Miranda da Silva, "Sistema de autenticação usando
pagamentos com smartphones NFC Enabled [18]. Embora as Android e NFC", Dissertação de Mestrado, Universidade de Aveiro.
Disponível em: https://ria.ua.pt/bitstream/10773/14069/1/Tese.pdf
tecnológicas tenham o seu principal focus nos smartphones,
[13] Ernst Haselsteiner and KlemensBreitfu, “Security in Near Field
onde o retorno dos investimentos é normalmente mais rápido, Communication (NFC) - Strengths and Weaknesse”,Philips
não nos podemos esquecer de outros dispositivos tecnológicos Semiconductors, Mikronweg, Gratkorn, Austria, 2006
que também podem ser valorizados com a integração da
9

[14] Pierluigi Paganini, "Near Field Communication (NFC) Technology,


Vulnerabilities and Principal Attack Schema". Disponível em:
http://resources.infosecinstitute.com/near-field-communication-nfc-
technology-vulnerabilities-and-principal-attack-schema/#gref
[15] Security in Near Field Communication (NFC) Strengths and
Weaknesses. Ernst Haselsteiner, Klemens Breitfuß; Published 2006
[16] Near Field Communication (NFC)", Paper. Disponível em:
http://its-wiki.no/images/7/7e/UNIK4700_Security_in_NFC.pdf
[17] Zack Martin, “Consultancy: 400% increase in NFC shipments
2018”. Disponível em: https://www.secureidnews.com/news-
item/consultancy-400-increase-in-nfc-shipments-2018/
[18] "NFC Transaction Market Poised To Grow More Than 50 Percent
In Coming Years". Disponível em:
https://www.pymnts.com/news/payment-methods/2016/nfc-
transaction-market-growth/

Rui Alexandre da Conceição Pestana


nasceu em Évora, em 1974. É licenciado
em Engenharia Informática pela Escola
Superior de Tecnologia e Gestão do
Instituto Politécnico de Beja. É professor
efectivo, desde 1996, dos quadros do
Ministério da Educação, tendo já
leccionado no ensino básico, secundário,
profissional e superior, várias disciplinas
ligadas às Tecnologias da Informação e da Comunicação. Para
além do ensino, dedica grande parte do seu tempo ao
desenvolvimento de soluções informáticas para gestão e
difusão de conteúdos multimédia. É o autor da aplicação
informática “Suite de Automação Rádio Euterpe” que, no
presente, automatiza várias estações de rádio locais e regionais
do sul de Portugal. É igualmente produtor de conteúdos
radiofónicos desde 1986, sendo possuidor de carteira
profissional de jornalista, em regime de colaborador.
Encontra-se presentemente a frequentar o segundo semestre do
Mestrado em Internet das Coisas, ministrado pela Escola
Superior de Tecnologia e Gestão do Instituto Politécnico de
Beja.

Você também pode gostar