0% encontró este documento útil (0 votos)
12 vistas6 páginas

INF UIDanger

Cargado por

franz.carvajal01
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
12 vistas6 páginas

INF UIDanger

Cargado por

franz.carvajal01
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería

Arquitectura de Computadoras – SIS 131 Semestre: II-2022

UIDanger
Luciana Velasco Ponce
Jared Neil Pimentel Silva
Carlos Ignacio Caba Roque
Franz Rodolfo Carvajal Barrera
20 de septiembre de 2022
costo y a su fácil implementación. Podemos
Resumen. - En el presente trabajo se da a conocer encontrar esta tecnología en sistemas de control de
el proyecto realizado en la materia de Arquitectura acceso como ser el transporte público, apertura de
de computadoras. Además, se da a conocer los chapas eléctricas, tecnología NFC en la Banca, entre
recursos utilizados para lograr este proyecto. otros. Un ejemplo en nuestra realidad en Bolivia,
podemos encontrar estas tarjetas RFID en el
I. OBJETIVO teleférico, pumakatari, en hoteles, empresas,
1.1. Objetivo General universidades y hasta en viviendas. Por otro lado, el
Despertar en la sociedad la preocupación uso de estos métodos no es del todo eficiente en
sobre el uso de la tecnología RFID por su cuanto a seguridad se trata, porque este proyecto
implementación más reciente en la refleja ese punto crítico de la seguridad que será
actualidad, dando a conocer nuestro explicado y demostrado a continuación.
proyecto que uso un clonador de tarjetas
RFID de alta frecuencia con tecnología III. MARCO TEÓRICO
Arduino. En un contexto amplio, las transmisiones de radio
que contienen algún tipo de información de
1.2. Objetivos Específicos identificación se consideran identificación por
• Realizar la lectura del UID y el volcado de radiofrecuencia (RFID). Esto puede ser un taxista
la información existente en tarjetas/tags que usa su número de unidad por aire o el distintivo
RFID de alta frecuencia. de llamada de una estación de radio. RFID se trata de
• Conocer la tecnología RFID. dispositivos y tecnología que utilizan señales de
• Analizar las medidas preventivas para radio para intercambiar datos de identificación. En el
evitar ser víctima de clonado de tarjetas contexto habitual, esto implica una pequeña etiqueta
RFID. o etiqueta que identifica un objeto específico. La
• Implementar un sistema de lectura de RFID acción recibe una señal de radio, la interpreta y luego
para validar el clonado efectivo. devuelve un número u otra información de
identificación. (por ejemplo, "¿Qué eres?"
respondido con "Soy el número de artículo de
II. INTRODUCCIÓN inventario 12345"). Alternativamente, puede ser tan
complejo como una serie de desafíos y respuestas
Es evidente que el desarrollo de la humanidad va codificados criptográficamente, que luego se
de la mano con la tecnología y se crean métodos para interpretan a través de una base de datos, se envían a
facilitar los procesos humanos, por lo que, se hace un sistema global de comunicaciones por satélite.
uso de diferentes herramientas físicas como lógicas sistema y, en última instancia, influir en un sistema
(hardware y software) para hacer de la estancia del de pago backend.
humano más simple y cómoda, como el uso de
electrodomésticos, asistentes de voz, métodos de A fines de la década de 1940, un científico llamado
acceso, etc. En este caso, el uso de estas tarjetas Harry Stockman publicó un artículo sobre la
RFID, en el cual estamos enfocados, se ha identificación por radiofrecuencia (RFID), que se
masificado con el paso del tiempo debido a su bajo

1
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería
Arquitectura de Computadoras – SIS 131 Semestre: II-2022

dice que está relacionada con el "Sistema de • Registro de entrada/salida de libros de la


identificación de transpondedor amigo o enemigo" biblioteca.
utilizado por la Royal Air Force británica durante la • Seguimiento de equipaje en aeropuertos
Segunda Guerra Mundial. Desde la década de 1960 • Control de acceso en Universidades
hasta principios de la de 1970, RFID desarrolló su • Control de acceso en instituciones tanto
primera aplicación comercial, el sistema Electronic privadas como públicas
Article Surveillance (EAS), que usa una forma • Transporte público
simple de RFID con etiquetas de 1 bit para evitar • Acceso a viviendas o hoteles
hurtos (es decir, todos pasan por los paneles del
sistema EAS al entrar y salir de las tiendas). Otros En los últimos años, RFID se ha visto en gran medida
usos comerciales de RFID siguieron en las décadas como la próxima tecnología para fijar precios en los
de 1980 y 1990, incluido el etiquetado de ganado, los puntos de venta de las tiendas minoristas. Sin
sistemas de pago de peajes y el uso de RFID en los embargo, no ha reemplazado a los códigos de barras,
talleres para dirigir el ensamblaje de automóviles. A principalmente porque el costo de las etiquetas
fines del siglo XX, RFID tocó la vida de millones de individuales es alto. Sin embargo, con la mayor
personas en los EE. UU. RFID no es una tecnología flexibilidad de poder realizar un seguimiento
glamorosa, sexy o emocionante; tiende a usarse en completo del inventario desde el fabricante hasta el
almacenes y entornos industriales detrás de escena. almacén y el minorista, y con la influencia
Cuando la tecnología está integrada en un producto o económica de las grandes cadenas minoristas, el
un dispositivo utilizado por los consumidores (por costo de las etiquetas individuales pronto será
ejemplo, el sistema de peaje E-ZPass o Mobil asequible.
SpeedPass), la mayoría de los consumidores no son
conscientes de su funcionamiento interno. Avance Control de acceso RFID
rápido hasta el siglo XXI. RFID está en las pantallas Un sistema RFID completo debe tener un lector y
de radar de muchos consumidores, aunque no una etiqueta. Preferiblemente, la etiqueta debe poder
siempre de manera positiva. Un segmento vocal de escribirse y leerse para que pueda escribir detalles
consumidores está preocupado por la pérdida de únicos sobre una persona específica.
privacidad que temen que ocurrirá si RFID se
generaliza. RFID incluso se ha relacionado con el Además, el atributo de escritura / lectura le permite
concepto bíblico de la "marca de la bestia" (ver usar una sola etiqueta para diferentes personas en
"Notas del metro"). diferentes momentos. Por ejemplo, cuando un
empleado renuncia, puede borrar fácilmente sus
Algunos de los usos actuales de la tecnología RFID datos y escribir datos nuevos para un nuevo
incluyen: empleado.
• Punto de venta (POS) La funcionalidad del sistema de control de acceso
• Sistemas de identificación automática de RFID se puede simplificar en 2 simples pasos:
vehículos (AVI)
• Restringir el acceso a edificios o habitaciones • Presentación de datos
dentro de edificios • Autorización / autenticación de datos
• Identificación de ganado
• Seguimiento de activos Presentación de datos
• Identificación de propiedad de mascotas Esta es la fase inicial del control de acceso. Requiere
• Gestión de almacenes y logística que los datos se presenten al lector RFID para su
• Seguimiento de productos en una cadena de análisis.
suministro
• Seguimiento de materiales/movimiento de Autorización de datos
piezas dentro de las fábricas
2
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería
Arquitectura de Computadoras – SIS 131 Semestre: II-2022

Esta es la etapa final de los sistemas de control RFID. eliminadas del sistema, y se guardaban registros de
Implica el análisis y la autenticación de datos. El quién iba a dónde y cuándo. El problema con estos
sistema tiene un panel de control con una memoria sistemas era el desgaste mecánico. Las tarjetas con
que contiene los detalles de todos los usuarios. banda magnética deben deslizarse físicamente a
Cuando un individuo se acerca a la puerta, ocurre la través del lector, lo que hace que la tarjeta se
siguiente secuencia de eventos: desgaste. La tecnología RFID se aplicó en lo que se
conoce como tarjetas de proximidad. Estas tarjetas
• La etiqueta RFID está encendida. El lector de son implementaciones de RFID activas, lo que
RFID, normalmente colocado en la puerta, emite significa que tienen su propia fuente de alimentación
señales electromagnéticas. Cuando la etiqueta integrada (generalmente pilas o un dispositivo pasivo
recibe estas señales, se alimenta y envía la alimentado por un campo de radio generado por el
información guardada al lector. lector). La unidad completa está sellada y tiene
• El lector RFID recibe datos. El lector viene con aproximadamente el tamaño de una tarjeta de crédito.
una antena que recibe y transmite datos.
Inmediatamente recibe los datos, este lector los Las tarjetas varían mucho en costo y tecnología, pero
enviará al panel de control para su análisis. generalmente hay una pieza de plástico con una
• Comparación de datos. Cuando el panel de bobina y un chip RFID incrustado en su interior. A
control recibe datos del lector, escanea su base de veces, estas tarjetas se utilizan como tarjetas de
datos. Si los datos enviados coinciden con otros identificación con fotografía y, a veces, se dejan en
datos disponibles en la lista blanca, la puerta se blanco. Según la implementación utilizada, las
abrirá automáticamente. tarjetas pueden ser de solo lectura, programadas en la
fábrica o una tarjeta de "escribir una vez" en la que
Datos de etiqueta el administrador del sistema puede escribir. Las
Según el tipo de etiqueta, la cantidad de datos que tarjetas también pueden ser de lectura y escritura, que
puede transportar es desde unos pocos bytes hasta se utilizan para el control de acceso. Dado que RFID
varios megabytes. La cantidad de datos transportados utiliza un lector basado en radio en lugar de uno
por una etiqueta depende de la aplicación y de la basado en contactos, las tarjetas se desgastan menos
etiqueta individual. Los datos transportados en una y el lector se desgasta poco o nada, lo que reduce el
etiqueta pueden estar en la mayoría de los formatos, mantenimiento. costos. La interacción de los lectores
siempre que tanto la etiqueta como el lector estén de con una base de datos interna permite una mayor
acuerdo. Muchos formatos son propietarios, pero los granularidad en el control de acceso. Después de
estándares están surgiendo. pasar la tarjeta por el lector, el lector busca
rápidamente el identificador de la tarjeta en la base
El control de acceso físico, la capacidad de controlar de datos, verifica si tiene permiso para pasar esa
cuándo y dónde van las personas, es un gran puerta y abre la puerta si lo estás. Cada vez que agita
problema en el mundo de los negocios. La solución la tarjeta, el lector mantiene un registro de auditoría
más fácil es tener guardias en las puertas de todas las ingresando la hora, la fecha, la identificación de la
áreas sensibles; sin embargo, esto tiene sus tarjeta y la ubicación de acceso. Estas tarjetas
inconvenientes. Los guardias son caros, cometen también se pueden usar para iniciar sesión en las
errores y no les gusta llevar registros de auditoría. computadoras. Varios paquetes usan tarjetas de
Los sistemas de cerradura con llave maestra también proximidad como método para iniciar sesión en la
pueden ser un problema, porque un empleado red. Esto agrega una capa adicional de seguridad
despedido puede tener una copia de la llave, lo que cuando se usa junto con nombres de usuario y
lo obliga a comprar todas las cerraduras nuevas. En contraseñas.
algún momento, alguien introdujo tarjetas de acceso
en forma de tarjetas de banda magnética. Estos Tarjetas MIFARE
sistemas tenían una computadora: back-end La tarjeta MIFARE es una tarjeta con chip de
impulsado; las tarjetas podían ser revocadas y tecnología RFID 13.56Mhz 1K o 4K

3
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería
Arquitectura de Computadoras – SIS 131 Semestre: II-2022

Entre las tarjetas RFID, la tarjeta MIFARE Los sistemas de lectura RFID UHF pueden llegar a
13,56Mhz muestra el precio más económico. Pionera más de 12 metros, tienen una transmisión de datos
en la tecnología RFID en tarjetas de plástico, esta muy rápida y son muy sensibles a interferencias.
tarjeta MIFARE se usa ampliamente en sistemas de Pero hoy en día, la mayoría de los fabricantes de
control de acceso, sistemas de transporte y productos RFID como Dipole, hemos encontrado la
fidelización. Ofrece un precio de venta muy manera de diseñar tags, antenas y lectores que dan un
competitivo y es ampliamente compatible con alto rendimiento en entornos complejos. Los tags
múltiples aplicaciones de identificación. UHF son más fáciles y económicos de fabricar
comprados con los LF y HF.
Tipos de sistemas RFID
Dependen de la banda de frecuencia que operan Los sistemas RAIN RFID UHF son utilizados en una
encontramos diferentes sistemas: low frequency gran variedad de aplicaciones. Desde inventarios en
(LF), high frequency (HF / NFC)) y utra-high tiendas hasta la identificación de medicamentos para
frequency (UHF). su protección. La mayoría de los proyectos RFID
actualmente utilizan la tecnología UHF (RAIN
También hay dos grandes categorías de sistemas, RFID), convirtiendo está en el segmento de mercado
RFID pasivo y RFID activo. que más crece.

Frecuencias RFID La frecuencia UHF es regulada por un estándar


La frecuencia hace referencia al tamaño de onda global llamado EPC global Gen2 (ISO 1800-63)
usado para comunicarse entre los componentes. Los estándar UHF. Impinj y Smartrac partners
sistemas rfid que existen en el mundo operan en baja principales de Dipole RFID, son dos de los grandes
frecuencia, alta frecuencia o hiper alta frecuencia. propulsores del RFID a nivel mundial desarrollando
Las ondas de radio son diferentes en estas soluciones universales para que pueda adaptarse el
frecuencias y hay ventajas o desventajas al utilizar RFID en la mayoría de los sectores.
estos anchos de banda.
Alta Frecuencia (HF) RFID
Por ejemplo, un Sistema rfid de baja frecuencia, tiene Los rangos de las frecuencias HF van de 3 a 30 Mhz.
menos capacidad de transmisión de datos, pero La mayoría de los sistemas RFID HF funcionan con
aumenta la capacidad de ser leído cerca del metal o 13,56 Mhz con rangos de lectura entre 10cm y 1m.
líquidos. Si un sistema opera en una frecuencia más Las interferencias afectan de manera moderada a los
alta, generalmente transmiten datos de manera más sistemas HF. Los sistemas HF son comúnmente
rápida y a más distancia de detección, pero las ondas usados para ticketing, pagos y aplicaciones de
de radio son más sensibles a interferencias causadas trasferencia de datos.
por líquidos y metales en el ambiente.
Hay unos cuantos estándares para HF RFID, la ISO
Sin embargo, las últimas innovaciones tecnológicas 15693 es el estándar para la trazabilidad de objetos,
en los últimos años permiten que los sistemas rfid el ECMA-340 y ISO/IEC 18092 son para el NFC
UHF (ultra-high frequency) sea posible utilizarlos en (Near Field communication), una tecnología con
entornos con líquidos y con metales. ratio de lectura corto usado para el cambio de datos
entre aparatos. Los estándares MIFARE son la
Ultra-Alta Frecuencia (UHF) RFID ISO/IEC 14443 A y ISO/IEC 14443, que se utiliza
Los sistemas UHF cubren rangos de frecuencia desde en los smart cards, y los JIS X 6319-4 para FeliCa
300Mhz a 3Ghz. Los sistemas RAIN RFID cumplen que se utiliza normalmente en las tarjetas con
con la norma UHF Gen2 estándar que usa las sistemas de pago.
frecuencias 860 a 960 Mhz. Hay diferencias de
variación entre regiones, la mayoría de ellas operan Baja Frecuencia (LF) RFID
entre 900 y 915 Mhz.

4
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería
Arquitectura de Computadoras – SIS 131 Semestre: II-2022

La banda LF cubre frecuencias entre 30KHz a Control de acceso:


300Khz. Los sistemas típicos de LF RFID funcionan o Placa Arduino Mega 2560
con 125 KHz o 134 Khz. Esta frecuencia proporciona o Protoboard
un rango de lectura corto, unos 10 cm, y la velocidad o Cables macho
de lectura es lenta. Resiste mucho a las interferencias o 3 resistencias de 1k
externas. o Un led RGB cátodo
o Un display LCD 16x2
Las aplicaciones RFID típicas de LF son el control o 2 conversores lógicos 3.3 V - 5 V
de accesos y el control animales. bidireccional de 4 canales
o Potenciómetro de 10k
Las normas estándar para sistemas de trazabilidad
o Un sensor RFID-MFRC522
para animales están definidas en la ISO 14223, y
o Una bocina 5 V
ISO/IEC 18000-2. El espectro LF no es considerado
una frecuencia para aplicaciones globales debido a
las diferentes frecuencias y potencias de lectura en Clonador "IUDanger":
las que se trabaja alrededor del mundo. o Placa Arduino UNO
o Protoboard
Sistemas RFID Pasivos, Activos y BAP o Cables macho
Los sistemas RFID activos los tags transmiten su o Un sensor RFID-MFRC522
propia señal con la información que tienen
almacenada en el chip porque tienen potencia propia. IV. MARCO PRÁCTICO
Normalmente esta fuente de potencia son baterías. 4.1 Cómo se utilizaron los recursos
Usualmente los sistemas rfid activos operan en Sistema de control de acceso:
frecuencias UHF y ofrecen un rango de lectura de Para este proyecto se utilizó un Arduino Mega 2560
más de 100 metros. Suelen usarse en objetos muy y adicionalmente el lector MFRC522 el cual opera
grandes como vagones, contenedores o productos en la frecuencia de 13.56 Mhz y tiene una distancia
que tienen que estar controlados en grandes espacios. de lectura de 0 a 60 mm. Además, también usamos
todos los materiales mencionados en el punto 3.1.
Modulo RFID MFRC522 o Placa Arduino Mega 2560: Lo
El módulo RC522 es Lector-Grabador RFID usamos para dar vida al sistema de
13.56MHz, posee comunicación SPI lo que permite control de acceso.
trabajar fácilmente con la mayoría de los
o Protoboard: Nos ayudo a realizar el
microcontroladores. Utiliza un sistema de
armado del circuito de nuestro
modulación y demodulación para todo tipo de
sistema de control de acceso.
dispositivos pasivos RFID de 13.56MHz. El
dispositivo maneja el ISO14443-A y soporta el o Un led RGB cátodo: Usamos un RGB
algoritmo de encriptación Quick CRYPTO1 y ya que en el podíamos mostrar tanto
MIFARE. El rango de detección de tags RFID es de el colo rojo como el verde.
aprox. 5-7cm. Principalmente usamos el led para
mostrar visualmente si se trataba de
3.1 Recursos utilizados un acceso autorizado (representado
• Software. Se utilizó únicamente el software por el color verde) o un acceso
Arduino IDE para programar tanto el control de denegado (representado por el color
acceso como el clonador de tarjetas rojo).
"IUDanger". o Un display LCD 16x2: También lo
usamos para mostrar por pantalla los
• Hardware. Para la parte física del proyecto se mensajes de “Acceso Autorizado” y
implementaron los siguientes componentes: “Acceso Denegado”.

5
UNIVERSIDAD CATOLICA BOLIVIANA “SAN PABLO” Facultad de Ingeniería
Arquitectura de Computadoras – SIS 131 Semestre: II-2022

o Potenciómetro de 10k: Usamos un • [Link]


potenciómetro para regular la
transparencia de nuestro display.
o Un sensor RFID-MFRC522: Lo
usamos para la detección de tarjetas
con tecnología RFID y su único
funcionamiento es validar si la tarjeta
esta permitida o no.
o Una bocina 5 V: Aparte de el led y el
display, usamos la bocina para emitir
dos tipos de sonidos, cuando el acceso
esta autorizado y cuando el acceso es
denegado.

Clonador de tarjetas rfid:


Para nuestro clonador también estamos haciendo
uso del lector MFRC522 el cual opera en la
frecuencia de 13.56 Mhz y tiene una distancia de
lectura de 0 a 60 mm. Adicionalmente usamos un
Arduino uno ya que no se requieren muchos pines.
El clonador actúa en 2 etapas:
• Etapa de lectura: En ésta se realiza la lectura
de toda la información existente en la
tarjeta/tag víctima, esta información contiene
un código identificador único conocido como
UID, además de información adicional
almacenada en la memoria de la tarjeta/tag,
esta información se almacena en la memoria
del Arduino.
• Etapa de escritura: Con la información
obtenida en la anterior etapa procedemos a
aproximar una nueva tarjeta para realizar la
escritura de datos, es decir se ejecuta el
proceso de clonado.

V. ENLACE DEL VIDEO DE FUNCIONAMIENTO


A continuación, dejamos el enlace del video con el
funcionamiento completo del clonador de tarjetas
RFID: [Link]

VI. CÓDIGO COMPLETO


Sistema de control de acceso:
• [Link]

Clonador:

También podría gustarte