Download - 33152071 Controle Remoto Sem Fio
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ DEPARTAMENTO ACADÊMICO DE ELETRÔNICA
TECNOLOGIA EM ELETRÔNICA
CONTROLE REMOTO SEM FIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE QUANTO À QUEBRA DE
SEGREDO OU CLONAGEM.
TRABALHO DE DIPLOMAÇÃO
Ana Paula de Souza Fabiana Dornelles Santos Souza
Curitiba 2007
ANA PAULA DE SOUZA
FABIANA DORNELLES SANTOS SOUZA
CONTROLE REMOTO SEMFIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE QUANTO À QUEBRA DE SEGREDO OU
CLONAGEM.
Trabalho de graduação apresentado ao Departamento de Acadêmico de Eletrônica da Universidade Tecnológica Federal do Paraná como parte das exigências do curso de Tecnologia em Eletrônica para a obtenção do título de Tecnólogo em Eletrônica.
Orientador: Prof. João Almeida de Góis
Curitiba 2007
ANA PAULA SOUZA
FABIANA DORNELLES SANTOS SOUZA
CONTROLE REMOTO SEMFIO PARA AUTOMAÇÃO E ALARMES ANTI-FURTO UTILIZANDO CI HT6P20 E CI HCS: ANÁLISE DE VULNERABILIDADE
QUANTO À QUEBRA DE SEGREDO OU CLONAGEM.
Esta Monografia foi julgada e aprovada como requisito parcial para obtenção do título de Tecnólogo em Eletrônica – Ênfase em Comunicações pela Universidade Tecnológica Federal do Paraná.
Curitiba, 11 de dezembro de 2007.
______________________________ Prof.ª Simone Massulini Acosta
Coordenadora de Curso Departamento Acadêmico de Eletrônica
______________________________ Prof.ª Denise Elizabeth Hey David
Responsável pelo Trabalho de Conclusão de Curso Departamento Acadêmico de Eletrônica
BANCA EXAMINADORA
______________________________ Prof. Gilmar Lunardon
______________________________ Prof. João Almeida de Góis ______________________________ Orientador Prof. Luiz Copetti
______________________________ Prof. Sergio Luiz Bazan De Paula
AGRADECIMENTOS
Ao Prof. João Almeida Góis pelo seu interesse em ajudar na realização deste
trabalho e principalmente por ter acreditado na nossa proposta.
À Profª Denise Elizabeth Hey David por ter nos encorajado a apresentar este
trabalho.
Ao senhor Diomedes José Casoni, pois, sempre que solicitado colaborou com
seus conhecimentos e meios para executar os experimentos necessários à
pesquisa.
Às senhoras Hilda Tasso Santos e Geni Bittencourt Dornelles pelo incentivo e
por sempre terem acreditado que esse momento seria possível.
Aos queridos senhor Luiz Carlos de Souza, que todos estes anos de estudos
sempre esteve presente, e senhora Maria Marlene de Souza, que sempre ficou
acordada acompanhando os momentos de estudo, não deixando o desânimo
tomar conta para que este momento tão especial fosse alcançado.
Aos nossos amigos e familiares que nunca deixaram de nos incentivar e acreditar
em nosso potencial e nossas idéias.
Dedicamos esse trabalho a todos que acreditaram em
nós e àqueles que muitas vezes sofreram com a
nossa ausência, em especial Elisa, Luiza, Alex, Luiz e
Marlene. Mas mesmo assim, nos apoiaram
incondicionalmente.
RESUMO
SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Controle remoto
sem fio para automação e alarmes anti-furto utilizando CI HT6P20 e CI HCS:
Análise de vulnerabilidade quanto à quebra de segredo ou clonagem. 2007. 71 p.
Monografia (Graduação) – Curso de Tecnologia em Eletrônica, UTFPR, Curitiba.
Neste trabalho são abordadas as maneiras de clonagem do controle
remoto mais comumente utilizado em alarmes residenciais, comerciais (inclusive
bancos e outras instituições financeiras) e automotivos.
É exposto o que motivou a pesquisa desse tema, as queixas de clientes de
empresa distribuidora do ramo da segurança eletrônica e a análise de
transmissão do CI HT6P20.
São apresentadas, ainda, as formas de clonagem, demonstrando-as
através de um “protótipo didático”, especialmente projetado para esse fim.
Propostas de outras tecnologias para amenizar o problema da clonagem.
Pretende-se com este trabalho prestar um serviço também de informação
e conscientização do consumidor, já que a maioria dos usuários e até algumas
empresas prestadoras de serviço, não tem noção da facilidade de clonagem
desses controles.
Palavras-chave
Clonagem, controle remoto, segurança eletrônica, alarmes, automação.
ABSTRACT
SOUZA, Ana Paula de; SOUZA, Fabiana Dornelles Santos. Remote
control wireless for automation and anti-theft using CI HT6P20 and CI HCS:
Analysis of vulnerability about the breach of secret or grabbing. 2007. 71 p.
Monograph (Graduation) – Curse of Technology in Electronic, UTFPR, Curitiba.
This monograph shows the ways to clone the remote control more usually
used in residentials, commercials (including banks and another financial
establishments) and automobiles alarms.
It is exposed what had motivated the research in this subject, the costumer
complains of electronic security distributor company and the analysis of the
transmission of the CI HT6P20.
It is show more the ways of clone, demonstrating them by a “didactic
model”, specially projected for this purpose.
Proposes about another technologies to soothe the cloning problem .
This work intends to be proper to an information service and to acquire the
consumer, whereas the majority of users and until some service companies does
not have the idea about the facility to clone these controls.
Key words:
Grabbing, remote control, electronic security, alarms, automation.
SUMÁRIO
RESUMO.................... .......................................................................................... 06 LISTA DE FIGURAS.............................................................................................06 LISTA DE QUADROS...........................................................................................10 LISTA DE SIGLAS E ABREVIAÇÕES .................................................................10 1. INTRODUÇÃO..................................................................................................13 1.1 O PROBLEMA.................................................................................................13 1.2 OBJETIVO.......................................................................................................14 1.2.1 Objetivos Específicos ...................................................................................14 1.3 JUSTIFICATIVA ..............................................................................................14 1.4 ESTRUTURA DO TRABALHO........................................................................15 2. CONHECENDO OS CIs HT6P20 E HCS..........................................................16 2.1 CI HT6P20.......................................................................................................16 2.1.1 Características Gerais ..................................................................................16 2.1.2 Entendendo o HT6P20.................................................................................16 2.1.3 Descrição Funcional.....................................................................................18 2.2 CI HCS (FAMÍLIA HCS) ..................................................................................22 2.2.1 Características Gerais ..................................................................................22 2.2.2 Entendo o HCS ............................................................................................23 2.2.3 Descrição funcional ......................................................................................24 2.2.4 Integrando o HCS dentro do sistema ...........................................................33 3. MODULAÇÃO UTILIZADA COM O HT6P20 E HCS........................................38 3.1 MODULAÇÃO DE SINAIS BINÁRIOS ............................................................38 3.1.1 Modulação em Amplitude por Chaveamanto – ASK ....................................38 3.1.2 Modulação ASK - Multinível ........................................................................40 3.1.3 Modulação em Amplitude por Envoltória – ASK...........................................43 4. TRANSMISSÃO E CAPTURA DO SINAL .......................................................46 4.1 PRINCÍPIOS DE TRANSMISSÃO DO SINAL ................................................46 4.1.1 Circuitos Moduladores..................................................................................46 4.2 PRINCÍPIOS DE CAPTURA DO SINAL..........................................................50 4.2.1Circuitos Demoduladores ..............................................................................50 5 FUNCIONAMENTO DA PLACA DIDÁTICA DE CLONAGEM DE SINAL......53 5.1 CLONAGEM UTILIZANDO MEMÓRIA............................................................55 5.2 DESCRIÇÃO DO FIRMWARE ........................................................................57 6. RESULTADOS..................................................................................................58 6.1 EXPERIMENTOS COM PLACA DIDÁTICA DE CLONAGEM DE SINAL........58 6.2 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................59 6.3 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE....................60 7. DISCUSSÕES E CONCLUSÃO .......................................................................61
7.1 CONCLUSÃO E SUGESTÕES DE TECNOLOGIAS SUBSTITUTAS AO CI HT6P20 .................................................................................................................61 7.2 MERCADO DE SEGURANÇA E AUTOMAÇÃO X CONSCIÊNCIA DA FACILIDADE DE CLONAGEM..............................................................................62 7.2.1 Fornecedores de Equipamentos ..................................................................63 7.2.2 Empresas de Segurança e Instaladores......................................................63 7.2.3 Usuários .......................................................................................................64 REFERÊNCIAS.....................................................................................................65 GLOSSÁRIO.........................................................................................................67 APÊNDICES .........................................................................................................69 ANEXOS ...............................................................................................................71
10
LISTA DE FIGURAS
Figura 1 - Diagrama em blocos do CI HT6P20................................................17
Figura 2 - Diagrama físico do CI HT2P20A. ....................................................17
Figura 3 - Circuitos para conexão interna........................................................18
Figura 4 - Código de controle ..........................................................................19
Figura 5 - Programação dos tempos ...............................................................20
Figura 6 - Exemplo de transmissão do HT6P20..............................................20
Figura 7 - Estágios lógicos do HT6P20 ...........................................................21
Figura 8 - Fluxograma de programação ..........................................................21
Figura 9 - Circuito de aplicação.......................................................................22
Figura 10 - Diagrama em blocos do HCS .........................................................24
Figura 11 - Criação e armazenamento de chave de criptografia durante a
fabricação..............................................................................................................25
Figura 12 - Construindo a palavra código de transmissão (codificador).............26
Figura 13 - Operação básica do receptor (decodificador) ..................................27
Figura 14 - Diagrama Físico do CI HCS-300......................................................27
Figura 15 - Circuito básico para aplicação do HCS............................................28
Figura 16 - Operação do codificador ..................................................................29
Figura 17 - Formato da palavra de código ..........................................................32
Figura 18 - Organização da palavra código ........................................................33
Figura 19 - Sequência de aprendizagem ............................................................35
Figura 20 - Operação do decodificador ...............................................................36
Figura 21 - Formato da palavra de código .........................................................36
Figura 22 - Formato da palavra de código (preâmbulo) ......................................37
Figura 23 - Formato da palavra de código (parte de dados) ...............................37
Figura 24 - Modulações de diferentes sinais.......................................................41
Figura 25 - Estrutura básica do modulador ASK .................................................42
Figura 26 - Diagrama do modelo ideal usando modulação ASK.........................42
Figura 27 - Sinal modulado em FSK ...................................................................43
Figura 28 - Demodulação do sinal ASK ..............................................................44
Figura 29 - Decisão através dos valores de tensão pico-a-pico..........................45
Figura 30 - Diagrama em blocos do princípio de transmissão de um sinal ..........46
Figura 31 - Modulador quadrático a transistor.....................................................47
11
Figura 32 - Modulador síncrono a diodo..............................................................48
Figura 33 - Modulador síncrono a transistor .......................................................49
Figura 34 - Diagrama em blocos do princípio da captação de um sinal ..............50
Figura 35 - Os dois estágios do processo de demodulação................................51
Figura 36 - Demodulação quadrática ..................................................................51
Figura 37 - Demodulação síncrona .....................................................................51
Figura 38 - Detector de envoltória .......................................................................52
Figura 39 - Foto da placa didática de captura de sinal........................................ 53
Figura 40 - Circuito da placa didática de captura de sinal.....................................54
Figura 41 - Diagrama de captação do sinal através do uso de memória .............55
12
LISTA DE QUADROS
Quadro 1 - Descrição da pinagem do CI HT6P20.............................................17
Quadro 2 - Características Elétricas..................................................................18
Quadro 3 - Modo de controle B0 .......................................................................19
Quadro 4 - Endereço e formato de dados (B1,B2) ............................................19
Quadro 5 - Controle de polaridade (B3) ............................................................19
Quadro 6 - Mapa da memória da EEPROM......................................................27
Quadro 7 - Mapa da memória da EEPROM......................................................30
Quadro 8 - Configuração das palavras..............................................................31
LISTA DE TABELAS
Tabela 1 - Distâncias entre transmissores e a Placa Didática de Clonagem. ...59
Tabela 2 - Distâncias entre receptores e a Placa Didática de Clonagem..........59
LISTA DE SIGLAS E ABREVIAÇÕES
CI - Circuito Integrado
EEPROM - Eletric Erasable Programmable Read-Only Memory
IR - Infra Red (infravermelho)
RF - Rádio Freqüência
SAW - Surface Acoustic Waves (Ondas Acústicas de Superfície)
PWM - Pulse Width Modulation (Modulação por Largura de Pulso)
LED - Light Emissor Diode (Diodo Emissor de Luz)
13
1 INTRODUÇÃO
No ramo da segurança eletrônica, o CI HT6P20 é amplamente utilizado
nos transmissores de alarmes de casa, carro e controles de acesso, inclusive nas
portas detectoras de metais das agências bancárias.
Por isso, teve-se com facilidade a oportunidade de observar algumas
situações de suposta falha nos equipamentos que utilizavam esse CI. Onde relés
eram acionados aleatoriamente.
Para solucionar esse tipo de defeito que fugia aos testes de laboratório,
inicialmente foi estudado o Data Sheet do circuito integrado e descobriu-se que o
código que ele transmite é fixo e gravado no próprio CI.
Partiu daí a idéia de que, sendo ele fixo, poderia-se capturar o sinal e
armazenar em uma memória e retransmiti-lo acionando o equipamento através
de outro controle que não o original.
Primeiramente investigou-se as possibilidades de cópia e métodos de
clonagem do código.
Após conseguir fazer a captura, e percebida a fragilidade do sistema,
decidiu-se propor tecnologias que não apresentassem essa mesma
vulnerabilidade quando utilizadas para o mesmo fim.
Considerando a expansão do ramo da segurança eletrônica e das
implicações que uma falha nos equipamentos pode acarretar para o usuário final,
empresa prestadora de serviço ou até mesmo para o próprio fabricante. Julga-se
relevante um estudo nessa área, principalmente por vislumbrar tecnologias
acessíveis como proposta de solução.
1.1 O PROBLEMA
O problema, percebido no uso desse circuito integrado é a possibilidade de
clonagem do código durante a transmissão do mesmo.
Por isso, acredita-se que expondo e comprovando essa fragilidade e
ainda apontando novas tecnologias que não diferem muito no que se refere ao
custo, está se contribuindo para uma evolução do mercado de segurança. Que é
um segmento em expansão na economia brasileira.
14
1.2 OBJETIVO
Descrever tecnologias dos sistemas de controle remoto sem fio disponíveis
no mercado e analisar a sua vulnerabilidade quanto à quebra de segredo ou
clonagem.
1.2.1 Objetivos Específicos
• Analisar o CIs HT6P20 e HCS.
• Analisar outra tecnologia mais segura para propor substituto ao uso do
CIHT6P20.
• Construir um equipamento didático que será capaz de demonstrar falhas
de segurança nos controles remotos de alarmes e automação, utilizados
mais comumente.
• Identificar formas de clonagem com o uso do equipamento didático.
• Promover um alerta para a fragilidade no aspecto da segurança desses
equipamentos.
1.3 JUSTIFICATIVA
Tem-se como principal motivação o esclarecimento de usuários e
comunidade técnica, sobre as limitações dos sistemas de segurança e controle
de acesso mais usados no mercado. Para que compreendam que outras medidas
de segurança devem ser tomadas obrigatoriamente em conjunto. E possam optar
ou exigir outras tecnologias para as suas necessidades específicas, tendo em
mãos esse conhecimento.
Acredita-se assim, estar prestando um serviço de interesse da sociedade
e, quem sabe também tecnológico, já que boa parte das empresas que vendem
serviços ou equipamentos de segurança eletrônica e controle de acesso não
parece tomar conhecimento dessas limitações técnicas.
15
1.4 ESTRUTURA DO TRABALHO
São descritas nos capítulos a seguir, informações que dão embasamento
para o desenvolvimento deste trabalho de conclusão.
No segundo e terceiro capítulo, são descritos conceitos e informações que
auxiliaram no desenvolvimento da placa didática de captura do sinal fornecendo a
fundamentação teórica. Esta seção contém conceitos e características dos CIs
utlizados na pesquisa.
No quarto e quinto capítulos são apresentadas as etapas do
desenvolvimento da placa didática e métodos utilizados para clonagem do sinal.
Nesta seção também são analisadas as formas de transmissão de cada CI.
Por fim, no sexto e sétimo capítulos são apresentados os resultados
obtidos, conclusões, propostas de discussão sobre o tema e sugestões para
implementações futuras.
16
2. CONHECENDO OS CIs HT6P20 E HCS
2.1 CI HT6P201
O CI HT6P20 é o mais popular nos circuitos de transmissão para sistemas
sem fio. Possui várias aplicações como: Alarmes automotivos, alarmes
residenciais, sistemas anti-incêndio, abertura de portas e portões, sistemas de
segurança em geral e telefones sem fio.
2.1.1 Características Gerais
• Sua tensão de operação varia entre 2Vdc a 12 Vdc.
• Possui baixo consumo.
• 0/2/4/8 dados selecionáveis.
• Possui 16777216 combinações de bits de dados.
• De fácil interface com um circuito de rádio frequência (RF) ou
infravermelho (IR)
2.1.2 Entendendo o HT6P20.
O CI HT6P20 é um codificador CMOS LSI designado para aplicações de
sistemas de controles remotos. Seu código é de 24 bits de informação que são
transmitidos serialmente através do pino DOUT, aonde é recebido de um sinal
habilitado para transmissão, formando um total de 16.777.216 de códigos
diferentes2.
A combinação de endereço e bits de dados do HT6P20 é designada
usando um processo de tempo programado. O chip oferece vários pacotes de
combinações flexíveis de programações endereço/dados como para várias outras
aplicações. Esta capacidade de programação é transmitida junto com o código
através de RF ou IR e recebida em um receptor.
1 Adaptado de HOLTEK. 2 O código que é programado dentro do HT6P20, é um código gravado no processo de fabricação pela Holtek fabricante deste componente.
17
Figura 1: Diagrama em blocos do CI HT6P20 FONTE : Adaptado de Holtek. Figura 2: Diagrama físico do CI HT2P20A. FONTE : Adaptado de Holtek.
No Pino Nome do Pino
I/O Conexão Interna Descrição
1 I Entrada CMOS
Resistor de Pull UP Pino de modo de programação, ativo em nível baixo.
2 VSS - - Alimentação negativa, terra. 3 OSC2 O Oscilador Pino de saída do oscilador. 4 OSC1 I Oscilador Pino de entrada do oscilador. 5 DOUT O Saída CMOS Saída de transmissão serial de dados. 6 VDD - - Alimentação positiva.
7 VPP I - Alimentação positiva de programação, VDD para operações normais.
8 SIO I/O Entrada/Saída
CMOS
Programação de entrada do código de endereço/controle e saída de código para modo de verificação.
Quadro 1: Descrição da pinagem do CI HT6P20. FONTE : Adaptado de Holtek.
18
Figura 3:Circuitos para conexão interna. FONTE : Adaptado de Holtek.
Condição de Teste
Símbolo Parâmetro VDD Condições
Min. Tipico Máx Unidade
VDD Tensão de Operação 2 12 V
ISTB Corrente em repouso 12V Oscilador Parado 1 2 µA
IDD Corrente em Operação 12V Sem Carga FOSC = 3kHz 200 400 µA
VIH Tensão "Alta" de Entrada 0,8 VDD VDD V
VIL Tensão "Baixa" de Entrada 0
0,2 VDD V
5V 0,9 VDD -2 -5 mA Fonte
12V 0,9 VDD -6,5 -15 mA
5V 0,1 VDD 2 5 mA IDOUT Corrente de Saída
SINK 12V 0,1 VDD 6 15 mA
FOSC Freqüência do Oscilador 12V ROSC = 1,4MΩ 3 KHz Quadro 2: Características elétricas. FONTE : Adaptado de Holtek.
2.1.3 Descrição Funcional
Programação
O CI HT6P20 é um Circuito Integrado codificado através de um programa.
Os códigos programados consistem de 4 bits de código de controle e 24
bits de código de endereço. Primeiro são programados os 4 bits de controle e os
24 de endereço. Então para programar o endereço e o código de controle, o pino
PGM é conectado ao VSS, permitindo que o pino SIO receba os códigos de
controle e endereço vindo de um kit de programação da Holteck. O código de
controle (B0 – B3) e o tempo são mostrados respectivamente nas tabelas de
controle (quadros 3 a 5) e na figura de programação dos tempos (fig.5). No
processo de programação o modo bit (B0) pode ser programado primeiro. Os
19
dados de números 0/2/4/8 são selecionados pelo endereço dos dados de formato
de bits (B1, B2).
O Ht6P20 providencia um bit de polaridade (B3) para selecionar a
polaridade dos dados de saída. Vários pacotes dos CIs oferecem combinação de
programação de endereço/dado para várias aplicações que forem precisas.
Figura 4: Código de controle. FONTE : Adaptado de Holtek.
Quadro 3: Modo de controle B0. FONTE : Adaptado de Holtek.
Quadro 4: Endereço e Formato de Dados (B1, B2). FONTE : Adaptado de Holtek.
Quadro 5:Controle de polaridade (B3). FONTE : Adaptado de Holtek.
20
Figura 5: Programação dos tempos.
FONTE : Adaptado de Holtek.
Legenda da figura 5:
1. B0 a B3: São códigos de controle.
2. A0 a A23: São códigos de endereço.
3. SIO deve ser setado para nível “Alto” durante o período de tempo C e B0
4. Nível Baixo= 0; Nível Alto=1; Não importa=X.
Operação Normal
O HT6P20 codifica e transmite os endereços/dados para um decodificador
de sinal. Os códigos de endereços do HT6P20A são sempre transmitidos pelo
tempo que a alimentação (VDD) está ativa. Abaixo segue um exemplo de
transmissão do HT6P20:
Figura 6: Exemplo de transmissão do HT6P20. FONTE : Adaptado de Holtek.
O HT6P20 detecta o estado lógico de um endereço programado interno e
dos pinos de dados externo e então transmite a informação detectada durante o
período de código. Cada bit de endereço/dados pode ser setado para um dos
dois estados lógicos abaixo:
21
Figura 7: Estados lógicos do HT6P20. FONTE : Adaptado de Holtek.
Figura 8: Fluxograma de programação. FONTE : Adaptado de Holtek.
22
Figura 9: Circuito de aplicação. FONTE : Adaptado de Holtek.
2.2 CI HCS (FAMÍLIA HCS)3
O CI HCS é fabricado pela Microchip Technology INC. Utiliza a tecnologia
de codificação Hopping Code (Código Esperado), designada para segurança de
controles remotos. O HCS utiliza a tecnologia de Algoritmo Code Hopping
KeeLoq, incorporando alta segurança. Ele seria uma das melhores soluções para
alarmes e controles de acesso em substituição ao CI HT6P20.
2.2.1 Características Gerais (HCS 300)
• Possui 28 bits serialmente programáveis.
• Possui 64 bits de chaves criptografadas.
• Transmissão de dados única.
• Possui 66 bits de comprimento de transmissão, sendo:
o 32 bits de códigos esperados (Code Hopping)
o 28 bits de número serial (Serial Number)
o 4 bits para código de botão
o 2 bits de status.
• Protegido com chaves de criptografia
3 Adaptado de MICROCHIP.
23
• Possui 4 entradas de botões para acionamento.
• Transmissão de aviso de bateria baixa.
• Sincronização de dados não volátil.
• Interface fácil para usar e/ou programar.
• EEPROM interna.
• Possui circuito oscilador e temporizador.
2.2.2 Entendo o HCS
O HCS combina um código de 32 bits que muda a cada transmissão,
gerado por um algoritmo de criptografia, com 28 bits de números seriais e 6 bits
de informação, formando então uma palavra de 66 bits. O comprimento da
palavra do código elimina a ameaça do código ser copiado, mesmo porque o
código muda a cada transmissão, e o receptor “espera” um novo código diferente
do já recebido.
A chave criptografa o número serial e a configuração dos dados são
armazenadas na EEPROM disposta de forma que não seja possível ser
acessada por qualquer conexão externa. Os dados da EEPROM são
programados e são protegidos contra leitura. Os dados podem ser verificados
somente depois de serem apagados automaticamente e após uma operação de
programação. Isto é protegido contra tentativas de ganhar acesso para chavear
ou manipular os valores de sincronismo.
24
Figura 10: Diagrama em blocos do HCS.
FONTE: Adaptado de MICROCHIP.
2.2.3 Descrição Funcional
O CI HCS, Codificador Hopping Code (Código Esperado), é designado
especialmente para controles remotos, controle de acesso, abertura de portão e
alarmes automotivos. O codificador é incorporado dentro do transmissor,
carregado pelo usuário para obter acesso.
Em outros transmissores, como no HT6P20, é dado um código de
identificação fixa que é transmitido cada vez que o botão é pressionado. O
número de código de identificação único no sistema é relativamente pequeno e
fixo, provendo uma oportunidade para um ladrão copiar uma transmissão e
retransmiti-lo mais tarde, ou com um equipamento que faz um scanner até
encontrar um código válido.
O HCS por outro lado, emprega a tecnologia KeeLoq Hopping Code
acoplada com uma transmissão de comprimento de 66 bits para eliminar a
clonagem do código. O alto nível de segurança do HCS é baseado na patentiada
tecnologia de algoritmo KeeLoq. Um bloco de algarismos baseado em um
25
comprimento de 32 bits e uma chave de comprimento de 64 bits é usada. O
algoritmo esconde a informação de forma que até mesmo se a informação
transmitida difere por somente um bit da previa transmissão, a próxima
transmissão de código será completamente diferente.
Como indicado no diagrama em blocos (fig.10), o HCS tem uma EEPROM
que é programada com os diversos parâmetros usados, mais freqüentemente
programados pelo fabricante na produção. Os mais importantes são:
• Um código serial de 28 bits, tipicamente único em cada codificador.
• A chave de criptografia.
• Um valor inicial de 16 bits de sincronização para fazer a contagem.
• 16 bits de configuração.
A chave criptográfica, o número serial do transmissor e os 64 bits do código
de fábrica são alocados dentro do transmissor (Fig.11). O código de fábrica é
escolhido pelo sistema de fabricação e deve ser cuidadosamente controlado
como parte de um elemento de seguro sistema global.
Figura 11: Criação e armazenamento da chave de criptografia durante a fabricação. FONTE: Adaptado de MICROCHIP.
Os 16 bits do contador é a base por trás da palavra de código transmitida
em cada transmissão; ela incrementa a cada tempo que o botão é pressionado.
Devido ao Hopping Code ser complexo, cada incremento do valor de
sincronização é tão grande quanto 50% dos bits a serem mudados.
A figura 12 mostra como o valor da chave na EEPROM é usado no
codificador. Uma vez que o codificador detecta que o botão foi pressionado, ele
faz a leitura do botão de entrada e atualiza a sincronização do contador. A
sincronização do contador e a chave criptográfica são entradas para criptografar
o algoritmo e a saída é de 32 bits de informação criptografada. Estes dados
mudam cada vez que o botão é pressionado, seu valor aparece externamente
para “randomly hop around” (Código Randômico Esperado), portanto é referido
26
como uma parte esperada da palavra de código. Os 32 bits Hopping Code são
combinados com a informação do botão e o número serial para formar a palavra
código transmitida para o receptor.
Figura 12: Construindo a palavra código de transmissão (codificador). FONTE: Adaptado de MICROCHIP.
Um receptor pode usar qualquer tipo de controlador, como um
decodificador, mas é tipicamente usado com um microcontrolador com um
firmware compatível que permite o decodificador operar em conjunto com um
transmissor HCS.
O transmissor primeiramente precisa ser “aprendido” (armazenado na
memória) pelo receptor para dar permissão ao sistema. Neste método de
aprendizagem o transmissor envia para o receptor sua chave de criptografia, o
receptor descriptografa o Hopping Code e armazena o número serial, o
sincronismo do contador e a chave de criptografia na EEPROM.
Em operação normal, cada valor de mensagem recebido de formato válido
é avaliado em sua memória. O número serial é usado para determinar se é de
origem do transmissor aprendido. Se for de um transmissor já aprendido, a
mensagem é descriptografada e a sincronização do contador é verificada.
Finalmente, o botão de status é checado para verificar qual operação foi
requisitada. A figura 13 mostra a relação entre alguns dos valores armazenados
pelo receptor e os valores recebidos do transmissor.
27
Figura 13: Operação básica do receptor (decodificador). FONTE: Adaptado de MICROCHIP.
NºPino Nome do Pino Descrição 1 S0 Entrada 0 2 S1 Entrada 1 3 S2 Entrada 2 / Pino de clock quando em modo de programação 4 S3 Entrada 3 5 Vss Alimentação Negativa 6 PWM Saída de Dados / Entrada de dados em modo de programação
7 Conexão para LED
8 Vdd Alimentação Positiva Quadro 6: Descrição da pinagem do CI HCS. Fonte: Adaptado de MICROCHIP.
Figura 14: Diagrama Físico do CI HCS-300. Fonte: MICROCHIP.
28
Operação do Codificador
Como mostra no circuito de aplicação (fig.15), o HCS é um mecanismo
simples para ser usado. Ele requer somente a adição de botões e um circuito de
RF para usar como transmissor em suas seguras aplicações.
Figura 15: Circuito básico para aplicação do HCS. FONTE: Adaptado de MICROCHIP.
O HCS detectará se um botão foi pressionado e terá um delay de
aproximadamente 10 ms para pressionar outro botão. (Fig. 16).
O contador de sincronismo discriminará as informações de valor e o botão
que serão criptografados para a forma de Hopping Code. O Hopping Code
mudará a cada transmissão, até mesmo se o mesmo botão for pressionado
novamente. Uma palavra de código que foi transmitida não se repetirá por mais
de 64.000 transmissões. Isto é mais ou menos 18 anos de uso antes que um
código seja repetido, baseado em 10 operações por dias, quem faz esta
contagem é o contador de sincronismo. O transbordo de informação enviada para
o codificador pode ser usado para estender o número de única transmissão para
mais de 192.000.
29
Figura 16: Operação do codificador. FONTE: Adaptado de MICROCHIP.
Organização da Memória EEPROM
O HCS contém 192 bits (12 x 16 palavra de bits) de memória EEPROM
(Quadro 7). Esta EEPROM é usada para armazenar a chave criptográfica de
informação, valor de sincronização, etc.
30
Quadro 7: Mapa de memória da EEPROM. FONTE: Adaptado de MICROCHIP.
Key 0 – Key 3 (Chave Criptográfica de 64 bits)
Os 64 bits de chave criptográfica são usados para criar a mensagem
transmitida para o receptor. Esta chave é calculada e programada durante o
processo de produção usando um algoritmo de geração de chave. Este algoritmo
de geração de chave pode ser diferente para o algoritmo KeeLoq. As entradas
para o algoritmo de geração de chave são o Número de Série (Serial Number)
dos transmissores e os 64 bits de código de fábrica.
SYNC (Contador de Sincronismo)
Estes são os 16 bits de sincronização que são usados para criar a
transmissão do Code Hopping.
Este valor é incrementado depois de cada transmissão até ser esgotado,
então o transmissor começa a repetir o código.
31
SER_0 SER_1 (Codificador de Número Serial)
O SER_0 e o SER_1 são as palavras baixas e altas do Número Serial,
respectivamente. Por outro, lado existem 32 bits alocado para o número serial. O
número serial é único para cada transmissão.
SEED 0, SEED 1 (Palavra Raiz)
As duas palavras (32 bits) raízes serão transmitidas quando os três botões
estiverem pressionados ao mesmo tempo (Fig.18). Isto permite ao sistema
implementar o aprendizado seguro ou usar esta palavra de código fixo como
parte de uma diferente chave de processo de geração.
CONFIG (Palavra de configuração)
A palavra de configuração é uma palavra de 16 bits armazenada na
EEPROM que é usada para o dispositivo armazenar as informações usadas no
processo de criptografia, assim como o status de opções de configurações.
Quadro 8: Configuração das palavras. FONTE: Adaptado de MICROCHIP.
Valor Discriminado
Estes valores são separados e armazenados pelo receptor quando um
transmissor é aprendido. Os bits discriminados são partes da informação que
forma a parte criptografada da transmissão (Fig.18). Depois que o receptor
descriptografa uma transmissão, as discriminações dos bits são checadas pelo
32
receptor e o valor é armazenado para verificar que o processo de descriptografia
foi válido. Se o valor discriminado foi programado como o 12º bit menos
significativo de um número serial então deve ser comparado com o respectivo bit
de numero serial recebido, salvando na EEPROM.
Bits de Transbordo
Os bits de transbordo são usados para estender o número de possíveis
valores de sincronização. O contador de sincronização é de 16 bits, rendendo
65.536 valores antes do ciclo repetir. Sobre um típico uso de 10 operações por
dia, isto daria 18 anos de uso antes de usar um valor repetido, então o transbordo
de bits pode ser usado para estender o número de valores únicos. Com isso os
números de únicas transmissões podem se estender para 196.608.
Palavra Transmitida
Formato da Palavra Código
Cada palavra código contém 32 bits de dados criptografados e 34 bits de
dados fixo (Fig.17) seguido por um período de guarda antes de outra palavra de
código começar.
Figura 17: Formato da palavra de código. FONTE: Adaptado de MICROCHIP.
33
Organização da palavra de Código
O HCS transmite uma palavra de código quando o botão é pressionado.
Os 66 bits de palavra são construídos por um código fixo e um código
criptografado (Fig. 18).
Os 32 bits de dados criptografados são gerados por 4 bits botões, 12 bits
de discriminação e 16 bits de sincronismo. A parte criptografada sozinha fornece
4 bilhões de mudanças de combinação de código.
Os 34 bits de código fixo de dados são feitos de 2 estados, 4 bits de
botões e 28 bits de número serial. As sessões fixas e criptografadas combinam
um aumento de 7,38 x 1019 combinações.
Figura 18: Organização da palavra código. FONTE: Adaptado de MICROCHIP.
2.2.4 Integrando o HCS dentro do sistema
Usando o HCS em um sistema precisa-se de um decodificador, que pode
ser um microcontrolador com um firmware compatível.
Aprendendo um transmissor para um receptor
Um transmissor precisa primeiramente ser aprendido por um decodificador
antes dele ter sua permissão pelo sistema. Há várias formas de aprendizagens
possíveis, a figura 19 detalha uma típica seqüência de aprendizagem. O
decodificador precisa armazenar o numero serial do transmissor e sincronizar o
valor do contador na EEPROM. Adicionalmente, o decodificador armazena a
chave de criptografia de cada transmissor e o número serial.
34
O decodificador obtém o valor do contador pela descriptografia usando a mesma
chave usada para criptografar a informação. O algoritmo KeeLoq é um bloco
simétrico cifrado para criptografar e descriptografar as chaves que são idênticas e
consultado para gerar a chave de criptografia. O codificador recebe esta chave
criptografada durante a fabricação. O decodificador é programado com a
habilidade de gerar uma chave criptográfica mas requer uma rotina de entrada
para gerar a chave, normalmente o numero serial do transmissor.
Na figura 19, o decodificador recebe e autentica uma primeira transmissão,
primeiro botão pressionado. A autenticação envolve a geração da chave de
criptografia apropriada, descriptografa, validando a chave correta usada através
dos bits de discriminação e repete o valor do contador. Uma segunda
transmissão é recebida e autenticada. Se a seqüência de aprendizagem é feita
com sucesso, o decodificador armazena o número serial do transmissor
aprendido, o valor do contador de sincronismo e a chave de criptografia.
35
Figura 19: Seqüência de aprendizagem. FONTE: Adaptado de MICROCHIP.
Operação do Decodificador
A figura 20, mostra a operação do decodificador. O decodificador espera
até uma transmissão ser recebida. O número serial do código recebido é
comparado com a tabela EEPROM de transmissores para determinar primeiro se
este transmissor usado está cadastrado na memória do sistema. Se vindo de um
transmissor já aprendido, a transmissão é descriptografada usando a chave
criptográfica e é autenticado através dos bits de discriminação para apropriar a
36
chave de criptografia correta. Se a descriptografia for válida o valor de
sincronização é avaliado.
Figura 20: Operação do decodificador. FONTE: Adaptado de MICROCHIP.
Figura 21: Formato da Palavra de Código.
37
FONTE: Adaptado de MICROCHIP.
Figura 22: Formato da Palavra de Código (preâmbulo, cabeçalho) FONTE: Adaptado de MICROCHIP.
Figura 23: Formato da Palavra de Código (Parte de Dados) FONTE: Adaptado de MICROCHIP.
38
3. MODULAÇÃO UTILIZADA COM O HT6P20 E HCS
A área de equipamentos para segurança é uma das áreas que mais geram
preocupações nas pessoas. Com base na experiência de quem trabalha aonde
vende produtos para a segurança e enfrenta isso diariamente. E em uma
análise, através de um aparente defeito que estava sendo detectado em um
determinado receptor de sinal, analisando o data sheet do componente principal
aonde armazena os códigos de controles remotos, descobri-se que ele tem um
código fixo na memória, neste caso era o CI HT6P20. Por ele ser um código fixo
e binário, conclui-se que ele poderia ser facilmente armazenado e retransmitido.
Há um tempo atrás um codificador (MC1460 ou similares) para controle remoto,
mas com apenas 9 bits, pouquíssimas combinações, foi clonado, Este clonador
fazia uma varredura em todas as possíveis 512 combinações deste receptor e
transmitia-as fazendo o receptor receber todos os códigos, dentre eles, obvio, um
era correto.
Como o CI codificador HT6P20 contém 24 bits, ou seja, 16.777.216
combinações, é mais difícil fazer uma varredura para acionar um receptor.
Porém, se for capturada uma transmissão e utilizando a mesma lógica de um
receptor, armazenando o código na memória, seria muito mais fácil fazer a
clonagem do sinal. Daí partiu a idéia de captar este sinal, com um próprio circuito
receptor ou capturar através de circuitos gravadores de voz, como microfones,
armazenar esse código binário fixo e retransmiti-lo.
3.1 MODULAÇÃO DE SINAIS BINÁRIOS4
Uma das técnicas mais utilizadas para fazer a modulação para
transmissão de sinais binários é a ASK (Amplitude Shift Keying): Modulação por
Amplitude de Chaveamento.
3.1.1 Modulação em Amplitude por Chaveamento – ASK
A Modulação em Amplitude por Chaveamento (ASK – Amplitude Shift
Keying) é uma das técnicas de modulação mais simples utilizadas para modular
sinas discretos (digitais). Ele modula o sinal baseado na alteração da amplitude
4 Adaptado de http://penta2.ufrgs.br/Alvaro/ask.html
39
da onda portadora em função do sinal discreto a ser transmitido. A modulação em
amplitude muda o espectro de freqüência baixa do sinal binário, para uma
freqüência alta como o da onda portadora.
A amplitude do sinal varia de acordo com o trem de bits, mantém a
freqüência e a fase constante, variando apenas a amplitude do sinal. O nível de
amplitude pode ser usado para representar sinais binários 0´s e 1´s. A amplitude
da portadora é comutada entre dois valores, usualmente ligado e desligado. A
onda resultante consiste então em pulsos de rádio freqüência ( RF ), que
representam o sinal binário "1" e quando o sinal binário for "0" há uma supressão
da portadora.
A modulação pôr chaveamento de amplitude é indicada nas situações em
que exista pouco ruído para interferir na recepção do sinal ou quando o baixo
custo é essencial. A modulação ASK é utilizada em aplicações:
• Transmissão via fibra ópticas, onde não existe ruído para interferir na
recepção do sinal;
• Transmissão de dados pôr infravermelho, como os usados em algumas
calculadoras;
• Controle remoto pôr meio de raios infravermelhos, como os usados em
aparelhos de tv;
• Controle remoto pôr meio de radio freqüência, como os usados para ligar e
desligar alarmes de carros, residências ou abrir portões.
Esta técnica é equivalente à modulação AM, Modulação em Amplitude,
para sinais contínuos com um sinal modulante na forma de um pulso retangular.
O problema é a excessiva largura de faixa da transmissão. A técnica de
modulação ASK também representa perda de potência relativa à onda portadora.
A largura de faixa da transmissão pode ser reduzida se os pulsos
empregados forem formatados (limitados em banda) antes da modulação.
Também como na Modulação AM, a ASK também sofre interferências por
ruídos atmosféricos, distorções, condição de propagação e interferência de
outros sinais de Rádio Freqüência.
40
3.1.2 Modulação ASK - Multinível
A mais simples e comum forma da ASK operar como uma chave é, usando
a presença de uma portadora, representar o sinal 1 com portadora e sinal 0 sem
portadora. Este tipo de modulação é chamado também ON-OFF Keying.
As modulações mais avançadas utilizam um grupo de bits utilizando uma
amplitude de sinal adicional. Quatro níveis de modulação podem representar 2
bits, cada modulação tem uma amplitude. Oito níveis de modulação podem
representar 3 bits, e assim por diante. Esta forma de chaveamento requer um alto
filtro de ruído, por este fato sua potência é reduzida. O sinal ASK divide-se em:
a) se o sinal for binário, variando-se dois níveis (0,space e 1,mark) teremos o
ASK binário ou BASK;
b) Se o sinal tiver m níveis, sinal multinível teremos o ASK multinível, também
chamado MASK.
No caso particular do sinal BASK em que um dos níveis é zero, o sinal
produzido equivale a uma senóide interrompida e por isso é ainda designado por
OOK, ou seja, On-Off Keying.
41
Figura 24: Modulações de diferentes sinais. FONTE: FARIAS.
Conforme Farias (2007), na figura 25 está a estrutura básica de um
modulador ASK. O filtro passa-baixa corta os harmônicos do sinal modulante
digital, reduzindo a largura de faixa do sinal modulante. O modulador de
amplitude gera o sinal digital filtrado e do sinal senoidal proveniente do oscilador
42
que irá determinar a freqüência central do sistema ASK. A saída do modulador
será um sinal ASK contendo um par de faixas laterais.
Figura 25: Estrutura básica do modulador ASK. FONTE: FARIAS.
O diagrama a seguir (Fig. 25) mostra o modelo ideal para um sistema de
transmissão usando uma Modulação ASK.
Figura 26: Diagrama do modelo ideal usando modulação ASK. FONTE: As Autoras.
Este diagrama pode ser dividido em 3 blocos. O primeiro representa a
transmissão, o segundo é o modelo linear de efeitos do canal e o terceiro mostra
a estrutura do receptor.
ht(t) é o sinal da portadora para a transmissão
hc(t) é o impulso de resposta para o canal
n(t) é o ruído introduzido para o canal
hr(t) é o filtro no receptor
L é o número de níveis que são usados para a transmissão
Ts é o tempo entre a geração de 2 símbolos
A/D seria um conversor de sinal Analógico para Digital
43
3.1.3 Modulação em Amplitude por Envoltória – ASK
Segundo Farias (2007), um sinal modulado em FSK tem uma envoltória.
Por isso, o sinal de informação pode ser extraído do sinal modulado, por um
detector não-coerente (ou assíncrono) extremamente simples denominado
detector de envoltória, como ilustra a figura 26.
Figura 27: Sinal modulado em FSK. FONTE: FARIAS.
A forma mais simples de um detector de envoltória é um circuito de
carregamento não-linear com tempo de carga extremamente curto e descarga
lenta. Ele é usualmente construído colocando-se um diodo em série com um
capacitor e um resistor ligados em paralelo, como mostrado na figura 27-b. O
detector de envoltória funciona conforme descrição que se segue. O sinal ASK de
entrada carrega rapidamente o capacitor C com o valor máximo da sua forma de
onda durante o semi-ciclo positivo da portadora. Quando o sinal de entrada cai
abaixo do seu máximo, o diodo fica polarizado reversamente e deixa de conduzir.
Isto é seguido por uma descarga lenta do capacitor através do resistor R até o
próximo semi-ciclo positivo da portadora, quando o sinal de entrada torna-se
maior do que a tensão no capacitor e, conseqüentemente, o diodo conduz
novamente.
Para uma operação correta, a constante de tempo da descarga, RC, deve
ser ajustada de modo que a taxa de decaimento máxima da envoltória a(t) nunca
44
exceda a taxa de descarga exponencial do capacitor. Em caso contrário, isto é,
se a constante de tempo RC for muito grande, o detector de envoltória pode
perder alguns semi-ciclos positivos da portadora e assim não reproduzir a
envoltória satisfatoriamente, como mostrado na figura 27-d. Por outro lado, se a
constante de tempo RC é muito pequena, o detector de envoltória gera uma
forma de onda muito ondulada, perdendo parte da sua eficiência, como mostrado
na figura 27-e. Assim, a constante de tempo RC deve ter um valor que satisfaça a
desigualdade:
onde fc é a freqüência da portadora e Bm é a largura de banda do sinal
modulante m(t) .
O sinal detectado resultante, Vo (t), pode, ainda, ser passado através de
um filtro passa-baixos para eliminar o conteúdo harmônico indesejável (isto é, as
ondulações de freqüência fundamental fc ). Quanto ao nível d.c., introduzido pela
portadora, ele pode ser removido utilizando-se um capacitor de acoplamento.
A demodulação do sinal ASK pode ser feita pôr meio de um detector de
envoltória seguido pôr um filtro passa-baixa e circuito de decisão, conforme figura
28:
Figura 28: Demodulação do sinal ASK FONTE: FARIAS.
Conforme Farias (2007), o detector de envoltória retifica o sinal ASK. Em
seguida, o filtro passa-baixa elimina o componente pulsante do sinal entregue
pelo detector de envoltória, recuperando o nível médio. O circuito de decisão
compara o nível médio presente na saída do filtro passa-baixa com uma tensão
de referência, V2. Se o nível médio estiver acima do valor de referência, o circuito
45
de decisão coloca nível alto tem sua saída. Caso o sinal na entrada do circuito de
decisão esteja abaixo da tensão de referência V1, a saída estará em nível baixo.
O uso de duas tensões de referências, V1 e V2, ajuda a reduzir os erros
causados pôr sinais contendo ruídos. Se o ruído no sinal ASK for menor do que a
metade do valor de pico-a-pico do sinal, não haverá erro na decisão, conforme
mostra a figura abaixo.
Figura 29: Decisão através dos valores de tensão pico-a-pico. FONTE: SILVA.
46
4 TRANSMISSÃO E CAPTURA DO SINAL
4.1 PRINCÍPIOS DE TRANSMISSÃO DO SINAL
Figura 30: Diagrama em blocos do princípio da transmissão de um sinal. FONTE: FARIAS.
O sinal a ser transmitido, é acionado através de um botão, este comando é
enviado para o pino de entrada do CI codificador. O CI codificador HT¨6P20, que
é enviado de forma binária e serial. Este sinal é modulado, através de um circuito
oscilador, para um sinal ASK (Amplitude Shift-Keying), Modulação em Amplitude
por Chaveamento. Este oscilador oscila na freqüência de 433,92MHz ou
315MHz, que são as freqüências mais utilizadas na transmissão de sinais de
alarmes de segurança. O oscilador por fim transmite o sinal em uma potência de
100mW, com um alcance de no máximo 40 metros em um ambiente livre de
interferência.
4.1.1 Circuitos moduladores
Modulador Quadrático a Transistor Seu principio de funcionamento baseia-se no aproveitamento da região
quadrática contida na curva característica de entrada de um transistor em
emissor comum, que é exponencial. O circuito é apresentado a seguir.
47
Figura 31: Modulador Quadrático a Transistor. FONTE: Adaptado de Farias.
Se a polarização for feita de tal maneira que possamos aproximar o trecho
de exponencial da curva característica de um transistor para uma parábola,
estaremos criando um modulador quadrático.
O sinal da portadora é aplicado ao ponto 1 e o sinal modulante é aplicado
ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com
uma chave síncrona em conjunto com o efeito de oscilação sintonizada em wp
feita pelo filtro passa-faixa resulta no sinal modulado no ponto 4.
48
Modulador Síncrono a Diodo
Seu funcionamento é baseado no fato de que um sinal amostrado por uma
função do tipo “chave síncrona” gera uma serie de harmônicos, que podem ser
convenientemente recuperados por uma filtragem passa-faixas, conforme o
circuito abaixo.
Figura 32: Modulador síncrono a diodo. FONTE: Adaptado de Farias.
O sinal da portadora é aplicado ao ponto 1 e o sinal modulante é aplicado
ao ponto 2. Esses dois sinais somados e inseridos no diodo D1 que funciona com
uma chave síncrona em conjunto com o efeito de oscilação sintonizada em wp
feita pelo filtro passa-faixa resulta no sinal modulado no ponto 3. O sinal da
portadora é aplicado ao ponto 1 e o sinal modulante é aplicado ao ponto 2. Esses
dois sinais somados e inseridos no diodo D1 que funciona com uma chave
síncrona em conjunto com o efeito de oscilação sintonizada em wp feita pelo filtro
passa-faixa resulta no sinal modulado no ponto 4.
Modulador Síncrono a Transistor
Obedece a um funcionamento idêntico ao modulador síncrono a diodo,
com uma única ressalva que o chaveamento síncrono com a freqüência da
portadora é agora feito pela junção base-emisssor de um transistor.
49
Figura 33: Modulador Síncrono a transistor. FONTE: SILVA.
O transistor é não-polarizado com nível DC propositadamente, pois o efeito
de chaveamento só pode ser obtido se o transistor funcionar em estados de
corte/condução.
50
4.2 PRINCÍPIOS DE CAPTURA DO SINAL
Figura 34: Diagrama em blocos do princípio da captação de um sinal. FONTE: FARIAS.
Ainda segundo Farias (2007), a captura do sinal é feita através da antena
receptora do rádio do receptor. O sinal recebido é demodulado e entregue ao
microcontrolador em forma de sinal binário serial. O microcontrolador por sua vez
compara o código gravado em sua memória e se o código for igual ao que está
gravado, o microcontrolador envia um comando a dispositivo de acionamento.
4.2.1 Circuitos Demoduladores
Um circuito demodulador é responsável por recuperar um sinal de
informação, a partir de um sinal modulado recebido. Os circuitos demoduladores
podem ser:
• De forma quadrática.
• De forma síncrona.
O processo de demodulação é feito em dois estágios, conforme a figura 35:
1. Recuperação da banda do trem de pulsos
2. Regeneração do sinal binário
51
Figura 35: Os dois estágios do processo de demodulação. FONTE: SILVA.
Demodulação Quadrática
O diagrama abaixo mostra o principio básico da demodulação quadrática.
Figura 36: Demodulação quadrática. FONTE: FARIAS.
Após passagem pelo filtro passa-baixas com velocidade angular de corte
wm teremos apenas o sinal recuperado.
Demodulação Síncrona
O principio da demodulação síncrona é parecida com o da quadrática:
Figura 37: Demodulação Síncrona. FONTE: FARIAS.
Após a passagem pelo filtro passa-baixas com velocidade angular de corte
wm teremos apenas o sinal recuperado.
52
Observe que esse sinal recuperado é composto por uma parcela
proporcional ao sinal modulante e por um sinal DC (valor médio do sinal
recuperado), proporcional à amplitude recebida da portadora e que servirá para
nos dar uma idéia da intensidade do sinal recebido e para controlar o ganho de
recepção (FARIAS,2007).
Detector de envoltória
É um dispositivo cujo circuito é:
Figura 38: Detector de envoltória. FONTE: SILVA.
Onde: e1(t)=sinal recuperado proporcional à informação.
EDC = nível DC do sinal. Nesse circuito o papel da chave síncrona é
executado pelo diodo detector e o circuito RC cumpre seu papel de filtro passa-
baixas.
53
5 FUNCIONAMENTO DA PLACA DIDÁTICA DE CLONAGEM DE SINAL
Como o código do CI HT6P20 é um código fixo gravado na fábrica,
conforme já detalhado, pode-se usar, a princípio, qualquer tipo de gravador para
armazenar o código, desde que tenha um circuito para capturar o sinal, que pode
ser tido como ruído, e um circuito para fazer a leitura e transmissão do mesmo.
Como por exemplo um celular, um MP3 ou MP4 player, um gravador de
fitas k-7 ou um receptor de sinais de rádio freqüência.
O desenvolvimento da placa foi baseado no mesmo princípio de
funcionamento de um receptor de captura de sinal de Rádio Freqüência. Ou seja,
capturar um código em uma determinada freqüência e armazenar em um
dispositivo, fazer a demodulação do sinal elétrico gerado pelo sinal binário serial,
armazenar o código, modular e retransmiti-lo.
Como trata-se de pequenos circuitos, pode ser colocado no bolso de uma
pessoa por exemplo, e ela pode entrar em uma agência bancária e acionar o
dispositivo copiando o código e retransmitindo assim que possível.
A clonagem de sinal transmitido foi feita de duas formas diferentes, a
primeira utilizando uma fita de gravação de áudio, K7 e a segunda utilizando uma
memória para armazenar os dados.
Figura 39: Foto da Placa Didática de Captura de Sinal. FONTE: As autoras.
54
Figura 40: Circuito da Placa Didática de Captura de Sinal FONTE: Elaborado pelas autoras.
55
5.1 CLONAGEM UTILIZANDO MEMÓRIA
A figura a seguir, mostra o procedimento de como o sinal é captado e
transmitido usando a memória do microcontrolador PIC 12F629:
Figura 41: Diagrama de captação do sinal através do uso de memória. FONTE: Elaborado pelas autoras.
O código do transmissor é binário e fixo, conforme visto no CI HT6P20.
Esse código sai do CI em uma seqüência binária e é entregue ao modulador ASK
e em seguida é transmitido. A placa didática contém um receptor que recebe o
sinal binário modulado vindo de um transmissor próximo ao seu alcance. O sinal
é captado através da antena do receptor, demodulado, conhecendo seu código
binário de origem e armazenado em uma memória de um microcontrolador (PIC
12F629). Este sinal é entregue, através de um comando, a um circuito oscilador e
56
modulador ASK, através de um botão. Ao acionar o botão o código recebido e
armazenado é retransmitido.
O oscilador da placa oscila na freqüência 433MHz ou 315 MHz, que são as
freqüências mais utilizadas na transmissão de sinais em alarmes. Em uma
potência de 100 mW.
“A indústria da segurança também já se preocupa com a clonagem dos equipamentos, como é o caso dos controles remotos de portões eletrônicos. Para evitar esse tipo de ação, a Linear-HCS está colocando no mercado controles com código criptografados totalmente pela tecnologia digital.Segundo o consultor de segurança da Linear, Hamilton Edson Pereira, a diferença dos modelos convencionais está justamente na tecnologia utilizada. Assim, cada unidade de controle remoto – seja de um prédio ou de uma residência - ganha uma identificação exclusiva que dá direito a abrir ou fechar o portão, reduzindo consideravelmente a chance de clonagem. Em imóveis que já contam com portaria eletrônica, o investimento para trocar o sistema convencional pelo digital fica em torno de R$ 350, além do custo de cada unidade do controle, que é comercializada por R$ 38.“
CONTROLE DIGITAL. Gazeta do Povo (On Line), Curitiba, maio. 2005. Disponível em: <http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>. Acesso em 25 nov.2006
“ ‘Os sistemas de segurança vão se popularizando e os bandidos vão descobrindo formas de burlá-los.’ Com esta frase, Graciano Paiva Júnior, diretor da Megatronic Sistemas de Segurança e Monitoramento de Alarmes, sintetiza um problema que traz frustração a quem se julga suficientemente protegido. A possibilidade de que ladrões especializados encontrem maneiras de driblar os equipamentos de segurança mais tradicionais é um problema real.(...)”
MIRANDA, Flávio. SEM CHANCE PARA O LADRÃO. Gazeta do Povo, fev.2006. Disponível em:
http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=538248>. Acesso em 10 abr.2007
57
5.2 DESCRIÇÃO DO FIRMWARE
O Firmware, programa gravado na memória do microcontrolador para fazer
a parte de captura, funcionamento e armazenamento do código, foi programado
em linguagem BASIC, utilizando o programa MicroBasic. Após gerar o programa,
o mesmo foi executado e gerado o arquivo em hexadecimal, chamado pela
extensão .HEX, este arquivo é gravado na memória ROM do microcontrolador
PIC, através da placa para gravação de microcontroladores PIC WillenProg, junto
com seu hardware especifico para permitir a gravação. Este programa tem o
conteúdo para a captura do código binário, armazenamento e transmissão desse
código.
58
6. RESULTADOS
6.1 DIFICULDADES
A principal dificuldade foi desenvolver o firmware para armazenar o sinal e
fazê-lo ser transmitido novamente.
Inicialmente a programação foi feita em linguagem Assembler, porém
devido às muitas dificuldades, como segunda opção foi tentado a Linguagem C.
Contundo havia necessidade de vários comandos que não era do conhecimento
das autoras. Então a alternativa foi programar em Basic, porque em relação às
outras mencionadas, nesta havia um maior domínio por uma das autoras.
Quanto ao desenvolvimento da placa não houve grande dificuldade, pois,
como as autoras trabalhavam na área de segurança eletrônica, conheciam bem o
funcionamento e hardware de receptores e transmissores.
Contudo, desenvolver a parte do hardware na PCI (Placa de Circuito
Impresso), não foi muito fácil. O programa usado foi o Eagle e não o Tango
aonde tinha-se alguma prática, foi necessário aprender a no programa e rotear a
placa para formar as trilhas. Após isso, foi impresso o desenho da PCI em papel
transparente e feita a foto revelação na placa com um kit da Kameda Corp.
O módulo receptor foi encontrado na internet
(http://www.expresscomponentes.com.br/site/comp_05/imagens/receptor_UHF.jp)
Após a compra do módulo e o término do desenvolvimento do programa,
foi feita a parte do circuito de captação, gravação dos bits na memória do
programa e a transmissão dos mesmos através de um comando de chave.
59
6.2 EXPERIMENTOS COM A PLACA DIDÁTICA DE CLONAGEM DE SINAL
A placa clonadora de controles com CI HT, funcionou muito bem para
captação de sinal a uma distância de até 45 metros em visada livre. Contudo a
emissão do sinal ficou limitada, a no máximo, 2 metros. Devido às características
técnicas do projeto.
O código binário armazenado dentro da memória é retransmitido através
do acionamento do botão de transmissão da placa didática. A cada código
copiado o buzzer é acionado confirmando o sucesso do cadastramento.
Em todas as vezes que foi pressionado o botão, houve sucesso. Ou seja, o
sinal clonado conseguia acionar o seu receptor original.
Distâncias entre transmissores e a Placa Didática de Clonagem Transmissores Distância Máxima em m*
HT - ASK 45 HT – ASK SAW 20 HCS 40 * Em visada livre.
Tabela 1: Distâncias entre transmissores e a Placa Didática de Clonagem. FONTE: Elaborado pelas autoras.
Distâncias entre receptores e a Placa Didática de Clonagem Receptores Distância Máxima em m*
HT 02 HCS Não executa. * Em visada livre.
Tabela 2: Distâncias entre receptores e a Placa Didática de Clonagem. FONTE: Elaborado pelas autoras.
60
6.3 ANÁLISE DOS POSSÍVEIS RESULTADOS DA DIVULGAÇÃO SOBRE A FACILIDADE DE CLONAGEM NO MERCADO E NA SOCIEDADE Analisando o impacto que as informações divulgadas abertamente em
mídias de massas têm sobre as pessoas, há uma preocupação que isso gere
uma sensação de desconfiança dos usuários de sistemas de alarme e/ou
automação e até de maior insegurança. O que poderia levar a um aumento por
procura de produtos mais eficazes independentemente do preço ou, justamente o
contrário, o usuário poderia supor que um sistema de alarme, em função da sua
vulnerabilidade, não lhe traz um custo-benefício atraente e, simplesmente poderia
desistir de se proteger desta forma.
Há ainda outras questões a serem analisadas, como o “Copy Killer” termo
forense para atitudes criminosas em geral que são concretizadas por estímulo da
idéia ou exemplo. Um caso seria o abandono de bebês recém-nascidos, quando
é anunciado um, logo em seguida temos uma leva de casos similares. Um jornal
local no Espírito Santo, deixou de publicar suicídios em uma ponte da cidade
porque sempre que noticiava o fato, vários outros ocorriam na sequência.
Por isso, existe a possibilidade de estimular a prática de clonagem se a
informação for divulgada amplamente. O ideal seria que a divulgação ficasse no
círculo dos profissionais da área de segurança eletrônica e meio acadêmico.
Segundo as entrevistas feitas para essa pesquisa, pela ótica dos
fabricantes tem-se o inconveniente de colocar em xeque a confiabilidade de seus
produtos, pois a maioria ainda usa o CI HT6P20 ou similar. Acham ainda que tem
muito mercado para explorar com esse tipo de equipamento e, que devido à
popularidade, tem um custo reduzido. O que nem sempre acontece com o HCS. ..
Quanto mais leigo for o usuário mais fácil de ludibriá-lo.
Uma das idéias deste estudo é propor uma análise do que seria melhor
fazer para que, tanto o usuário quanto o fabricante/instalador, saiam ganhando. E
para isso a informação tem papel fundamental; quem usa tem que saber o que
está comprando, que benefícios ou garantias terá e porque paga um pouco mais
por um ou outro produto e, por sua vez quem vende deve estar preparado para
argumentar e esclarecer sobre os produtos.
Só investindo em treinamentos e tecnologias mais confiáveis como o HCS
isso será possível.
7. DISCUSSÕES E CONCLUSÃO
61
7.1 CONCLUSÃO E SUGESTÕES DE TECNOLOGIAS SUBSTITUTAS AO CI HT6P20
Com a montagem do equipamento didático pretendeu-se mostrar as falhas
dos controles, capturando o código emitido pelo CI HT6P20. Expondo, assim, a
fragilidade de alguns sistemas de alarme ou controle de acesso de uso mais
comuns na nossa sociedade.
Além do próprio HCS, que em termos de aplicação é idêntico ao HT6P20 e
pouco perde em termos de custo, colocamos como sugestão, para inibir o
problema da clonagem, o infravermelho que para muitas aplicações se torna
bastante interessante. Por exemplo, como controle de acesso de
estabelecimentos bancários ou aonde exista proximidade do usuário com o
receptor do sinal.
Concluimos também que todos os envolvidos no processo devem ter
posse da informação.
Não é possível as empresas venderem o melhor e, muitas vezes mais
caro, para um cliente que não sabe fazer diferença entres os produtos. E não
existe a desculpa de se tratar de um assunto demasiadamente técnico. Pois,
atualmente qualquer pessoa pode fazer um relato sobre as caracaterísticas
técnicas de aparelhos de som, televisores, celulares, telefonica VoIP, MP3
Players, entre outros. E pagam mais caro quando sabem que estão levando o
melhor ou o que mais atenda suas necessidades.
Na segurança deveria ser o mesmo. Seria bom para toda a cadeia e com o
tempo e consumo da boa tecnologia, poderia até se ter uma popularização no
mercado nacional de equipamentos realmente eficazes e confiáveis.
62
7.2 MERCADO DE SEGURANÇA E AUTOMAÇÃO X CONSCIÊNCIA DA
FACILIDADE DE CLONAGEM
Com o aumento dos níveis de criminalidade e a sensação de que o estado
não consegue cumprir o seu papel de proteger o cidadão, o mercado da
segurança, principalmente o da segurança eletrônica que é mais acessível à
maioria, vem crescendo muito nos últimos anos. De acordo com a Federação
Nacional das Empresas de Segurança Privada e Transporte de valores
(Fenavist), o setor cresceu 11% em 20055. O aumento representa quase quatro
vezes mais do que a projeção anunciada para o PIB nacional. Mesmo em meio a
algumas crises a projeção do setor ainda é de franco crescimento.
Contudo, na maioria das vezes os equipamentos de segurança não são
realmente eficazes nem para o seu objetivo básico, que é dissuadir o mal feitor
na sua intensão do ato ilícito. Porque, muitas vezes a empresa ou o instalador
não sabe realmente como funciona o aparelho, qual o melhor a ser usado nas
distintas situações e muito menos avaliar o risco de um projeto mal elaborado,
quando há projeto. Por outro lado, temos um cliente que não entende sobre o
assunto e que se atém apenas ao preço do produto, mas se encontra
necessitado de uma proteção, ou sensação de proteção, à mais.
Esse é o cenário perfeito para que não haja questionamento, como por
exemplo, sobre a facilidade de clonagem dos controles remotos de acionamento
de alarmes e automação.
Através de questionários aplicados entre 2005 e 2006 entre instaladores e
consumidores, percebeu-se que a maioria das pessoas entrevistadas em Curitiba
e Região Metropolitana, se quer pensou sobre isso. E as que pensaram, acham
pouco provável que isso ocorra com elas.
E, é assim, que em alguns casos os mal-feitores conseguem uma facilidade
de atuação, tanto em residências como em comércios e estabelecimentos
bancários.
Já em São Paulo aonde os moradores vêem mais de perto a violência é
diferente. Eles, inclusive, pagariam mais caro por um produto se tivessem a
5 GUS
63
garantia da anticlonagem. É o que diz o sócio-diretor 6 de uma empresa que atua
no estado de São Paulo.
A informação para todos seria um fator de melhoramento do setor no
sentido de avanço técnico, de produtos e de serviços.
7.2.1 Fornecedores de Equipamentos
Com a onda de crescimento do mercado da segurança, muitos
empresários se aventuraram nesse ramo em busca de um lucro certo.
Porém, não se preocuparam em desenvolver pesquisas ou estudos sobre
as mais seguras tecnologias, e sim, em apenas suprir a demanda de um mercado
mal informado.
Surgindo então muitas empresas não profissionais e produtos de
qualidade e confiabilidade duvidosas, mas a preços baixos.
Claro que nem todos são assim. Existem várias empresas preocupadas
com a qualidade de seus produtos e que visam a segurança dos usuários em
primeiro plano. Para isso, os seus preços fogem um pouco, às vezes muito, dos
praticados pelas ditas empresas menos profissionais.
Mas no geral os fornecedores têm consciências das vulnerabilidades dos
seus produtos. Apenas esperam que alguém descubra e denuncie. Assim,
ganham tempo para esgotar a tecnologia anterior ao máximo e, ainda continuar
vendendo, para uma parcela da população que continua desinformada.
7.2.2 Empresas de Segurança e Instaladores
As empresas de segurança e instaladores apenas prestam serviço de
vigilância eletrônica e instalação dos produtos.
Poucas são as que dispõem de departamento técnico, realmente formado
por técnicos em eletrônica ou equivalente, que façam pesquisa, testes e
validação dos equipamentos adquiridos pelo departamento de compras.
6 LINEAR
64
Quando existe, os produtos ditos de primeira linha, são incluídos em
serviços mais caros, normalmente oferecidos a clientes corporativos ou de alto
padrão.
Sendo a confiabilidade e maior segurança no funcionamento colocado
como um item à mais no pacote. Quando deveria ser o básico para todo o cliente.
7.2.3 Usuários
O usuário, o mais leigo de todos os envolvidos, quer apenas mais
proteção e equipamentos confiáveis.
Por isso, muitas vezes nem questiona o profissional, apenas acredita que
seus problemas de segurança acabarão no momento em que o sistema de
alarme for instalado.
Sendo o mais desinformado de todos, é comum, que nunca tenha pensado
nos meios de burlar o sistema. Como a clonagem da sua “chave eletrônica”, por
exemplo, que é o controle remoto.
65
REFERÊNCIAS
APPARATUS. Manual APPHCS-AU, 2007. Disponível em: <http://apparat.com.br/manuais/APPHCS_AU_manual.pdf>. Acesso em: 25 set. 2007. CONTROLE Digital. Disponível em: <http://canais.ondarpc.com.br/gazetadopovo/imoveis/conteudo.phtml?id=461237>. Acesso em: 25 nov.2006 FARIAS, Irene Silva. Comunicação Digital. Disponível em: <http://professores.unisanta.br/isfarias/Materia/Comunicacao%20Digital/ask.pdf>. Acesso em: 09 set. 2007 GUS. Mercado de segurança eletrônica cresce após atentados do crime organizado. Disponível em: <http://www.gus.com.br/gus/artigos_detalhes.asp?id=9> Acesso em: 12 ago.2007 HOLTEK, HT6P20X Series.Rev.1.40. Taiwan. Holtek Semiconductor Inc.2003. LINEAR. Disponível em: <http://www.linear-hcs.com.br/> Acesso em: 17 abr. 2007 MICROCHIP, Data Sheet DS40138C. EUA, Microchip Technology Incorporated, 2002. MIRANDA, Flávio. Sem Chance para o Ladrão. Gazeta do Povo, 2006. Disponível em: http://canais.ondarpc.com.br/gazetadopovo/impressa/imoveis/conteudo.phtml?id=538248>. Acesso em: 10 abr.2007 HT6P20. Diponível em: <http://www.datasheetarchive.com/search.php?q=HT6P20>. Acesso em: 25 nov.2006 HCS. Disponível em: <http://www.datasheetarchive.com/search.php?q=Hcs&sType=part&ExactDS=Starts>. Acesso em: 25 nov.2006 SILVA, Lúcio Martins. Demodulações de Sinais AM, 2005. Disponível em: <http://www.ene.unb.br/~lucio/tecom/laboratorio/Exp-7_Tecom_2005-1.pdf>. Acesso em: 23 jun. 2007
66
UFRGS. Modulação em Amplitude por Chaveamento – ASK. Disponível em: <http://penta2.ufrgs.br/Alvaro/ask.html>. Acesso em: 09 set. 2007
67
GLOSSÁRIO de Termos do HCS
“Aprender” – O receptor tem que aprender a chave criptográfica do transmissor,
descriptografando a recepção do Hopping Code e armazenando seu número
serial, a sincronização do contador e o valor da chave criptográfica na EEPROM.
A codificação KeeLoq tem muitas estratégias de aprendizagem para ser
implementada no decodificador.
- Aprendizagem Simples: O receptor usa uma chave de criptografia fixa, comum
para todos os componentes do todo sistema de uma mesma fabricação e
descriptografar a palavra de código recebida.
- Aprendizagem normal: O receptor usa a informação transmitida durante a
operação normal para derivar a chave criptográfica e descriptografar a palavra de
código recebida.
- Aprendizagem Segura: O transmissor é ativado através de uma combinação
especial de botão para transmitir os 60 bits armazenados usados para gerar a
chave criptográfica do transmissor. O receptor usa estes bits armazenados para
derivar a mesma chave de criptografia para descriptografar a palavra de código
recebida.
Botão de Status – Indica qual entrada a transmissão foi ativada, entre os 4 botões
dos transmissores.
Chave Criptográfica – Código criptografado de 64 bits usado para criptografar e
descriptografar os dados. Em um simétrico bloco codificado com o algoritmo
KeeLoq, a criptografia e descrição das chaves são iguais e serão referidas para
generalizar como uma chave criptográfica
Code Hopping – Um método que para cada código transmitido seu valor é
mudado a cada nova transmissão.
Codificador – Um dispositivo que gera e codifica os dados.
Algoritmo de Criptografia – Usando uma chave criptográfica os dados são
misturados. Os dados somente podem ser descriptografados usando o mesmo
algoritmo da crave de criptografia.
68
Código de Fábrica – Um único e secreto código composto por 64 bits é usado
para gerar um único codificador de chave criptográfica. Cada codificador é
programado com uma chave criptográfica que será o código de Fábrica que é
próprio.
Decodificador – Um sistema que codifica os dados recebidos de um codificador.
Algoritmo de Descriptografia – Um passo onde os dados são descriptografados
usando o mesmo algoritmo usado para fazer a criptografia dos mesmos.
Palavra de código – Um bloco de dados que é repetidamente transmitido sobre
um botão de ativação.
Transmissão – É um trem de bits que consiste de repetidas palavras de código.
.
69
APÊNDICE A
Modelo do questionário que motivou o início desta pesquisa.
Empresa: Nome: Data: A - Você instala alarmes residenciais e/ou comerciais? B - Quais marcas de centrais de alarmes você costuma usar? C - Você prefere trabalhar com centrais de acionamento com fio (senha, botão, etc...) ou sem fio (controle remoto, senha sem fio, etc)? Por quê? D - Você encontra problemas nas centrais sem fio? E - Quais problemas mais comuns encontrados? F - Você tem alguma idéia de como acabar com interferências e acionamentos indevidos? G – Você acha que as centrais e controles sem fio são seguros? De 0 a 10, que nota daria para a segurança deles? H – O que sabe sobre “clonagem” de controles? Nota: Incluímos as perguntas “G” e “H” após as nossas constatações sobre a clonagem.
70
APÊNDICE B
Roteiro do questionário para os fabricantes e fornecedores
A – Existe um estudo ou consciência sobre a facilidade de clonagem do sinal
do CI H6P20?
B – Quais as medidas/substituições feitas ou planejadas por vocês para
solucionar esse problema?
C – Os compradores (instaladores, revendedores e distribuidores) procuram
saber sobre as vulnerabilidades dos produtos?
D – Que tipo de queixa é mais freqüente por parte dos compradores?
E – A troca de tecnologia implicaria em custos muito mais altos? Mudaria muito
sua linha de produção?
F – Você diferencia o mercado (geograficamente e/ou sócio-culturalmente)
para oferecer os seus produtos?
G – Qual seria o impacto para você caso fosse amplamente divulgada a notícia
de facilidade de clonagem dos transmissores (HT6P20)? Estaria preparado
para mudanças?
H – Na segurança de instituições financeiras também se utilizam esse tipo de
transmissor para liberar portas com detectores de metal e outros controles de
acesso. Já pensou em desenvolver um produto específico para suprir esse
mercado?
71
ANEXO A
Alguns fornecedores e fabricantes de equipamentos com CIs HT6P20 ou HCS
http://www.eclipsealarmes.com.br
http://www.uniloop.com.br/
http://www.apparatus.ind.br
http://www.prolit.com.br
http://www.maxpoweralarmes.com.br/
http://www.eclipsealarmes.com.br
http://www.rossiportoes.com.br/
http://www.positron.com.br
www.peccinin.com.br/
http://www.compatec.com.br/