SERVICIOS EN DISPOSITIVOS INALÁMBRICOS REDES LAN INALÁMBRICAS IEEE 802.11 • • • • • • • • Cubre los niveles físicos y de enlace de datos Principales problemas o Interferencias o Seguridad Tasas: 1-2Mbit Medio compartido de broadcast Half-duplex, TDD CSMA/CA Define tres clases de tecnologías para la capa física: o Portadoras RF moduladas en espectro ensanchada por salto de frecuencia (FHSS) o Portadoras RF moduladas en espectro ensanchando por secuencia directa (DSSS) o Transmision por infrarrojos Opera en la banda de 2,4 GHz atribuida a servicios y aplicaciones o Banda de uso común o No requiere licencia Maximun data rate (Mbps) Modulation RF Band (GHz) Number of spatial stream Channel width (MHz) 802.11A 54 802.11B 11 802.11G 54 802.11N 600 aprox OFDM CCK or DSSS 5 1 2.4 1 CCK, DSSS or OFDM 2.4 1 CCK, DSSS or OFDM 2.4 or 5 1,2,3 or 4 20 20 20 20 or 40 802.11 ah • • • • • • Wi-Fi HaLow Solución Wi-Fi de bajo consumo Su alcance duplica el de despliegue Wi-Fi actuales Mayor capacidad de penetración 900 MHz Diferentes anchos de banda de canal o 1MHz (mayor alcance) o 2, 4, 8 o 16 MHz Sensores, wearables o Connected-cars, Smart city, Smart home, digital healthcare 802.11 ad • WiGig SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • • • • • • • Wireless display Wireless networking Bandas 2.4, 5 y 60GHz (Unlicensed) Tasas o Entre 385 y 6785 Mbits o OFDM, Single Carrier y Low Power SC Microwave Wi-Fi Tasa de datos de hasta 7 Gbps Distancias típicas: 1 – 10 m TIPOS DE REDES • 3 tipos de redes o Infrastructure o o Ad-Hoc: Una red ad hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace. WDS (Wireless Distribution System): Un sistema de distribución inalámbrica (WDS) es un sistema que permite la interconexión inalámbrica de puntos de acceso (AP) en una red. WDS permite ampliar una red inalámbrica utilizando varios puntos de acceso sin necesidad de una red troncal con cables para vincularlos. SSID • • • • • • • El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres La mayoría de las veces son alfanuméricos Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. SSID en redes ad-hoc -> BSSID (Basic Service Set Identifier). SSID en redes con infraestructura -> ESSID (Extended Service Set Identifier A menudo al SSID se le conoce como “nombre de la red”. WEP (Wired Equivalent Privacy) • Las tramas están cifradas con el algoritmo RC4 o Algoritmos de cifrado de clave secreta o Genera un serie pseudo-aleatoria a partir de la clave secreta. SERVICIOS EN DISPOSITIVOS INALÁMBRICOS o • El mensaje se cifra con una clave de la misma longitude que el mensaje pero que depende de la clave original Se le añade un CRC32 para proteger la integridad WPA (Wi-Fi Protected Acces) 902.11i • • • • • • IEEE creó el grupo de trabajo 802.11i cuando las vulnerabilidades de WEP fueros descubiertas Autenticación basada en 802.1x Se introducen dos nuevos protocolos de cifrado o TKIP (Temporal Key Integrity Protocol) : basado en RC4 o CCMP (Counter with CBC-MAC Mode Protocol): completamente nuevo, basado en AES (Advanced Encryption Standard) Dos versiones o Personal: PSK o Enterprise: Radius server WPA 1 o Usa TKIP o Compatibilidad hacia atrás WPA 2 o Usa CCMP (AES) o Rompe la compatibilidad con hardware antiguo AUTENTICACIÓN PSK (PRE-SHARED KEY) • • • • Clave compartida previamente Se introduce la contraseña en la estación para accede a la red Clave para iniciar autenticación, no para el cifrado Usuarios domésticos WPA-GTK (Group Temporal Key) o Uso empresarial o Requiere servidor RADIUS WPS (WiFi Protected Setup) • • • Permite el intercambio seguro y sencillo en WPA PSK Introducido en 2007 por WiFi Alliance Unificación de diferentes vendedores Métodos: PIN o Push Button ¿POR QUÉ NO UTILIZA CSMA/CD? • • • • Las interfaces inalámbricas no pueden enviar y recibir a la vez (mayor coste) o No pueden detectar colisiones La colisión no puede ser detectada debido al problema de la estación oculta La distancia entre operadores puede ser grande o El desvanecimiento de la señal podría impedir que una estación en un extremo escuche la colisión en el otro Lo que se hace es EVITAR la colisión: CSMA/Colisión Avoidance CA SERVICIOS EN DISPOSITIVOS INALÁMBRICOS CSMA/CD Espera a que el medio esté libre Transmite la trama Si hay colisión para la transmisión Inicia la transmisión después de un tiempo aleatorio CSMA/CA Espera a que el medio esté libre Espera un tiempo aleatorio (backoff) Transmite la trama Si hay colisión la trama no es confirmada DISEÑO MAC PARA REDES INALÁMBRICAS • • El diseño del protocolo del nivel de enlace en redes inalámbricas de área local tiene que hacer frente a los siguientes problemas o Problema 1: Nivel físico, propagación radio o Las transmisiones están sujetas atenuaniones, interferencias, ruidos, propagación multicamino, desvanecimientos, etc Problema 2: Estación oculta CSMA/CA • • • • • • • Collision Avoidance (AC), se evitan las colisiones Introduce el uso de confirmaciones positivas (ACKs) Se utilizan tiempos aleatorios para iniciar la transmisión La estación que se dispone a emitir comprueba si el canal está vacío durante un tiempo DIFS (tiempo de espera de espacio entre tramas distribuido) Si el canal está ocupado inicia un temporizador aleatorio con backoff Al expirar el temporizador se transmite (el contador sólo se decrementa si el canal está libre), si no recibe ACK se aumenta el tipo de espera La estación receptora envía una trama ACK después un tiempo SIFS (tiempo de espera espacio corto entre tramas) PROBLEMA ESTACIÓN OCULTA SERVICIOS EN DISPOSITIVOS INALÁMBRICOS ¿QUÉ OCURRE SI HAY COLISIÓN? • ¿Qué ocurre si hay colisión mientras la tramas RTS/CTS están en transición (periodo de acuerdo)? o Dos o más estaciones pueden enviar tramas RTS al mismo tiempo y pueden colisionar o Debido a que no hay forma de evitar la colisión, el EMISOR(es) asume que se ha producido si no recibe una trama CTS del RECEPTOR o Se espera un tiempo según la estrategia de espera aleatoria y se comienza de nuevo PROBLEMA ESTACIÓN EXPUESTA • • El problema es que antes de comenzar una transmisión se quiere saber si hay o no actividad en las cercanías del receptor (D) y no alrededor del emisor (C) (transmisor). RTS y CTS no solucionan el problema MECANISMOS DE SONDEO DE PORTADORA • • • Detección física del portadora o La capa física informa a la capa MAC cuando una trama ha sido detectada. Virtual: Mediante el VECTOR DE ASIGNACIÓN DE RED NAV (Network Access Vector) o Cuando una estación envía un RTS, incluye el tiempo que necesita ocupar el canal SERVICIOS EN DISPOSITIVOS INALÁMBRICOS o o o o o o Las estaciones que quieren transmitir crean un temporizador denominado NAV que determina cuando tiempo debe de pasar antes de poder comprobar si el canal está libre Cada vez que una estación envía un RTS, otras inician su NAV Por tanto, antes de comprobar si el medio está libre, comprueba su NAV para ver si ha expirado Este mecanismo de sondeo de portadora virtual es importante en la siguientes situaciones: RTS/CTS Fragmentation: Reservar el canal durante ráfagas de fragmentos de tramas SUBNIVEL MAC • • Se definen dos subniveles MAC o La función de coordinación distribuida (DCF) ▪ Utiliza CSMA/CA como método de acceso La función de coordinación puntual (PFC) FUNCIÓN DE COORDINACIÓN PUNTUAL (PCF) • • • • • • PCF es un método de acceso opcional que se puede implementar en redes con infraestructura o Encima de la función DCF o Se usa para transmisión sensible al tiempo Consiste en un método de acceso por muestreo libre de contención centralizado o El AP realiza el muestreo sobre aquellas estaciones habilitadas para el muestreo o Se muestrean en secuencia, aprovechando para enviar datos a la AP PCF es prioritario sobre DCF o Para dar esta prioridad, se definen otro conjunto de espacios de tiempo entre tramas: ▪ PIFS: PCF InterFrame Space. Es más corto que es DIFS ▪ SIFS : Igual que el SIFS de DCF o Si una estación quiere transmitir usando DCF al mismo tiempo que el AP quiere utilizar PCF se le da prioridad al AP Debido a esta prioridad, las estaciones que sólo utilicen DCF no pueden acceder al medio Se define un Intervalo de Repetición que permite cubrir tanto tráfico basado en contención (DCF) como libre de contención (PCF) Este intervalo se repite continuamente y comienza con una trama de beacon y finaliza con una trama Fin de CF o Cuando las estaciones escuchan esta trama comienzan su NAV o El AP puede enviar una trama de muestreo, recibir datos y/o enviar un Ack y/o recibir un ACK (usa piggybacking) FRAGMENTACIÓN Y FORMATO DE LA TRAMA • El entorno inalámbrico es muy ruidoso y las tramas corruptas son retransmitidas -> se recomienda la fragmentación o Es más eficiente enviar una trama pequeña que una grande SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • El formato de la trama consta de 9 campos o Control de trama (FC) – 2 bytes. Define el tipo de trama +información de control o D – 2 bytes En todos los tipos (excepto en uno) define la duración de la transmisión que se utiliza para fijar el NAV En la trama de control, define el identificador (ID) de la trama o Direcciones o Control de secuencia: Nº de secuencia del control de flujo o Cuerpo de trama: Tamaño variable [0-2312] bytes o FCS: Suma de Comprobación de Trama TRAMAS • • • Tramas de control o Se utilizan para el acceso al canal y para las tramas de confirmación Tramas de gestión o Las tramas de gestión se utilizan para la comunicación inicial entre las estaciones y el punto de acceso o Tramas beacon ▪ Los puntos de acceso mandan constanmente tramas en las que anuncian su presencia para que los clientes puedan detectarlos y conectarse ▪ El punto de acceso manda normalmente el SSID de la red en las traman beacon Tramas de datos: transportan datos e información de control SERVICIOS EN DISPOSITIVOS INALÁMBRICOS PREGUNTAS TEORIA WLAN ¿Qué niveles cubre el estándar IEEE 802.11? ¿Qué técnica de control de acceso al medio emplea IEEE 802.11? ¿Cuál es la banda de operación clásica de IEEE 802.11? ¿Es una banda licenciada? ¿Aumentar la frecuencia tiene alguna desventaja? Entre las versiones 802.11ah y 802.11ad, ¿Cuál es la que se emplea para soluciones de bajo consumo? SERVICIOS EN DISPOSITIVOS INALÁMBRICOS ¿Qué ventajas ofrece la banda de 5 GHz? ¿Cuáles son los tres tipos de redes que hay? ¿Qué es el SSID? ¿Cómo se llama en los distintos tipos de redes existentes? ¿Por qué se crea el WPA? ¿Cuál es la versión que se usa actualmente? ¿En qué algoritmos de cifrado se basa? ¿Qué tipo de autenticación utilizarías para la red Wi-Fi de una empresa? ¿Qué se necesitaría? SERVICIOS EN DISPOSITIVOS INALÁMBRICOS ANÁLISIS DE REDES WIFI En 802.11 se transmiten tres tipos de tramas : Tramas de datos, de información y de control. Todas tienen la siguiente estructura ASOCIACIÓN En 802.11, una estación inalámbrica necesita asociarse a un AP antes de enviar o recibir datos del nivel de red. Cuando un administrador de red instala un AP, el administrador asigna un identificador SSID (Service Set Identifier) al punto de acceso y un número de canal. 802.11 opera en el rango de frecuencias de 2,4 GHz a 2,485GHz. Esta banda de 85 MHz se define 11 canales parcialmente solapados (dos canales no están separados si y sólo si están separados por 4 o más canales. En partículas, los canales 1,6 y 11 es el único conjunto de canales no solapado. El estándar 802.11 hace que un AP envíe periódicamente tramas beacon que incluyen el SSID del AP y su dirección MAC. Las estaciones escanean los 11 canales a la búsqueda de estas tramas para poder seleccionar una y establecer una asociación. Al proceso de escaneado de canales y escucha de tramas beacon se le denomina escaneado pasivo (passive scanning). Las estaciones también pueden realizar un escaneado activo (active scanning), mediante la difusión de una trama probe2 que reciben todas las APs en el rango de la estación inalámbrica. Las APs responden a la trama de petición probe con una trama de respuesta probe. Una vez elegida, la estación envía una trama de petición de asociación al AP, y el AP responde con una respuesta de asociación. La trama de petición de asociación (association request) permite a una interfaz de red (NIC) comenzar el proceso de asociación a un punto de acceso, al cual habilita para reservar recursos y sincronizarse con el NIC. Esta trama transporta información acerca del NIC y el SSID de la red a la que se quiere asociar. Una vez que el AP recibe una petición de asociación, el AP considera asociarse con el NIC y (si acepta) reserve espacio en memoria y establece un identificador de asociación (association ID) para el NIC. La trama de respuesta de asociación (Association response) es enviada por el AP conteniendo la notificación de asociación o rechazo al NIC que solicitó la asociación. Si el AP acepta, la trama de respuesta incluye información acerca de la asociación. Si la asociación tiene éxito el NIC SERVICIOS EN DISPOSITIVOS INALÁMBRICOS podrá utilizar el AP para comunicarse con otros NIC de la red y sistemas accesibles a través del sistema de distribución al que se encuentra conectado el AP. Cuestión 3. Localiza en la captura alguna petición de asociación. ¿Qué información incluye? Localiza en la captura alguna respuesta de asociación ¿Qué información incluye? ¿Qué tipos de tramas con? (valor de campo tipo) Escaneado activo o pasivo Cuestión 4 ¿Cual de estos dos escenarios correspondería con un escaneado pasivo y con uno activo? ¿Por qué? TRANSMISIÓN DE DATOS Una trama de datos en 802.11 consiste en un campo de control de trama, campos de dirección, cuerpo de la trama y campo de secuencia de comprobación de trama. La trama de control tiene la misma estructura que el resto de tramas 802.11. El subcampo Type en el campo de control distingue a una trama de datos de otros tipos. Además las tramas deben ser confirmadas ACK Cuestión 5. ¿Cuántas tramas de datos diferentes observas en la captura? ¿Qué estaciones participan de esta comunicación? ¿Hay comunicación directa entre estaciones o siempre interviene un punto de acceso? SERVICIOS EN DISPOSITIVOS INALÁMBRICOS DIRECCIONAMIENTO Las tramas de datos pueden ser enviadas a una estación en particular o a múltiples estaciones a través de multicasting. Las tramas de datos viajan directamente de un cliente ad hoc a otro. En WLANs con infraestructura (con AP), las tramas de datos no viajan directamente entre estaciones. En su lugar, las estaciones envían la trama de datos a un punto de acceso y el punto de acceso envía el contenido de la trama de datos original en otra trama de datos a la estación receptora. Para más detalles acerca del uso de los cuatro campos de direccionamiento en las tramas IEEE 802.11 consulta las transparencias (Mecanismo de Direccionamiento). COLISIONES Para evitar colisiones, el protocolo 802.11 hace uso de las tramas RTS y CTS, que además resuelven el problema de la estación oculta. Cuestión 8 . ¿Es posible que sólo haya tramas RTS o CTS? ¿Por qué? Localiza las tramas RTS y CTS capturadas en el fichero Wireshar_802_11_RTS_CTS.pcap. ¿Qué información contiene estas tramas? ¿Para que sirve el valor NAV? SERVICIOS EN DISPOSITIVOS INALÁMBRICOS RFID ¿QUE ES? Tecnología de corto alcance Identificación automática de objetos mediante ondas de radio COMPONENTES • • Etiqueta o Sencilla de construir o En el objeto a identificar o Contiene información relevante sobre el objeto Lector o Debe proporcionar alimentación a las etiquetas si no son activas o Debe obtener información o En ocasiones debe poder escribir o Se comunica con la base de datos FUNCIONAMIENTO Etiqueta entra en zona de alcance. Ondas de radio procedentes del lector alimentan la etiqueta. La etiqueta envía información de vuelta. El lector obtiene la información. El lector usa la información para procesarla consultando la base de datos. PROPIEDADES o o o o Usa RF (Radiofrecuencia) o No es necesaria visión directa o La distancia entre lector y transpondedor depende de frecuencia y tipo de acoplamiento. Desde pocos centímetros a decenas de metros. La velocidad depende de la frecuencia Etiquetas (también llamadas transpondedores = transmitir + responder) o Formadas por: Circuito integrado, memoria y antena o Dentro del alcance (cona de lectura), obtiene los datos de la memoria y transmite hasta el lector que lo solicita o El tamaño y forma depende de: Batería, forma y tamaño de antena, frecuencia, capacidad de memoria y resistencia a factores externos Frecuencia entre 50kHz y 2GHz o Menor frecuencia: Mas alcance, menor coste, menor velocidad/BW o Mayor frecuencia: Menor alcance, tecnología mas compleja, mayor coste, mayor velocidad/BW USOS o La etiqueta RFID más simple es el transpondedor de1 bit o Sistemas antirrobo en tiendas o La memoria de esta etiqueta solo puede representar dos estados, 0 o 1 o Pese a su simplicidad, es un sistema ampliamente usado SERVICIOS EN DISPOSITIVOS INALÁMBRICOS o o o Etiquetas empleadas en la identificación de animales o Encapsuladas en cristal o Se insertan bajo la piel del animal o Usan las frecuencias más bajas o Las ondas electromagnéticas pueden penetrar la piel para leer o escribir en ellas Antenas impresas sobre un sustrato fino de papel o poliéster junto con su chip o Muy flexibles o Fácilmente adheridas a muchos tipos de productos o Menos resistentes a condiciones ambientales que las que se encuentran encapsuladas o Mucho más baratas Smart cards o tarjetas inteligentes o Corto alcance, por ejemplo para pagos en medios de transporte o Mayor alcalnce, para control de acceso a edificios de oficinas o eventos como conciertos TAREAS o Existen también etiquetas RFID que además de escribir o leer de su memoria, pueden llevar a cabo por sí mismas tareas simples como: o Medir la presión del aire o La temperatura o Medir presencia de agentes bacterianos mediante un sensor o Debido a la necesidad de monitorización constante, estas etiquetas suelen poseer alimentación propia TIPOS DE ETIQUETAS SEGÚN SU ALIMENTACIÓN o o o Etiquetas pasivas: o No tienen batería o Usan la energía que les proporciona la onda electromagnética que le envía el lector o Chip alimentado mediante inducción electromagnética o Permite la transmisión de la información hacia el lector o Son alimentadas únicamente durante el tiempo necesario(Generar una respuesta y enviarla de vuelta) Etiquetas activas: o Propia fuente de alimentación (normalmente batería) o Alimenta al chip o Permite la transmisión de información o Permite recibir señales poco potentes y enviar respuestas con elevada potencia o Modo inactivo (sleep mode) -> señal del lector (wake‐up signal) -> modo operativo -> Transmisión de datos -> Estado inactivo o Rango de lectura muy superior que el de las etiquetas pasivas o Inconvenientes: Tiempo de vida de las baterías y coste superior Etiquetas semi‐activas (semi‐pasivas, según fabricante) o Funcionamiento del chip con batería propia SERVICIOS EN DISPOSITIVOS INALÁMBRICOS o Transmitir la información hacia el lector gracias a energía obtenida desde éste (igual que pasivas) TIPOS DE ETIQUETAS SEGÚN SU MEMORIA o o Etiqueta RW (Read/Write) o Es posible escribir información en la etiqueta cuando se encuentra en la zona de alcance o También suelen tener un número de serie (No puede sobrescribirse) o Zona de memoria donde es posible introducir información o Ciclos de escritura limitados, según tipo de memoria Etiquetas WORM (Write Once Read Many) o Entre RO y RW o Escribir una sola vez o Leer el contenido indefinidamente o Una vez que se escribe en la memoria de la etiqueta, ésta queda bloqueada y sólo permite su lectura LECTORES O TRANSCEPTORES • • • • Tienen una o más antenas Comunicación con otro dispositivo o servidor con aplicaciones que procesan la información leída (middleware) Interfaz de red(UART, RJ45, Bluetooth, Zigbee) Controlador ANTENAS • • • Configuración común: una para transmitir, una para recibir Polarización Incide directamente en la zona de cobertura y la calidad de transmisión o Circular: la más habitual o Directividad: Preferiblemente alta, para no interferir con otros sistemas SERVICIOS EN DISPOSITIVOS INALÁMBRICOS CONTROLADOR • • • Diferente complejidad o Sencilla ▪ Máquina de estados en un chip o Compleja ▪ Ordenador completo Controla la operación del lector Determina qué información recibida constituye un evento para enviar a la red TIPOS DE LECTORES • • • Según localización o Fijos ▪ Generalmente en puntos de acceso a lugares Ej.: cuenta y control de lecturas o Móviles ▪ Potencia más limitada Ej.: inventario de objetos en un almacén Según antenas o Internas ▪ Más simples ▪ Aplicaciones que necesitan leer una sola etiqueta a la vez o Externas ▪ Suelen ser las habituales cuando el transceptor necesita más de una ▪ Aplicaciones más complejas en las que se necesita realizar lecturas simultáneas Capacidades o Actualizables ▪ Adaptables a diferentes protocolos y estándares o Multifrecuencia FACTORES QUE AFECTAN A LA LECTURA • • • • Según frecuencia utilizada Interferencias Condiciones ambientales (Humedad Temperatura) RFID pasivos con varios lectores o Colisiones ▪ Entre lectores ▪ Entre lectores y etiquetas o Problema: que alguna etiqueta salga de la zona de lectura sin ser identificada ▪ Multiplexación TDMA: cada lector ejecuta la lectura en diferentes instantes FRECUENCIA BAJA (LF) 9 - 125KHZ • • • No se ven afectadas por el metal cercano: ideales para identificar objetos metálicos Rango de lectura: desde unos pocos centímetros a un par de metros Capacidad de penetrar la mayoría de los materiales, incluyendo tejidos corporales y agua SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • • • Los motores eléctricos pueden causar Interferencias: se debe tener en cuenta en ambientes industriales Desventajas o Gran tamaño de las antenas: transpondedores LF son más caros que los HF o Transferencia de datos en LF relativamente lenta o Normalmente no es posible la lectura de múltiples etiquetas simultáneamente Ventajas o Frecuencia usada en todo el mundo sin restricciones o Muchos sistemas de control de acceso actuales están basados en LF. Por ej. la industria del automóvil ▪ Sistemas de acceso a aparcamientos ▪ Sistemas de identificación en autopistas ▪ Inmovilizadores electrónicos para coches (se incluye un transpondedor LF en la carcasa de la llave: el coche arranca solo si lee su señal adecuadamente FRECUENCIA ALTA (HF) 13.56 MHZ • • • • • • • • • • • Frecuencia globalmente aceptada: los sistemas pueden ser usados en todo el mundo. No obstante, en algunos países existen diferencias en su regulación, especialmente en cuanto a potencia y ancho de banda. Al igual que LF, puede atravesar sin problema la mayoría de los materiales, como tejidos corporales y agua, aunque comienza a presentar problemas en presencia de metales. Rango de lectura aproximadamente de un metro Ventajas o Mayor velocidad en la comunicación que LF o Permite leer varias etiquetas de una vez o Antenas más pequeñas: reducción de costes o Permite memorias mayores: es posible almacenar más información sobre los objetos Importante en caso de polarizaciones lineales: orientación de la antena de la etiqueta respecto a la antena del lector Solución: antenas de transmisión más complejas que permitan la independencia de la orientación de las etiquetas dentro de la zona de operación Rango de lectura muy dependiente de: o Diseño del lector (especialmente de su potencia) o Tamaño relativo de ambas antenas o Sintonización de la antena del transpondedor. o Factores ambientales. Corta distancia: influencia de sistemas adyacentes o ruidos externos mucho menor que en sistemas UHF o microondas. Principio básico de operación: acoplamiento inductivo (igual que los transformadores). Más posibilidades que LF en el campo de control de acceso o Mayor capacidad de almacenamiento o Permite mejorar la seguridad incorporando, por ejemplo, parámetros biométricos La mayoría de los sistemas RFID HF usan etiquetas pasivas, sin batería propia SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • • • Tipos de etiquetas o Tarjetas ISO (ISO 14443 e ISO 15693) o Etiquetas rígidas industriales para aplicaciones de logística o Etiquetas inteligentes, más delgadas y flexibles Tamaño de la memoria desde 64 bits (aplicaciones de identificación simple) hasta varios kilobytes (tarjetas inteligentes) Según lectura/escritura o Programadas de fábrica de solo lectura para aplicaciones sencillas de identificación o Programables una sola vez o De lectura/escritura (aplicaciones más complejas) FRECUENCIA ULTRA ALTA (UHF) 433 - 960 MHZ • • • • • • • • • • Surgen por la necesidad de tener un rango de lectura elevado Usan propagación de ondas electromagnéticas para la comunicación y la alimentación de etiquetas pasivas, a diferencia de los sistemas a bajas frecuencias, que usan la inducción electromagnética. Frente de onda esférico: las etiquetas situadas dentro del campo de lectura obtienen parte de la energía emitida, dependiendo del tamaño de la antena (más pequeñas que en LF y HF) Rango de lectura depende de: o Energía que radia el lector o Frecuencia de trabajo o Tamaño de la antena de la etiqueta Puede leerse simultáneamente más etiquetas que en LF y HF (hasta 200) Varía según países (distintas frecuencias): dificulta el uso global Al usar propagación de ondas electromagnéticas, hay que tener en cuenta: absorción, reflexión, refracción y difracción Ruido eléctrico de motores y equipos pequeño, pero sí hay que considerar otros sistemas RFID, teléfonos móviles, etc. Antenas direccionales Usando polarización circular podemos evitar los problemas con las diferencias de orientaciones entre la antena de la etiqueta y del lector FRECUENCIA DE MICROONDAS 2.5 GHZ • • • • • Banda centrada en 2,45 GHz: banda ISM (Industry, Scientific and Medical): aceptada globalmente Tanto etiquetas activas como pasivas o Activas: mayor rango de operación funcionalidad o Pasivas: bajo coste y mayor tiempo de uso Máxima velocidad de transferencia de los sistemas RFID Problemas: o Atenuación (agua, tejidos corporales) y reflexión (metales), si bien es posible usarlas en zonas con numerosos objetos metálicos o Orientación relativa de las antenas: usar antenas más complejas Menor tamaño de antena de los sistemas RFID o Etiquetas más pequeñas SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • • o Más fáciles de encapsular Rango de lectura o Etiquetas pasivas: entre 0.5 y 12 m o Etiquetas activas: incluso más de 30 m Velocidad o Etiquetas pasivas: entre 10 y 50 Kbps o Etiquetas activas: hasta 1 Mbps FUNCIONAMIENTO • • Acoplamiento inductivo o Mismo principio de funcionamiento que transformadores o Etiquetas normalmente pasivas o Antenas normalmente bobinas de gran tamaño, dada la longitud de onda o distancia al transpondedor o etiqueta cercana al diámetro de la antena, si no, hacen falta potencias muy elevadas o Al ser la distancia pequeña en comparación con la longitud de onda, el campo puede verse como un campo magnético alternante o El voltaje se rectifica en el transpondedor y se utiliza como alimentación continua para el chip que almacena la información o La bobina del transpondedor (antena) y un condensador en paralelo, forman un circuito resonante a la misma frecuencia a la que emite el lector, haciendo que el voltaje generado sea máximo o Respuesta variando la resistencia de carga de la antena de la etiqueta ▪ Modulación de carga: conectar y desconectar una resistencia de carga en la antena de la etiqueta ▪ Modulación de carga con portadora: variación de la R a frec. f. Modulación ASK, FSL o PSK. ▪ Subarmónicos: se transmiten señales de frec. submúltiplo de la frec. del lector (normalmente /2). Acoplamiento backscatter o Una pequeña parte de la potencia emitida por la antena del lector alcanza la antena del transpondedor (debido a la atenuación en el espacio libre) o La potencia incidente en la antena es transformada en voltaje o Tras su rectificación, es usada para activar/desactivar el chip o Una parte de la potencia incidente es reflejada por la antena y devuelta hacia el lector o Esta reflexión se puede alterar modificando la carga conectada a la antena o Se conecta una resistencia en paralelo con la antena y es activada y desactivada por el transpondedor según la información que quiera transmitir, alterando la reflexión de la antena y por tanto modulando la potencia reflejada y devuelta al lector CODIFICACIÓN Y MODULACIÓN • • Codificación o NRZ, Manchester, Unipolar RZ, DBP (Diferential Bi‐Phase), Miller, PPC (Pulse Pause Coding) Corrección de errores SERVICIOS EN DISPOSITIVOS INALÁMBRICOS • Modulación o ASK (Amplitude Shift Keying), FSK (Frecuency Shift Keying), PSK (Phase Shift Keying) o En caso de modulación con subportadora: doble modulación: primero lugar se modula la subportadora, y después, con ella, la portadora SEGURIDAD Y PRIVACIDAD • • • • • • • • Aislamiento de etiquetas o Impedir la comunicación entre lector y etiqueta ▪ Campo electromagnético interferente ▪ Jaula de Faraday (también se puede usar como medida de protección, anti intrusión) Suplantación: envío de información falsa Repetición: envío de información capturada previamente de una etiqueta válida Man in the middle: dispositivo entre el lector y la etiqueta Denegación de servicio o Envío masivo de datos o Interferencia por ruido potente (RF Jamming) Destrucción de etiquetas mediante un campo electromagnético intenso Inserción de malware en la memoria de las etiquetas para inhabilitar el sistema Inserción de datos falsos en la etiqueta suplantando a los originales REGULACIONES Y ESTÁNDARES • • • No hay una entidad que regule a nivel global, cada país tiene su propia regulación de frecuencias y potencias permitidas Estandarización o ISO o Auto-ID Center (EPC Global) EPC o Código único a nivel mundial otorgado por la organización EPC Global o Longitud de 24 dígitos hexadecimales o Diferentes codificaciones (cabecera con el tipo de codificación) o Fundamental para mejorar la eficiencia de procesos logísticos y de transporte de mercancías NFC ¿QUE ES NFC? Tecnología de corto alcance (10 cm aprox) basada en la interacción de campos electromagnéticos. CARACTERISTICAS • • • • • • • • • Compatibilidad con estándares anteriores (Smart Cards) Etiquetas o tags similares a los usados para RFID Pueden contener datos de todo tipo Protegidos contra escritura o con escritura permitida Funcionamiento similar a RFID o Se realiza un requerimiento o El transpondedor capta y decodifica la señal o Contesta al lector o transmisor con información encriptada Todas las etiquetas NFC son pasivas Más conveniente para aplicaciones de pago Opera en la misma banda de alta frecuencia de RFID: 13.56 MHz Tasas típicas de transmisión: 106, 212 y 424 Kbps ARQUITECTURA • P2P o o o • • Compartir datos entre dispositivos NFC (ej: móvil-pc) La velocidad de transferencia de datos reducida Si la cantidad de datos a transferir grande, puede emplearse también para ▪ Negociar el protocolo de comunicación óptimo ▪ Transferir la información de autenticación ▪ Se crea una conexión secundaria de mayor velocidad (handover) mediante Bluetooth o WiFi para enviar los datos READ/WRITE o Permite acceder a la información de un objeto que posee una etiqueta NFC (por ej. Un Smart Poster) o NDEF: define la gramática usada o RTDs: determinan como han de transferirse los datos según el contenido de las etiquetas CARD EMULATION o Permite a los dispositivos NFC convertirse en : Tarjetas de pago / Tarjetas de acceso como las vistas en RFID P2P – PROTOCOLOS • LLCP (Logical Link Protocol) o Subcapas de mapeo MAC, de enlace y de transporte o Usada por encima de NFCIP‐1 (capa física de OSI) • NFCIP-1 (NFC Control Interface Protocol) o Define modulación, codificación, velocidad de transferencia, formato de trama, protocolo de transporte, control de errores (CRC), intercambio de información, etc. o Modos: Activo y pasivo o NFCIP-2 define como seleccionar automáticamente el modo de operación correcto al comenzar las comunicaciones P2P MODOS • • Activo o Ambos dispositivos NFC deben disponer de fuente de alimentación propia para generar campos RF y el procesado de datos, y poder iniciar la comunicación. o Iniciador abre la comunicación NFCIP‐1 a la velocidad de transferencia elegida o El receptor contesta a esta inicialización creando su propio campo RF y modulando su propia portadora para funcionar a la misma velocidad o El iniciador deja de generar su propio campo RF para recibir la respuesta Pasivo o El iniciador genera el campo RF lo mantiene e inicia la comunicación o El destino responde al iniciador mediante un sistema de modulación de carga sobre el campo RF o Ambos dispositivos generan una portadora propia, cada uno durante una fase de la transacción o Ahorro de energía en el dispositivo destino P2P - LLCP (Logical Link Control Protocol) • • • • Protocolo de enlace a nivel OSI que permite soportar comunicaciones peer‐to‐peer Comunicación bidireccional Complementa las funcionalidades básicas ofrecidas por NFCIP‐1 5 servicios o Transporte sin conexión o Transporte orientado a la conexión o Activación de enlaces o Supervisión y desactivación o Comunicación asíncrona balanceada y multiplexación de protocolos READ WRITE • • • El dispositivo activo puede leer o escribir en la etiqueta (si es soportada la escritura). La mayoría de las etiquetas son elementos pasivos que almacenan datos (URIs, texto, etc.) codificados según especificación NDEF Smart Posters: al tocar estas etiquetas con el lector o teléfono móvil se transmite la información (de acuerdo a las RTD) CARD EMULATION • Dos formas o Emulación por parte del dispositivo de una tarjeta inteligente o Conexión del chip de una Smart Card integrado en un teléfono móvil al módulo NFC • • Uso de protocolos digitales y técnicas analógicas similares a los de las Smart Cards Dos modos estandarizados (ESTI/3GPP) destinados a implementar el modo de emulación de tarjetas NFC en terminales móviles provistos de tarjetas SIM o UICC o SWP (Single Wire Protocol) ▪ Full dúplex ▪ Define un interfaz de comunicación entre la tarjeta SIM/UICC (conocido como elemento seguro, Secure Element, SE) y el módulo NFC del terminal (CLF: Contact‐Less Front‐end) ▪ Transportar paquetes cortos (payload de menos de 30 bytes) hacia distintos nodos ▪ Permitir el enrutamiento de mensajes hacia diferentes entidades dentro del terminal o HCI (Host Controller Interface) ▪ Especifica un interfaz lógico que permite al módulo NFC del terminal móvil comunicarse directamente con un procesador central y múltiples elementos seguros en varios dispositivos ▪ El procesador central o host controller es el corazón del terminal móvil, encargado de hacerlo todo, establecer conexiones, determinar modo de operación, procesar datos… NDEF (NFC Data Exchange Format) • • Formato de encapsulado de mensajes para el intercambio de datos entre dispositivos NFC Cada contenido o payload está descrito por o Tipo o Longitud o Identificador(opcional) o Flags o TNF RTD (RECORD TYPE DEFINITION) • • Definen un tipo de registro NDEF estandarizado Tipos o Well known: Tipos primitivos Comunes a todas las aplicaciones NFC, texto, URI, smart poster, firma digital para firmar registros NDEF o Externos (TNF=0x04) : Tipos y formatos elegibles para aplicaciones propias TIPOS DE ETIQUETAS • • Type 1 o o o Type 2 o o Lectura/escritura. Se puede proteger contra escritura (usuraio) De 96 a 1 KB (extendida hasta 2 KB), 106 Kbps Simple, bajo coste Lectura/escritura. Se puede proteger contra escritura De 48 a 2 KB,106 Kbps • • Type 3 o o Type 4 o o Lectura/escritura o solo lectura (fábrica) Hasta 1 MB, 212 Kbps Lectura/escritura o solo lectura (fábrica) Hasta 32 KB, 106 Kbps SEGURIDAD • • • • • Eavesdropping (escucha indeseada) o Interceptor colocado a poca distancia (según potencia, receptor, antena, obstáculos, etc.) o Más complicado en modo pasivo (el alcance se reduce hasta 10 veces) o Solución: establecer un canal seguro con clave simétrica (existe un protocolo específico ligero para NFC) Entorpecimiento o corrupción o Produce denegación de servicio o Transmitiendo a las mismas frecuencias con alta potencia o Fácilmente detectable Modificación de datos o Depende de la codificación y la velocidad de transmisión o Solución: canal seguro Inserción de datos o Solo cuando el receptor tarda en emitir respuesta o Solución: canal seguro Man in the middle o Se inserta un tercer dispositivo en la comunicación o Difícil de realizar o No es posible en modo activo-pasivo, ya que el campo RF se genera continuamente BLUETOOTH Nace con el objetivo de realizar comunicaciones de corto alcance, pero sin la limitación de la visibilidad CARACTERÍSTICAS • Banda ISM (2.45 GHz) o Al ser una banda abierta, se debe usar un mecanismo para proteger de interferencias ▪ Espectro ensanchado con saltos de frecuencia (frecuency hopping: División de la banda de trabajo en varios canales) TOPOLOGÍA • • Picored (piconet) o Red de corto alcance formada por dos o más dispositivos (hasta 8 activos) o Canal síncrono o Saltos de frecuencia propios, distintos de las piconets adyacentes o Dispositivo maestro (Master) ▪ Responsable de la sincronización ▪ Determina los saltos de frecuencia ▪ Busca dispositivos ▪ Establece conexiones o Dispositivos esclavos (Slaves) ▪ Se sincronizan con el maestro una vez conectados Scatternet (red dispersa) o Red ad-hoc de varias piconets o Un dispositivo puede ser esclavo de dos piconets o maestro en una y esclavo en otra o No existe sincronización entre piconets ▪ Un dispositivo que pertenezca a varias solo podrá estar activo en una al mismo tiempo ▪ Multiplexación por división en el tiempo o Máximo 7 canales de datos por piconet, de hasta 721 Kbps o Hasta 10 piconets BLOQUES FUNCIONALES • • • Transceptor RF + antena Unidad de control de enlace en banda base Software de gestión en el host PERFILES BLUETOOTH • • • Conjuntos de mensajes y procedimientos para aplicaciones concretas Necesario implementar al menos un perfil Comunicación asegurada entre perfiles iguales de distintos fabricantes • GAP (Generic Access Profile) o o o • • • • • • Bases para el desarrollo de otros perfiles Establece procedimiento para crear enlaces de banda base entre dispositivos Información sobre las funciones que debe implementar todo dispositivo Bluetooth o Procedimientos generales para la detección de dispositivos (Discovery) o Procedimientos generales para la conexión o Formato básico de interfaz de usuario DUN (Dial‐Up Networking) o Acceso telefónico estándar a Internet o Ej.: acceso a Internet desde un portátil usando el teléfono móvil como módem, que realiza el marcado de forma inalámbrica HFP Hands (Free Profile) (perfil manos libres) o Configura un teléfono móvil como puerta de enlace o Realizar y recibir llamadas usando un dispositivo manos libres HID (Human Interface Device) (perfil de dispositivo de interfaz humana) o Interfaces de usuario como teclados, ratones o punteros, o dispositivos de control remoto. A2DP (Advanced Audio Distribution Profile) (Perfil de distribución de audio) HCRP (Hardcopy Cable Replacement Profile) o Impresión de archivos: Funcionamiento cliente/servidor: ordenador/impresora HSP (HeadSet Profile) : Auriculares PILA DE PROTOCOLOS • Propios o LMP (Link Manager Protocol) o L2CAP (Logical Link Control and Adaptation Protocol) • Otros o Bluetooth SIG o OBEX (Object Exchange Protocol) o PPP (Point to Point Protocol) CORE O ESPECIFICACIÓN PRINCIPAL • • • Protocolo de nivel físico (PHY) y acceso al medio (MAC) o Descubrimiento de servicios (SDP: Service Discovery Protocol) o Perfil de acceso genérico GAP Controlador Bluetooth o Radiofrecuencia o Banda base o Gestión de enlace (LMP: Link Manager Protocol) Resto de niveles por encima del HCI (Host Controller Interface) o Software en el host Bluetooth o Comunicación con el controlador utilizando un interfaz estándar o Nivel más importante: Control y adaptación del enlace lógico (L2CAP) NIVELES INFERIORES • • Nivel de radiofrecuencia. Transceptor RF 2,4 GHz Nivel de banda base o Espectro ensanchado con salto de frecuencia o Variación de frecuencia (slots temporales) o 79 frecuencias con separación de 1 MHz o Encargado de asegurar la sincronización o El maestro comienza enviando en los slots pares y los esclavos en los impares CAMPOS DE LOS PAQUETES EN UNA PICONET • • Código de acceso o Sincronización e identificación para el paquete o Tres tipos: ▪ De acceso al canal (identifica una piconet) ▪ De acceso al dispositivo (para procedimientos de señalización especiales) ▪ De acceso de búsqueda (IAC, Inquiry Access Code) para descubrir a otros dispositivos Bluetooth dentro del rango. o Formado por un preámbulo, una palabra de sincronización y una cola Cabecera (flags) o Dirección del dispositivo dentro de la piconet (3 bits) o Tipo de paquete o Control de flujo: indica que el buffer de recepción se ha llenado o Confirmación de recepción (ARQN: Automatic Retransmission Query Numbering) o Bit de secuencia (SEQN, Sequential Numbering): indica si el paquete es el esperado o se trata de una retransmisión o Chequeo de redundancia cíclica de cabecera para el control de errores (HEC, Header Error Control/Check) • Payload (información a transmitir) o Cabecera o Datos o CRC MODOS DE FUNCIONAMIENTO (NIVEL BANDA BASE) • • No orientado a conexión (ACL, Asynchronous Connection‐Less) o Paquetes de datos generales o Acceso al medio mediante multiplexación en el tiempo o Conexiones simétricas o asimétricas y punto a multipunto o El BW del enlace debe ser configurado y aceptado por los dos dispositivos antes de la transmisión de paquetes o Conmutación de paquetes con confirmación o Retransmisión si no son confirmados: protección frente a interferencias o Desconexión automática del enlace después de un tiempo sin transmitir (unos 20s) Síncrono (Synchronous Connection‐Oriented) o Para datos de voz o Punto a punto o Ancho de banda fijo o Slots temporales reservados dentro de un enlace ACL o Cada dispositivo transmite datos de voz en uno de los slots reservados ESTABLECIMIENTO DE CONEXIONES SCO • • • • • • • • Pregunta o Inquiry: permite al maestro descubrir los dispositivos disponibles para unirse a la red Emite mensajes de forma continuada (no especifica la fuente, pero puede especificar el tipo de dispositivo que busca) Los dispositivos disponibles contestan incluyendo sus propios parámetros y entran en modo Inquiry Scan El maestro puede establecer conexión con uno de estos dispositivos usando los parámetros recibidos Transmite el código de acceso del dispositivo esclavo (DAC, Device Access Code): estado de Paging o Búsqueda El esclavo que recibe su propio DAC responde El maestro envía la información de soncronización (FHS, Frequency Hop Synchronization) El esclavo establece la conexión y se sincroniza con la piconet, actualizando su código de acceso al canal y su reloj con la información de la red y de la secuencia de saltos recibida en el FHS NIVELES SUPERIORES • Nivel de gestión de enlace (LMP) o Control del enlace radio entre dos dispositivos, controlando el canal físico (banda base) para el establecimiento del enlace radio y su finalización o También labores de control de tráfico y de consumo o • Permite a dos dispositivos Bluetooth en su radio de acción, intercambiar mensajes para el establecimiento de un enlace o Realiza autenticación y cifrado o Especifica PDUs (Protocol Data Units) obligatorias y otras opcionales, aunque recomendadas o Tras el paging: ▪ Solicitar identidad y autenticar dispositivos ▪ Establecer el tipo de enlace (ACL o SCO) ▪ Determinar el tipo de trama a usar o Los mensajes de esta capa no viajan hacia niveles superiores y tienen un nivel de prioridad mayor Control y adaptación de enlace lógico (L2CAP: Logical Link Control and Adaptation Protocol) o Adaptar el funcionamiento de los protocolos de capas superiores, como SDP (Service Discovery Protocol) o RFCOMM (Radio Frequency Communication), al nivel de banda base, multiplexando los datos o Segmentación y reensamblado o Gestión de QoS (Quality of Service) o Canal L2CAP ▪ Representa un flujo de datos (paquetes) entre dos entidades ▪ Orientados o no a conexión o Fragmentación en varios paquetes de nivel banda base PROTOCOLO DE DESCUBRIMIENTO DE SERVICIOS (SDP) • • • • Proporciona a las distintas aplicaciones cliente la posibilidad de descubrir qué servicios están disponibles en el servidor y sus características Los registros de servicio contienen la descripción de servicios determinados Cada propiedad de un registro, consta de: o Identificador de propiedad: único de 16 bits o Valor de longitud variable y contiene la información sobre el servicio Pasos: o Petición de búsqueda de servicio(s) por parte del cliente ▪ Algunos (con un patrón de búsqueda) ▪ Todos (browsing) o El servidor busca en sus registros y responde o El cliente puede solicitar más información sobre alguno incluyendo propiedades deseadas o El servidor responde PROTOCOLO DE COMUNICACIÓN DE RF (RFCOMM) • • • • • Emulación de puertos serie sobre el protocolo L2CAP Emulación de interfaz serie RS‐232 Soporta emulación de 60 conexiones simultáneas que son multiplexadas Orientado a hacer más flexibles los dispositivos que requieren el uso de puertos serie Ej.: PPP, Point to Point Protocol BLUETOOTH LOW ENERGY (BLE) • • • • • • • • • • • • • • Consumo de potencia muy bajo Interesante para transmisión de tipo periódico de pequeñas cantidades de datos procedentes de sensores, como los de aplicaciones médicas o de fitness Posibilita la alimentación con pequeñas pilas de botón que pueden durar de 5 a 10 años Banda ISM (2.4 GHz) Potencia de salida RF similar a Bluetooth clásico Ahorro de energía gracias a las cortas conexiones o Pocos ms o Cantidad de datos muy reducida El resto del tiempo (la mayoría): sleep mode Para ser descubierto, un dispositivo solo tiene disponibles 3 frecuencias o Ahorro de tiempo y energía ya que no hay que realizar un barrido completo de frecuencias Sincronización con el maestro más rápida o Un dispositivo disponible se conecta automáticamente al maestro que lo solicite, sin confirmación o Tiempo de conexión de 3 ms o Se utiliza para que el esclavo avise de que tiene información para enviar (por ejemplo, un dato medido por un sensor): anuncio (advertising) Canales de mayor ancho de banda (2 MHz) Menos tipos de paquetes y mensajes de control de conexión Menos perfiles (aunque algunos nuevos, por ejemplo, para telemedicina) Características comunes con Bluetooth clásico o Espectro ensanchado con saltos en frecuencia (40 canales en BLE: 37 datos + 3 señaliz.) o Interfaz L2CAP o Mecanismos de seguridad, autenticación y encriptación Desventajas o Baja tasa de transferencia (unos 100 Kbps) o No se permiten scatternets (aunque el número de dispositivos esclavos es muy grande ya que las direcciones de red son de 48 bits) SEGURIDAD EN BLUETOOTH • • • • • Captura de datos por terceros o Bluesnarfing: acceso a información de móvil o similar Ataques para obtener datos de autenticación (dispositivos no emparejados) o Blueline: manipulación de mensajes de autorización de conexiones para establecer conexiones no deseadas Ataques de suplantación (dispositivos emparejados) o Bluebugging: uso no autorizado de servicios de telefonía mediante el acceso a los comandos AT del terminal Envío no deseado de mensajes de marketing o Bluejacking: envío de información no deseada, normalmente anuncios Ataques de denegación de servicio • • • • Aunque el alcance de los dispositivos no excede de los 100m, con determinadas antenas es posible establecer conexiones a distancias de incluso 2 Km Encriptado de comunicaciones mediante algoritmos basados en el cifrado de bloques SAFER+ Generación de claves a partir de un PIN introducido en ambos dispositivos (algunos vienen prefijados de fábrica) o Posibilidad de realizar ataques de fuerza bruta para obtener el PIN ▪ Se recomienda usar entre 12 y 16 (el máximo) caracteres alfanuméricos ▪ Se recomienda usar PIN diferentes para conexiones con dispositivos diferentes Se recomienda usar SSP (Secure Simple Pairing) (también similar en BLE): criptografía de curva elíptica o Se usan números aleatorios muy grandes para la generación de claves, en lugar de PIN ZIGBEE CARACTERÍSTICAS • • • • • • • • • • • Búsqueda de estándar para comunicaciones con: o Bajo coste de implementación o Bajo consumo en sus dispositivos: maximizar el uso de las baterías Redes malladas (mesh) Hasta 65535 nodos con topologías en estrella, árbol o red Capas o Física (PHY) o Acceso al medio (MAC) o Red o Aplicación Bandas ISM Protocolo asíncrono y halfduplex Velocidad de transmisión: 25 - 250 Kbps Cobertura: 10 - 75 m según topología Los dispositivos pueden funcionar en modo de bajo consumo Se pueden construir redes de gran densidad o Múltiples rutas entre nodos o Mayor fiabilidad ▪ Con respecto a Bluetooth clásico: o Menor velocidad o Mayor número de dispositivos o Menor consumo APLICACIONES • • Domótica o Control automatizado de una vivienda o Servicios de gestión de la energía, seguridad, bienestar y comunicaciones Salud o Áreas ▪ Seguimiento de enfermedades crónicas ( Chronic Disease Monitoring) ▪ Bienestar personal (Personal Wellness): Sensores de caídas, detectores de posición, etc ▪ Ejercicio físico (Personal Fitness) ▪ Ocio • Vigilancia del ritmo cardíaco, estimación de calorías quemadas durante el ejercicio, medición del nivel de oxígeno en sangre… o Perfil ZigBee Health Care Profile ▪ Dispositivos para seguimiento episódico del paciente ▪ Dispositivos para seguimiento continuo del paciente ▪ Dispositivos para seguimiento del paciente equipados con alarmas TIPOS DE DISPOSITIVOS • • • Coordinador de red o Gestiona la configuración total de la red o El más complejo, requiere una cantidad de memoria y una capacidad de procesamiento superiores o Funciones de inicio, control y enrutamiento Router o Extender la red gestionando nuevas rutas de comunicación entre dispositivos en algún problema o Puede haber varios routers en una red Dispositivos finales o Los más simples: coste muy reducido o Comunicarse con un router o coordinador (su nodo padre) o No puede gestionar nodos hijos TIPOS DE DISPOSITIVOS SEGÚN COMPLEJIDAD • • FFD (Full Function Device) o Soporta todas las funciones y características especificadas en el estándar o Puede funcionar como un coordinador de red o router o Dispone de capacidad de procesamiento y de memoria suficientes o Posibilidad de que funcione como dispositivo final RFD (Reduced Function Device) o Funcionalidad limitada respecto a la especificada en el estándar o Menor coste y complejidad o Suele encontrarse en los límites de la red (dispositivos finales), donde hace falta un bajo consumo de potencia TOPOLOGÍAS • • En estrella o FFD como coordinador y varios RFD (o FFD) como dispositivos finales en los límites de la red o Dispositivos finales: conectados directamente al coordinador o Coordinador: inicializa, controla y gestiona la red. o Cualquier comunicación que se lleve a cabo entre dos nodos de la red ha de pasar obligatoriamente por el coordinador o No es posible conseguir distancias mayores de 10 metros alrededor del coordinador, al estar limitadas sus dimensiones por el alcance máximo de éste En malla o El coordinador, además de desempeñar sus funciones características, hace las veces de router, pudiéndose ampliar la red con la adición de nuevos routers, para conectar más nodos y conseguir mayores alcances o Es la topología característica de ZigBee o Mucha mayor fiabilidad que la topología en estrella o Cualquier comunicación entre un par de nodos presenta varios caminos posibles, lo que permite seleccionar el camino óptimo mediante el correspondiente protocolo • En árbol o Dispositivos ordenados de manera jerárquica o El coordinador representa el primer nivel, y a él van conectados FFD y RFD o A partir de los FFD pueden seguir conectándose nodos hijos estableciendo nuevos niveles jerárquicos o Al igual que en la configuración en malla, tanto los routers como el coordinador tienen la capacidad de encaminamiento y es posible extender el alcance de la red mediante la adición de nuevos routers CAPA FÍSICA (PHY) • • • • • • • • • Proporciona el medio por el que se ha de transmitir y recibir la información intercambiada Tres posibles bandas de frecuencia de trabajo: 868 MHz (Europa), 915 MHz (EEUU y Australia), 2,45 GHz (Global) Activa y desactiva el transceptor radio, que puede estar configurado como transmisor, receptor o en modo ahorro de energía Energy Detection (ED) o Mide la energía recibida en cada canal. Se usará en capas superiores como parámetro para el algoritmo de selección de canal. Carrier Sense (CS) o Verifica si un canal de una determinada frecuencia está disponible para su uso. Antes de transmitir un mensaje, se entra en modo recepción para detectar el tipo de las señales recibidas. Si es compatible con los estándares IEEE 802.14.5, el canal se considera ocupado independientemente del nivel de energía recibido. Determina el LQI (Link Quality Indicator) o indicador de la calidad del enlace. o Determina la calidad de cada paquete recibido Evaluación de canal libre o CCA (Clear Channel Assesment) o Es el primer paso del mecanismo de acceso al canal CSMA‐CA o Puede hacer uso de los resultados de ED o CS. o Cualquier capa PHY compatible con el IEEE 802.15.4 debe ser capaz de operar en cualquiera de los tres modos posibles. Ofrece servicios de gestión y de datos Modos de realizar CCA o Modo 1: en este modo solamente se toma en consideración la medida de ED. Si el nivel de energía es superior al límite, el canal será considerado ocupado. Este nivel límite puede ser determinado por el fabricante o Modo 2: en este modo solamente se usa el resultado de CS, y el canal es considerado ocupado sólo si la señal que aparece es compatible con los estándares PHY del dispositivo que está realizando la medida o Modo 3: en este modo es posible usar una combinación lógica (que puede ser OR o AND) para determinar si el canal está o no ocupado, es decir, se puede usar como indicador de canal ocupado CAPA DE ACCESO AL MEDIO • • • • La capa MAC (Medium Access Control) gestiona el acceso al medio de transmisión de las capas superiores Existen cuatro tipos de paquetes MAC, paquetes de datos, balizas o beacons, paquetes de confirmación (ACK) y comandos. Formato general de la trama a nivel MAC: en los dos primeros octetos se incluye información sobre el tipo de trama, si la transmisión es o no confirmada, etc. Los cuatro tipos de tramas tienen una estructura común MODOS DE BALIZADO Y NO BALIZADO • • Modo balizado (beacon‐enabled) permite obtener un elevado ahorro energético. Se basa en la utilización de balizas en los dispositivos FFD o Con estas balizas, los dispositivos conocen los tiempos en los que es posible la recepción o transmisión de información o Si los dispositivos se encuentran fuera de estas ventanas temporales, entran en un modo de ahorro de energía que reduce enormemente el consumo Modo no balizado o No existen balizas ni slots temporales ni sincronización de ningún tipo entre los nodos de la red o Cuando un dispositivo desea enviar algo se aplica el algoritmo CSMA‐CA y trata de tomar el control del canal o Únicamente los mensajes de confirmación (ACK) son enviados sin necesidad de competir por el canal. Por tanto, no existe reserva de tiempo para la transmisión en tiempo real o Coordinador y routers deben permanecer constantemente despiertos en la red, pues desconocen cuando un dispositivo final va a enviarles información o Únicamente los dispositivos finales van a poder entrar en este modo, despertando solo cuando deban enviar información o de forma periódica para ver si reciben datos (envían un mensaje de petición de datos al despertar para comprobar si el coordinador o router tiene datos para ellos) o Ventaja: sencillez o Inconveniente: consumo global más elevado CAPA DE RED (NWK) • • • Establecer una nueva red y mantener su correcto funcionamiento Configuran los dispositivos para que operen de la forma requerida según su rol, asociando o liberando dispositivos y realizando labores de direccionamiento en el caso de routers o coordinadores La inicialización de la red únicamente la puede llevar a cabo el dispositivo que actúa como coordinador: o Si hay varios canales disponibles, la capa de red indica a la capa MAC que lleve a cabo un proceso de detección de energía (ED) en dichos canales y a partir de la información obtenida se seleccionan los de mayor calidad, descartando aquellos con niveles de interferencia demasiado elevados. o Posteriormente se indica a la capa MAC que realice un escaneo activo sobre el subgrupo de canales seleccionados, eligiendo el que posea menos interferencias CAPA DE APLICACIÓN (APL) • • • Subcapa APS (Application Support) o Contiene: ▪ Identificador de perfil ▪ Identificador de cluster o Segmentación y reensamblado de mensajes de longitud mayor de la que puede ser incluida en una trama de red o Rechaza mensajes duplicados o Permite especificar direcciones de grupo para enviar la trama a varios dispositivos o Gestión de la seguridad ▪ Establecimiento y gestión de las claves criptográficas Subacapa ZDO (ZigBee Device Object) o Inicialización de la subcapa APS, de la capa NWK y del proveedor de servicios de seguridad SSP (Security Service Provider), mediante el cual permite conexiones seguras entre dispositivos. o Define el tipo de dispositivo (router, coordinador, dispositivo final) Subcapa AF (Perfil de aplicación o Application Framework) o Describe los formatos de mensajes y las acciones de procesado que permiten a los desarrolladores crear aplicaciones para sus dispositivos o Permite a las aplicaciones enviar comandos, solicitar datos y procesar la información ▪ Un cluster hace referencia a una determinada aplicación ▪ Los dispositivos indican a qué aplicación (cluster) se refieren los comandos para las acciones que realizan SEGURIDAD • • • • • ZigBee y 802.15.4 definen mecanismos de seguridad para las capas MAC, NWK y APL (proporcionada por la subcapa APS) Métodos para el establecimiento y transporte de claves, cifrado de tramas y control de dispositivos Modos de distribución de claves entre los dispositivos: o Por el coordinador o Por un centro de confianza (trust center) Claves simétricas de 128 bits a nivel del interfaz de los dispositivos (no entre capas) Tipos o Maestra ▪ Las claves de enlace se generan a partir de ella ▪ La seguridad de la red al completo recae sobre ella o De enlace ▪ Proporcionan seguridad punto a punto en servicios a nivel de aplicación (APL) ▪ Sólo la conocen los dispositivos que participan en una determinada comunicación. o De red ▪ Se usa a nivel NWK ▪ La conocen todos los dispositivos que forman parte de la red • Niveles o Estándar ▪ Permite el almacenamiento de la lista de dispositivos pertenecientes a la red ▪ Permite el almacenamiento de las claves utilizadas en las comunicaciones en cada uno de los dispositivos de la red ▪ El encargado de la seguridad (coordinador o trust center) mantiene una clave de red y controla las políticas de admisión de dispositivos o Alta ▪ Solo el encargado de la seguridad (coordinador o trust center) puede almacenar tanto el listado de los nodos como las diferentes claves de seguridad de la red ▪ El dispositivo debe contar con capacidad de la memoria suficiente para poder adaptarse al crecimiento de dispositivos asociados en red NB-IOT CARACTERÍSTICAS • • • • • • • • • • • • • Define un nuevo interfaz de red sobre LTE Banda estrecha Estándar 3GPP Baja potencia Medio/largo alcance Dispositivos de muy bajo coste (reducción del 15% en la complejidad del modem) Amplios despliegues (más de 50000 dispositivos por celda) Anchos de banda reducidos (unos 200 KHz) Bajas velocidades de transferencia (entre unos 20 Kbps y 250 Kbps) Cobertura extendida (MCL (maximum coupling loss) de hasta 164 dB) Se permite latencia elevada (10 segundos) Bajo consumo (duración de batería sobre los 10 años) Tecnologías propietarias : Sigfox, LoRa… MODOS DE DESPLIEGUE • • • Dentro de la banda LTE o Asignando uno de los PRB (Physical Resource blocks) de 180 KHz a NB-IoT Banda de guarda LTE Portadora GSM independiente ARQUITECTURA • • C-SGN: CIoT Serving Gateway Node (nodo de puerta de enlace de servicio IoT celular) o Combina funciones del plano de control y de usuario o Se implementa sobre los nodos siguientes, añadiendo funcionalidades ▪ MME (Mobility Management Entity) ▪ SGW Serving Gateway ▪ PGW Packet Data Network SCEF: Service Capability Exposure Function (función de exposición de capacidad de servicio) o Expone de forma segura los servicios y capacidades que proporcionan las interfaces de red 3GPP a través de la API o Intermediario entre la red y el servidor de aplicaciones (AS) PILA DE PROTOCOLOS • • NB-IoT se basa en el EPC (Evolved Packet Core) definido en LTE Modificaciones principales o DONAS (Data-over-NAS) o RRC COBERTURA EXTENDIDA • • • • • • 20 dB de ganancia en comparación con GPRS o eMTC (Cat-M1): 15 dB Reduciendo el ancho de banda del sistema Transmisiones repetitivas Redundancia mediante TTI bundling (se repite la información de respuesta de forma automática, para evitar retransmisiones) Aprovechamiento de potencia Transmisiones de subida de banda estrecha LARGA DURACIÓN DE LAS BATERÍAS • Modo de ahorro de energía (PSM) (Power Saving Mode) (Rel 12) o El dispositivo establece temporizadores de apagado y de activación que se reenvían a la red ▪ Tiempo activo: dispositivo accesible por la red ▪ Actualización periódica del área de seguimiento (TAU): tiempo disponible para saber dónde se encuentra el dispositivo o La red mantiene el dispositivo registrado en el sistema durante el tiempo establecido o Si el dispositivo se despierta durante este tiempo, no es necesaria la reconexión (la desconexión y reconexión puede consumir mucha energía) o Durante ese tiempo el dispositivo no está localizable pero la red sabe el próximo instante de activación y el tiempo que estará activo para recibir los mensajes de búsqueda de la red (paging) o Un dispositivo puede estar en modo de sueño profundo hasta 14 días • DRX extendido (Ventanas de Recepción Discontinua) (Rel 13) o Compatible con PSM o Extiende el tiempo de la DRX regular ya existente en las redes de LTE (1.282.56 s.) ▪ Permite establecer un tiempo mayor para que el dispositivo no escuche la red durante la fase de tiempo activo ▪ El dispositivo está en modo inactivo y puede pasar al modo de recepción más rápido que en PSM, sin señalización adicional o Sleep time entre 20 s. y 3 h. o Temporizadores: ▪ Duración del ciclo de paginación (PCL) ▪ Ventana de tiempo de paginación (PTW) LORAWAN CARACTERÍSTICAS • • • • • • • • • • • • • • • • LoRaWAN: red LPWAN (Low Power WAN) para dispositivos LoRa LoRa Alliance (tecnología propietaria) Objetivos: largo alcance y bajo consumo LoRa o Implemantación de capa PHY o Modulación de espectro ensanchado LoRaWAN especifica capas PHY y MAC Largo alcance: maximum coupling loss de hasta 155 dB Bitrate: 0.3-50 Kbps Banda ISM: 864/915 MHz según región Gracias a la codificación LoRa, distintos dispositivos pueden emitir usando las mismas frecuencias pero con tasas de bit distintas Posibilita gran número de canales virtuales entre dispositivos y gateways Topología en estrella de forma jerárquica (también para los gateways) Todos los dispositivos se conectan con un Gateway de manera bidireccional Transmisión Gateway-servidor de red mediante IP Los gateways son simples intermediarios: fácil ampliación de la red Gestión centralizada: servidor de red Gateways o Pueden escuchar varios canales simultáneamente o Son capaces de recibir múltiples paquetes a la vez SEGURIDAD • • Dos niveles de seguridad o Encriptación de paquetes a nivel de red ▪ Protección frente a dispositivos maliciosos o Encriptación a nivel de aplicación ▪ Protección de datos de aplicación ▪ Los servidores de red no pueden leer los datos de las aplicaciones Encriptación AES (Advanced Encription Standard) con claves de 128 bits SIGFOX QUE ES Sigfox es una red de IoT diseñada para tener un bajo consumo y ser independiente de los despliegues de telefonía, usada para comunicaciones de baja velocidad permitiendo reducir los costes y el consumo de energía de los dispositivos conectados. Esta tecnología se usa normalmente para monitorización, por ejemplo: monitorización de temperatura, vibración o golpes , eficiencia energética, detección de incidencias, variables ambientales,… FUNCIONAMIENTO La red Sigfox se basa en una estructura formada por antenas y estaciones base repartidas por todo el territorio que se comunican con lo sensores finales y con el servidor Sigfox donde se almacenan los datos. Gracias a su sistema en la nube, podemos dar de alta o baja a los dispositivos. La red que ofrece es efectiva para una cantidad de datos no muy alta, aunque soporta muchos dispositivos de manera simultánea, por lo tanto, es idónea para hacer un despliegue de sensores. Sigfox permite desarrollar nuestra APP conectarla a su API, para así poder enviar y recibir información a nuestros sensores y dispositivos. COMPARACIÓN SIGFOX – LORAWAN Además, el objetivo de SigFoc es ser un operador global IoT, en cambio LoRa quiere ser una tecnología integrable por operadores para obtener una red IoT global. Una diferencia significativa es que SigFox opera de forma bidireccional pero LoRa está enfocado a escenarios Comando y control. SigFox también tiene la posibilidad de identificar y autenticar dispositivos, cosa que LoRa no lo permite, aunque ninguna implementa la encriptación de comunicaciones.