O que é segurança de dados RFID?
Dec 10, 2025
Deixe um recado
O que é segurança de dados RFID?
No ano passado, um cliente nos ligou furioso. Seus cartões de controle de acesso foram “hackeados”. Acontece que eles ainda usavam cartões de proximidade de 125kHz de uma década atrás. Alguém passou por um funcionário no metrô com um dispositivo do tamanho de um telefone e, na manhã seguinte, o armazém foi acessado por um desconhecido usando um cartão clonado.
Fabricamos produtos RFID na SYNTEK há quase 20 anos. Histórias como essa não são raras. Vimos empresas gastarem milhões em sistemas de rastreamento de ativos, apenas para descobrir que qualquer leitor de US$ 30 do AliExpress pode reescrever suas tags. Vimos sistemas de atendimento manipulados com cartões duplicados -o mesmo número de cartão aparecendo em três cidades diferentes ao mesmo tempo.
“A segurança de dados RFID parece complicada, mas a questão central é muito simples: os sinais sem fio podem ser interceptados.
Aqui está o que ninguém fala
RFID é um sistema sem fio aberto. Sua etiqueta e leitor se comunicam por meio de ondas de rádio. Qualquer pessoa com o equipamento certo pode ouvir.

A comunicação sem fio acontece ao ar livre, possibilitando a interceptação sem contato físico.
O problema começou cedo. Quando os fabricantes projetaram esses chips pela primeira vez, eles se concentraram em "podemos lê-los?" não "devemos deixar você ler?" Muitos chips não têm autenticação. O leitor pergunta "quem é você?" e a tag apenas... responde. Não importa se é um dispositivo legítimo ou algum cara com um Proxmark na mochila.
Imagine andar pela rua e anunciar em voz alta o seu número de seguro social para quem perguntar. É basicamente assim que funcionam muitos cartões RFID.
Por que os cartões de 125kHz são uma piada de segurança
Aqui está algo que a indústria não anuncia: uma grande parte dos cartões de acesso ainda em uso hoje funciona com tecnologia da década de 1990.
Essas placas operam a 125kHz. O modelo do chip geralmente é EM4100 ou TK4100. Como eles funcionam? Ligue, ID de transmissão, pronto. Sem criptografia. Sem autenticação. Apenas um número fixo armazenado no chip.
Custo para clonar um? Talvez US$ 20 para um leitor-escritor da Amazon, outros US$ 5 para cartões em branco. Três minutos de trabalho.
Às vezes, os clientes nos perguntam: "Você consegue fazer um cartão criptografado de 125kHz?"
Resposta curta: não. O protocolo em si não oferece suporte a segurança séria. Se você quiser proteção, mude para alta frequência de 13,56 MHz ou UHF, com chips como MIFARE DESFire ou ICODE DNA que realmente suportam criptografia AES.
Como realmente são os ataques
Com base em conversas com nossos clientes, é aqui que a segurança RFID falha na prática:
Clonagem de cartão de acesso
O invasor não precisa tocar no seu cartão. Um leitor-de alto ganho escondido em uma bolsa mensageiro, alguns segundos atrás de você em um elevador ou na fila do almoço-é o suficiente para capturar os dados. Escreva em um cartão em branco e agora eles terão seu acesso.
Uma empresa de administração de propriedades nos contou sobre uma série de arrombamentos-em seu complexo residencial. A polícia finalmente descobriu que o ladrão estava clonando cartões de acesso de residentes. Os registros de entrada do prédio? Todos mostraram os números dos cartões das próprias vítimas. Nenhum vestígio do verdadeiro intruso.
Adulteração de dados
Se o seu sistema RFID rastreia inventário ou ativos, as etiquetas armazenam informações reais, não apenas IDs. É aí que as coisas ficam mais complicadas.
Tags graváveis são projetadas para atualizar-recursos úteis. Mas sem proteção contra gravação, qualquer pessoa pode fazer alterações. Alguém na cadeia de fornecimento troca a “classe padrão” por “premium” nos dados da etiqueta ou adia a data de fabricação em seis meses. Isso acontece.
Ataques de repetição
Este é sorrateiro. O invasor não precisa descriptografar nada. Eles apenas gravam a conversa entre sua tag e o leitor e reproduzem mais tarde.
Pense assim: você passa seu cartão para abrir uma porta e alguém próximo grava toda a troca de rádio. Da próxima vez, eles apontam o dispositivo para o leitor e apertam o play. A porta se abre. O leitor acha que acabou de ver seu cartão novamente.
Para impedir isso, os sistemas precisam de protocolos de-resposta a desafio-basicamente senhas-de uso único. Cada autenticação é diferente, portanto as gravações tornam-se inúteis.
A compensação entre custo e segurança (e por que não é simples)
Os clientes nos perguntam o tempo todo: chips mais caros significam melhor segurança?
Aproximadamente sim, mas não é linear.
| Tipo de chip | Custo aproximado | Status de segurança |
|---|---|---|
| 125kHz EM4100 | $0.10 | Nenhum |
| MIFARE clássico de 13,56 MHz | ~$0.40 | Comprometido (2008) |
| MIFARE DESFire EV3 | $1-2 | AES-128 / Alto |
Uma placa EM4100 de 125kHz pode custar US$ 0,10. Aumente para o MIFARE Classic de 13,56 MHz e você terá talvez US $ 0,40 - mas a segurança não é muito melhor (a criptografia desse chip foi quebrada em 2008). Vá para MIFARE DESFire EV3 com AES-128 e autenticação mútua, você está ganhando US$ 1-2 por cartão, mas não existem explorações públicas conhecidas.
A questão é: você realmente precisa desse nível?
Se você estiver rastreando chaves em uma fábrica, perder uma significa solicitar uma substituição. Se você controla o acesso a um cofre de banco, um cartão clonado significa algo muito diferente.
Nosso conselho aos clientes: comece com "qual será o pior caso se isso for comprometido?" depois trabalhe de trás para frente. Metade das vezes não é um problema tecnológico, é um problema de percepção.
O que você pode fazer sem substituir tudo
Algumas situações realmente precisam de etiquetas baratas-pulseiras para eventos, etiquetas logísticas de alto-volume. Fichas premium para tudo não são realistas. Mas você tem outras opções:
Limitar intervalo de leitura
Maior alcance de leitura nem sempre é melhor. O NFC foi projetado para alguns centímetros-você basicamente precisa tocar no leitor. Torna a leitura remota muito mais difícil.
Alguns clientes-de alta segurança com os quais trabalhamos instalam leitores dentro de caixas fechadas. O cartão deve estar totalmente inserido para se registrar. Bloqueia fisicamente ataques de canais-laterais.
Blindagem RFID
Princípio da gaiola de Faraday. Enrole a etiqueta em material condutor, as ondas de rádio não podem entrar ou sair. É isso que as capas e carteiras com bloqueio de RFID-fazem. Também fabricamos produtos de blindagem-confira a seção "Bloqueador de sinal RFID" em nosso site.
Quando você não está usando o cartão, ele fica na capa. Ninguém pode digitalizá-lo. Quando precisar, retire-o. Simples, eficaz, barato.
ID separado dos dados
Outra abordagem: armazene apenas um ID aleatório e sem sentido na tag. Mantenha dados confidenciais reais em seu banco de dados back-end. Mesmo que alguém clone a tag, receberá uma string inútil. Sem registros de back-end correspondentes, é lixo.
Isso transfere o risco da tag para a infraestrutura do servidor. Mas mantém os custos das etiquetas baixos.
Autenticação mútua-que vale a pena entender
Resposta ao desafio-mencionada anteriormente. Deixe-me expandir isso porque muitas vezes é mal compreendido.
A autenticação RFID tradicional é unidirecional-: o leitor verifica a etiqueta. Mas aplicativos de alta-segurança precisam de-autenticação bidirecional-a tag também verifica se o leitor é legítimo.
Aqui está o fluxo:
Leitor envia tag com número aleatório (o desafio)
A tag executa esse número por meio de sua chave interna e envia de volta o resultado
O leitor executa o mesmo cálculo com a mesma chave, compara
Em seguida, a tag envia ao leitor um número aleatório
O leitor calcula, envia de volta, verifica a etiqueta
Ambos os lados precisam passar antes que qualquer troca real de dados aconteça. Significa que um leitor falso não pode enganar as tags para que forneçam informações.
MIFARE DESFire suporta isso. Praticamente obrigatório para qualquer projeto que fazemos com bancos ou agências governamentais.
Coisas práticas antes de ir
1. Descubra o que você está executando atualmente
Muitas empresas possuem sistemas RFID instalados por alguém que saiu há anos. A TI atual não tem ideia do que está realmente implantado. Obtenha no mínimo as especificações do seu fornecedor-, conheça a frequência e o modelo do chip.
2. Quantifique o seu pior caso
Se seus cartões de acesso forem clonados, qual será o dano? Se as tags de inventário forem adulteradas, qual será a exposição? Coloque um número nele. Em seguida, decida se vale a pena fazer um upgrade.
3. Camada de segurança
Nem tudo precisa de proteção máxima. Crachás regulares de funcionários podem valer-chips de nível intermediário. As portas das salas de servidores e dos escritórios financeiros recebem chips de alta-segurança. Tags de logística de armazém podem ser baratas com verificação de back-end.
4. Audite regularmente
RFID não está definido-e-esqueça. Verifique os logs de acesso em busca de anomalias. O mesmo cartão aparecendo em dois locais simultaneamente. Tentativas de acesso-após o expediente. Padrões que não fazem sentido.
5. Planeje atualizações
Se o orçamento estiver apertado agora e você optar por uma solução-de nível intermediário, pelo menos escolha uma arquitetura que permita atualizações futuras. Não se prenda a um sistema fechado que exija substituição completa em três anos.
Questões? Fazemos isso há quase duas décadas na SYNTEK. Vi mais modos de falha do que você esperaria. Esteja você especificando um novo sistema ou auditando um existente, será um prazer conversar.
Enviar inquérito

