Uploaded by croy leech

RESUMEN SERVICIOS

advertisement
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
REDES LAN INALÁMBRICAS
IEEE 802.11
•
•
•
•
•
•
•
•
Cubre los niveles físicos y de enlace de datos
Principales problemas
o Interferencias
o Seguridad
Tasas: 1-2Mbit
Medio compartido de broadcast
Half-duplex, TDD
CSMA/CA
Define tres clases de tecnologías para la capa física:
o Portadoras RF moduladas en espectro ensanchada por salto de frecuencia
(FHSS)
o Portadoras RF moduladas en espectro ensanchando por secuencia directa
(DSSS)
o Transmision por infrarrojos
Opera en la banda de 2,4 GHz atribuida a servicios y aplicaciones
o Banda de uso común
o No requiere licencia
Maximun data
rate (Mbps)
Modulation
RF Band (GHz)
Number of
spatial stream
Channel width
(MHz)
802.11A
54
802.11B
11
802.11G
54
802.11N
600 aprox
OFDM
CCK or DSSS
5
1
2.4
1
CCK, DSSS or
OFDM
2.4
1
CCK, DSSS or
OFDM
2.4 or 5
1,2,3 or 4
20
20
20
20 or 40
802.11 ah
•
•
•
•
•
•
Wi-Fi HaLow
Solución Wi-Fi de bajo consumo
Su alcance duplica el de despliegue Wi-Fi actuales
Mayor capacidad de penetración  900 MHz
Diferentes anchos de banda de canal
o 1MHz (mayor alcance)
o 2, 4, 8 o 16 MHz
Sensores, wearables
o Connected-cars, Smart city, Smart home, digital healthcare
802.11 ad
•
WiGig
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
•
•
•
•
•
•
Wireless display
Wireless networking
Bandas 2.4, 5 y 60GHz (Unlicensed)
Tasas
o Entre 385 y 6785 Mbits
o OFDM, Single Carrier y Low Power SC
Microwave Wi-Fi
Tasa de datos de hasta 7 Gbps
Distancias típicas: 1 – 10 m
TIPOS DE REDES
•
3 tipos de redes
o Infrastructure
o
o
Ad-Hoc: Una red ad hoc se refiere típicamente a cualquier conjunto de redes
donde todos los nodos tienen el mismo estado dentro de la red y son libres de
asociarse con cualquier otro dispositivo de red ad hoc en el rango de enlace.
WDS (Wireless Distribution System): Un sistema de distribución inalámbrica
(WDS) es un sistema que permite la interconexión inalámbrica de puntos de
acceso (AP) en una red. WDS permite ampliar una red inalámbrica utilizando
varios puntos de acceso sin necesidad de una red troncal con cables para
vincularlos.
SSID
•
•
•
•
•
•
•
El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red
inalámbrica para identificarlos como parte de esa red.
El código consiste en un máximo de 32 caracteres
La mayoría de las veces son alfanuméricos
Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.
SSID en redes ad-hoc -> BSSID (Basic Service Set Identifier).
SSID en redes con infraestructura -> ESSID (Extended Service Set Identifier
A menudo al SSID se le conoce como “nombre de la red”.
WEP (Wired Equivalent Privacy)
•
Las tramas están cifradas con el algoritmo RC4
o Algoritmos de cifrado de clave secreta
o Genera un serie pseudo-aleatoria a partir de la clave secreta.
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
o
•
El mensaje se cifra con una clave de la misma longitude que el mensaje pero
que depende de la clave original
Se le añade un CRC32 para proteger la integridad
WPA (Wi-Fi Protected Acces) 902.11i
•
•
•
•
•
•
IEEE creó el grupo de trabajo 802.11i cuando las vulnerabilidades de WEP fueros
descubiertas
Autenticación basada en 802.1x
Se introducen dos nuevos protocolos de cifrado
o TKIP (Temporal Key Integrity Protocol) : basado en RC4
o CCMP (Counter with CBC-MAC Mode Protocol): completamente nuevo,
basado en AES (Advanced Encryption Standard)
Dos versiones
o Personal: PSK
o Enterprise: Radius server
WPA 1
o Usa TKIP
o Compatibilidad hacia atrás
WPA 2
o Usa CCMP (AES)
o Rompe la compatibilidad con hardware antiguo
AUTENTICACIÓN PSK (PRE-SHARED KEY)
•
•
•
•
Clave compartida previamente
Se introduce la contraseña en la estación para accede a la red
Clave para iniciar autenticación, no para el cifrado  Usuarios domésticos
WPA-GTK (Group Temporal Key)
o Uso empresarial
o Requiere servidor RADIUS
WPS (WiFi Protected Setup)
•
•
•
Permite el intercambio seguro y sencillo en WPA PSK Introducido en 2007 por WiFi
Alliance
Unificación de diferentes vendedores
Métodos: PIN o Push Button
¿POR QUÉ NO UTILIZA CSMA/CD?
•
•
•
•
Las interfaces inalámbricas no pueden enviar y recibir a la vez (mayor coste)
o No pueden detectar colisiones
La colisión no puede ser detectada debido al problema de la estación oculta
La distancia entre operadores puede ser grande
o El desvanecimiento de la señal podría impedir que una estación en un extremo
escuche la colisión en el otro
Lo que se hace es EVITAR la colisión: CSMA/Colisión Avoidance CA
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
CSMA/CD
Espera a que el medio esté libre
Transmite la trama
Si hay colisión para la transmisión
Inicia la transmisión después de un tiempo
aleatorio
CSMA/CA
Espera a que el medio esté libre
Espera un tiempo aleatorio (backoff)
Transmite la trama
Si hay colisión la trama no es confirmada
DISEÑO MAC PARA REDES INALÁMBRICAS
•
•
El diseño del protocolo del nivel de enlace en redes inalámbricas de área local tiene
que hacer frente a los siguientes problemas
o Problema 1: Nivel físico, propagación radio
o Las transmisiones están sujetas atenuaniones, interferencias, ruidos,
propagación multicamino, desvanecimientos, etc
Problema 2: Estación oculta
CSMA/CA
•
•
•
•
•
•
•
Collision Avoidance (AC), se evitan las colisiones
Introduce el uso de confirmaciones positivas (ACKs)
Se utilizan tiempos aleatorios para iniciar la transmisión
La estación que se dispone a emitir comprueba si el canal está vacío durante un
tiempo DIFS (tiempo de espera de espacio entre tramas distribuido)
Si el canal está ocupado inicia un temporizador aleatorio con backoff
Al expirar el temporizador se transmite (el contador sólo se decrementa si el canal está
libre), si no recibe ACK se aumenta el tipo de espera
La estación receptora envía una trama ACK después un tiempo SIFS (tiempo de espera
espacio corto entre tramas)
PROBLEMA ESTACIÓN OCULTA
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
¿QUÉ OCURRE SI HAY COLISIÓN?
•
¿Qué ocurre si hay colisión mientras la tramas RTS/CTS están en transición (periodo de
acuerdo)?
o Dos o más estaciones pueden enviar tramas RTS al mismo tiempo y pueden
colisionar
o Debido a que no hay forma de evitar la colisión, el EMISOR(es) asume que se
ha producido si no recibe una trama CTS del RECEPTOR
o Se espera un tiempo según la estrategia de espera aleatoria y se comienza de
nuevo
PROBLEMA ESTACIÓN EXPUESTA
•
•
El problema es que antes de comenzar una transmisión se quiere saber si hay o no
actividad en las cercanías del receptor (D) y no alrededor del emisor (C) (transmisor).
RTS y CTS no solucionan el problema
MECANISMOS DE SONDEO DE PORTADORA
•
•
•
Detección física del portadora
o La capa física informa a la capa MAC cuando una trama ha sido detectada.
Virtual: Mediante el VECTOR DE ASIGNACIÓN DE RED
NAV (Network Access Vector)
o Cuando una estación envía un RTS, incluye el tiempo que necesita ocupar el
canal
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
o
o
o
o
o
o
Las estaciones que quieren transmitir crean un temporizador denominado
NAV que determina cuando tiempo debe de pasar antes de poder comprobar
si el canal está libre
Cada vez que una estación envía un RTS, otras inician su NAV
Por tanto, antes de comprobar si el medio está libre, comprueba su NAV para
ver si ha expirado
Este mecanismo de sondeo de portadora virtual es importante en la siguientes
situaciones:
RTS/CTS
Fragmentation: Reservar el canal durante ráfagas de fragmentos de tramas
SUBNIVEL MAC
•
•
Se definen dos subniveles MAC
o La función de coordinación distribuida (DCF)
▪ Utiliza CSMA/CA como método de acceso
La función de coordinación puntual (PFC)
FUNCIÓN DE COORDINACIÓN PUNTUAL (PCF)
•
•
•
•
•
•
PCF es un método de acceso opcional que se puede implementar en redes con
infraestructura
o Encima de la función DCF
o Se usa para transmisión sensible al tiempo
Consiste en un método de acceso por muestreo libre de contención centralizado
o El AP realiza el muestreo sobre aquellas estaciones habilitadas para el
muestreo
o Se muestrean en secuencia, aprovechando para enviar datos a la AP
PCF es prioritario sobre DCF
o Para dar esta prioridad, se definen otro conjunto de espacios de tiempo entre
tramas:
▪ PIFS: PCF InterFrame Space. Es más corto que es DIFS
▪ SIFS : Igual que el SIFS de DCF
o Si una estación quiere transmitir usando DCF al mismo tiempo que el AP
quiere utilizar PCF se le da prioridad al AP
Debido a esta prioridad, las estaciones que sólo utilicen DCF no pueden acceder al
medio
Se define un Intervalo de Repetición que permite cubrir tanto tráfico basado en
contención (DCF) como libre de contención (PCF)
Este intervalo se repite continuamente y comienza con una trama de beacon y finaliza
con una trama Fin de CF
o Cuando las estaciones escuchan esta trama comienzan su NAV
o El AP puede enviar una trama de muestreo, recibir datos y/o enviar un Ack y/o
recibir un ACK (usa piggybacking)
FRAGMENTACIÓN Y FORMATO DE LA TRAMA
•
El entorno inalámbrico es muy ruidoso y las tramas corruptas son retransmitidas -> se
recomienda la fragmentación
o Es más eficiente enviar una trama pequeña que una grande
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
El formato de la trama consta de 9 campos
o Control de trama (FC) – 2 bytes. Define el tipo de trama +información de
control
o D – 2 bytes  En todos los tipos (excepto en uno) define la duración de la
transmisión que se utiliza para fijar el NAV  En la trama de control, define el
identificador (ID) de la trama
o Direcciones
o Control de secuencia: Nº de secuencia del control de flujo
o Cuerpo de trama: Tamaño variable [0-2312] bytes
o FCS: Suma de Comprobación de Trama
TRAMAS
•
•
•
Tramas de control
o Se utilizan para el acceso al canal y para las tramas de confirmación
Tramas de gestión
o Las tramas de gestión se utilizan para la comunicación inicial entre las
estaciones y el punto de acceso
o Tramas beacon
▪ Los puntos de acceso mandan constanmente tramas en las que
anuncian su presencia para que los clientes puedan detectarlos y
conectarse
▪ El punto de acceso manda normalmente el SSID de la red en las
traman beacon
Tramas de datos: transportan datos e información de control
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
PREGUNTAS TEORIA WLAN
¿Qué niveles cubre el estándar IEEE 802.11?
¿Qué técnica de control de acceso al medio emplea IEEE 802.11?
¿Cuál es la banda de operación clásica de IEEE 802.11? ¿Es una banda licenciada?
¿Aumentar la frecuencia tiene alguna desventaja?
Entre las versiones 802.11ah y 802.11ad, ¿Cuál es la que se emplea para soluciones de bajo
consumo?
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
¿Qué ventajas ofrece la banda de 5 GHz?
¿Cuáles son los tres tipos de redes que hay?
¿Qué es el SSID? ¿Cómo se llama en los distintos tipos de redes existentes?
¿Por qué se crea el WPA? ¿Cuál es la versión que se usa actualmente? ¿En qué algoritmos de
cifrado se basa?
¿Qué tipo de autenticación utilizarías para la red Wi-Fi de una empresa? ¿Qué se necesitaría?
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
ANÁLISIS DE REDES WIFI
En 802.11 se transmiten tres tipos de tramas : Tramas de datos, de información y de control.
Todas tienen la siguiente estructura
ASOCIACIÓN
En 802.11, una estación inalámbrica necesita asociarse a un AP antes de enviar o recibir datos
del nivel de red. Cuando un administrador de red instala un AP, el administrador asigna un
identificador SSID (Service Set Identifier) al punto de acceso y un número de canal. 802.11
opera en el rango de frecuencias de 2,4 GHz a 2,485GHz. Esta banda de 85 MHz se define 11
canales parcialmente solapados (dos canales no están separados si y sólo si están separados
por 4 o más canales. En partículas, los canales 1,6 y 11 es el único conjunto de canales no
solapado. El estándar 802.11 hace que un AP envíe periódicamente tramas beacon que
incluyen el SSID del AP y su dirección MAC. Las estaciones escanean los 11 canales a la
búsqueda de estas tramas para poder seleccionar una y establecer una asociación.
Al proceso de escaneado de canales y escucha de tramas beacon se le denomina escaneado
pasivo (passive scanning). Las estaciones también pueden realizar un escaneado activo (active
scanning), mediante la difusión de una trama probe2 que reciben todas las APs en el rango de
la estación inalámbrica. Las APs responden a la trama de petición probe con una trama de
respuesta probe.
Una vez elegida, la estación envía una trama de petición de asociación al AP, y el AP responde
con una respuesta de asociación. La trama de petición de asociación (association request)
permite a una interfaz de red (NIC) comenzar el proceso de asociación a un punto de acceso, al
cual habilita para reservar recursos y sincronizarse con el NIC. Esta trama transporta
información acerca del NIC y el SSID de la red a la que se quiere asociar. Una vez que el AP
recibe una petición de asociación, el AP considera asociarse con el NIC y (si acepta) reserve
espacio en memoria y establece un identificador de asociación (association ID) para el NIC. La
trama de respuesta de asociación (Association response) es enviada por el AP conteniendo la
notificación de asociación o rechazo al NIC que solicitó la asociación. Si el AP acepta, la trama
de respuesta incluye información acerca de la asociación. Si la asociación tiene éxito el NIC
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
podrá utilizar el AP para comunicarse con otros NIC de la red y sistemas accesibles a través del
sistema de distribución al que se encuentra conectado el AP.
Cuestión 3. Localiza en la captura alguna petición de asociación. ¿Qué información incluye?
Localiza en la captura alguna respuesta de asociación ¿Qué información incluye? ¿Qué tipos de
tramas con? (valor de campo tipo)
Escaneado activo o pasivo
Cuestión 4 ¿Cual de estos dos escenarios correspondería con un escaneado pasivo y con uno
activo? ¿Por qué?
TRANSMISIÓN DE DATOS
Una trama de datos en 802.11 consiste en un campo de control de trama, campos de
dirección, cuerpo de la trama y campo de secuencia de comprobación de trama. La trama de
control tiene la misma estructura que el resto de tramas 802.11. El subcampo Type en el
campo de control distingue a una trama de datos de otros tipos. Además las tramas deben ser
confirmadas ACK
Cuestión 5. ¿Cuántas tramas de datos diferentes observas en la captura? ¿Qué estaciones
participan de esta comunicación? ¿Hay comunicación directa entre estaciones o siempre
interviene un punto de acceso?
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
DIRECCIONAMIENTO
Las tramas de datos pueden ser enviadas a una estación en particular o a múltiples estaciones
a través de multicasting. Las tramas de datos viajan directamente de un cliente ad hoc a otro.
En WLANs con infraestructura (con AP), las tramas de datos no viajan directamente entre
estaciones. En su lugar, las estaciones envían la trama de datos a un punto de acceso y el
punto de acceso envía el contenido de la trama de datos original en otra trama de datos a la
estación receptora. Para más detalles acerca del uso de los cuatro campos de
direccionamiento en las tramas IEEE 802.11 consulta las transparencias (Mecanismo de
Direccionamiento).
COLISIONES
Para evitar colisiones, el protocolo 802.11 hace uso de las tramas RTS y CTS, que además
resuelven el problema de la estación oculta.
Cuestión 8 . ¿Es posible que sólo haya tramas RTS o CTS? ¿Por qué? Localiza las tramas RTS y
CTS capturadas en el fichero Wireshar_802_11_RTS_CTS.pcap. ¿Qué información contiene
estas tramas? ¿Para que sirve el valor NAV?
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
RFID
¿QUE ES?
Tecnología de corto alcance
Identificación automática de objetos mediante ondas de radio
COMPONENTES
•
•
Etiqueta
o Sencilla de construir
o En el objeto a identificar
o Contiene información relevante sobre el objeto
Lector
o Debe proporcionar alimentación a las etiquetas si no son activas
o Debe obtener información
o En ocasiones debe poder escribir
o Se comunica con la base de datos
FUNCIONAMIENTO
Etiqueta entra en zona de alcance. Ondas de radio procedentes del lector alimentan la
etiqueta. La etiqueta envía información de vuelta. El lector obtiene la información. El lector usa
la información para procesarla consultando la base de datos.
PROPIEDADES
o
o
o
o
Usa RF (Radiofrecuencia)
o No es necesaria visión directa
o La distancia entre lector y transpondedor depende de frecuencia y tipo de
acoplamiento. Desde pocos centímetros a decenas de metros.
La velocidad depende de la frecuencia
Etiquetas (también llamadas transpondedores = transmitir + responder)
o Formadas por: Circuito integrado, memoria y antena
o Dentro del alcance (cona de lectura), obtiene los datos de la memoria y
transmite hasta el lector que lo solicita
o El tamaño y forma depende de: Batería, forma y tamaño de antena,
frecuencia, capacidad de memoria y resistencia a factores externos
Frecuencia entre 50kHz y 2GHz
o Menor frecuencia: Mas alcance, menor coste, menor velocidad/BW
o Mayor frecuencia: Menor alcance, tecnología mas compleja, mayor coste,
mayor velocidad/BW
USOS
o
La etiqueta RFID más simple es el transpondedor de1 bit
o Sistemas antirrobo en tiendas
o La memoria de esta etiqueta solo puede representar dos estados, 0 o 1
o Pese a su simplicidad, es un sistema ampliamente usado
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
o
o
o
Etiquetas empleadas en la identificación de animales
o Encapsuladas en cristal
o Se insertan bajo la piel del animal
o Usan las frecuencias más bajas
o Las ondas electromagnéticas pueden penetrar la piel para leer o
escribir en ellas
Antenas impresas sobre un sustrato fino de papel o poliéster junto con su chip
o Muy flexibles
o Fácilmente adheridas a muchos tipos de productos
o Menos resistentes a condiciones ambientales que las que se
encuentran encapsuladas
o Mucho más baratas
Smart cards o tarjetas inteligentes
o Corto alcance, por ejemplo para pagos en medios de transporte
o Mayor alcalnce, para control de acceso a edificios de oficinas o
eventos como conciertos
TAREAS
o
Existen también etiquetas RFID que además de escribir o leer de su memoria, pueden
llevar a cabo por sí mismas tareas simples como:
o Medir la presión del aire
o La temperatura
o Medir presencia de agentes bacterianos mediante un sensor
o Debido a la necesidad de monitorización constante, estas etiquetas suelen
poseer alimentación propia
TIPOS DE ETIQUETAS SEGÚN SU ALIMENTACIÓN
o
o
o
Etiquetas pasivas:
o No tienen batería
o Usan la energía que les proporciona la onda electromagnética que le envía el
lector
o Chip alimentado mediante inducción electromagnética
o Permite la transmisión de la información hacia el lector
o Son alimentadas únicamente durante el tiempo necesario(Generar una
respuesta y enviarla de vuelta)
Etiquetas activas:
o Propia fuente de alimentación (normalmente batería)
o Alimenta al chip
o Permite la transmisión de información
o Permite recibir señales poco potentes y enviar respuestas con elevada
potencia
o Modo inactivo (sleep mode) -> señal del lector (wake‐up signal) -> modo
operativo -> Transmisión de datos -> Estado inactivo
o Rango de lectura muy superior que el de las etiquetas pasivas
o Inconvenientes: Tiempo de vida de las baterías y coste superior
Etiquetas semi‐activas (semi‐pasivas, según fabricante)
o Funcionamiento del chip con batería propia
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
o
Transmitir la información hacia el lector gracias a energía obtenida desde éste
(igual que pasivas)
TIPOS DE ETIQUETAS SEGÚN SU MEMORIA
o
o
Etiqueta RW (Read/Write)
o Es posible escribir información en la etiqueta cuando se encuentra en
la zona de alcance
o También suelen tener un número de serie (No puede sobrescribirse)
o Zona de memoria donde es posible introducir información
o Ciclos de escritura limitados, según tipo de memoria
Etiquetas WORM (Write Once Read Many)
o Entre RO y RW
o Escribir una sola vez
o Leer el contenido indefinidamente
o Una vez que se escribe en la memoria de la etiqueta, ésta queda
bloqueada y sólo permite su lectura
LECTORES O TRANSCEPTORES
•
•
•
•
Tienen una o más antenas
Comunicación con otro dispositivo o servidor con aplicaciones que procesan la
información leída (middleware)
Interfaz de red(UART, RJ45, Bluetooth, Zigbee)
Controlador
ANTENAS
•
•
•
Configuración común: una para transmitir, una para recibir
Polarización
Incide directamente en la zona de cobertura y la calidad de transmisión
o Circular: la más habitual
o Directividad: Preferiblemente alta, para no interferir con otros sistemas
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
CONTROLADOR
•
•
•
Diferente complejidad
o Sencilla
▪ Máquina de estados en un chip
o Compleja
▪ Ordenador completo
Controla la operación del lector
Determina qué información recibida constituye un evento para enviar a la red
TIPOS DE LECTORES
•
•
•
Según localización
o Fijos
▪ Generalmente en puntos de acceso a lugares Ej.: cuenta y control de
lecturas
o Móviles
▪ Potencia más limitada Ej.: inventario de objetos en un almacén
Según antenas
o Internas
▪ Más simples
▪ Aplicaciones que necesitan leer una sola etiqueta a la vez
o Externas
▪ Suelen ser las habituales cuando el transceptor necesita más de una
▪ Aplicaciones más complejas en las que se necesita realizar lecturas
simultáneas
Capacidades
o Actualizables
▪ Adaptables a diferentes protocolos y estándares
o Multifrecuencia
FACTORES QUE AFECTAN A LA LECTURA
•
•
•
•
Según frecuencia utilizada
Interferencias
Condiciones ambientales (Humedad Temperatura)
RFID pasivos con varios lectores
o Colisiones
▪ Entre lectores
▪ Entre lectores y etiquetas
o Problema: que alguna etiqueta salga de la zona de lectura sin ser identificada
▪ Multiplexación TDMA: cada lector ejecuta la lectura en diferentes
instantes
FRECUENCIA BAJA (LF) 9 - 125KHZ
•
•
•
No se ven afectadas por el metal cercano: ideales para identificar objetos metálicos
Rango de lectura: desde unos pocos centímetros a un par de metros
Capacidad de penetrar la mayoría de los materiales, incluyendo tejidos corporales y
agua
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
•
•
Los motores eléctricos pueden causar Interferencias: se debe tener en cuenta en
ambientes industriales
Desventajas
o Gran tamaño de las antenas: transpondedores LF son más caros que los HF
o Transferencia de datos en LF relativamente lenta
o Normalmente no es posible la lectura de múltiples etiquetas simultáneamente
Ventajas
o Frecuencia usada en todo el mundo sin restricciones
o Muchos sistemas de control de acceso actuales están basados en LF. Por ej. la
industria del automóvil
▪ Sistemas de acceso a aparcamientos
▪ Sistemas de identificación en autopistas
▪ Inmovilizadores electrónicos para coches (se incluye un transpondedor
LF en la carcasa de la llave: el coche arranca solo si lee su señal
adecuadamente
FRECUENCIA ALTA (HF) 13.56 MHZ
•
•
•
•
•
•
•
•
•
•
•
Frecuencia globalmente aceptada: los sistemas pueden ser usados en todo el mundo.
No obstante, en algunos países existen diferencias en su regulación, especialmente en
cuanto a potencia y ancho de banda.
Al igual que LF, puede atravesar sin problema la mayoría de los materiales, como
tejidos corporales y agua, aunque comienza a presentar problemas en presencia de
metales.
Rango de lectura aproximadamente de un metro
Ventajas
o Mayor velocidad en la comunicación que LF
o Permite leer varias etiquetas de una vez
o Antenas más pequeñas: reducción de costes
o Permite memorias mayores: es posible almacenar más información sobre los
objetos
Importante en caso de polarizaciones lineales: orientación de la antena de la etiqueta
respecto a la antena del lector
Solución: antenas de transmisión más complejas que permitan la independencia de la
orientación de las etiquetas dentro de la zona de operación
Rango de lectura muy dependiente de:
o Diseño del lector (especialmente de su potencia)
o Tamaño relativo de ambas antenas
o Sintonización de la antena del transpondedor.
o Factores ambientales.
Corta distancia: influencia de sistemas adyacentes o ruidos externos mucho menor que
en sistemas UHF o microondas.
Principio básico de operación: acoplamiento inductivo (igual que los transformadores).
Más posibilidades que LF en el campo de control de acceso
o Mayor capacidad de almacenamiento
o Permite mejorar la seguridad incorporando, por ejemplo, parámetros
biométricos
La mayoría de los sistemas RFID HF usan etiquetas pasivas, sin batería propia
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
•
•
Tipos de etiquetas
o Tarjetas ISO (ISO 14443 e ISO 15693)
o Etiquetas rígidas industriales para aplicaciones de logística
o Etiquetas inteligentes, más delgadas y flexibles
Tamaño de la memoria desde 64 bits (aplicaciones de identificación simple) hasta
varios kilobytes (tarjetas inteligentes)
Según lectura/escritura
o Programadas de fábrica de solo lectura para aplicaciones sencillas de
identificación
o Programables una sola vez
o De lectura/escritura (aplicaciones más complejas)
FRECUENCIA ULTRA ALTA (UHF) 433 - 960 MHZ
•
•
•
•
•
•
•
•
•
•
Surgen por la necesidad de tener un rango de lectura elevado
Usan propagación de ondas electromagnéticas para la comunicación y la alimentación
de etiquetas pasivas, a diferencia de los sistemas a bajas frecuencias, que usan la
inducción electromagnética.
Frente de onda esférico: las etiquetas situadas dentro del campo de lectura obtienen
parte de la energía emitida, dependiendo del tamaño de la antena (más pequeñas que
en LF y HF)
Rango de lectura depende de:
o Energía que radia el lector
o Frecuencia de trabajo
o Tamaño de la antena de la etiqueta
Puede leerse simultáneamente más etiquetas que en LF y HF (hasta 200)
Varía según países (distintas frecuencias): dificulta el uso global
Al usar propagación de ondas electromagnéticas, hay que tener en cuenta: absorción,
reflexión, refracción y difracción
Ruido eléctrico de motores y equipos pequeño, pero sí hay que considerar otros
sistemas RFID, teléfonos móviles, etc.
Antenas direccionales
Usando polarización circular podemos evitar los problemas con las diferencias de
orientaciones entre la antena de la etiqueta y del lector
FRECUENCIA DE MICROONDAS 2.5 GHZ
•
•
•
•
•
Banda centrada en 2,45 GHz: banda ISM (Industry, Scientific and Medical): aceptada
globalmente
Tanto etiquetas activas como pasivas
o Activas: mayor rango de operación funcionalidad
o Pasivas: bajo coste y mayor tiempo de uso
Máxima velocidad de transferencia de los sistemas RFID
Problemas:
o Atenuación (agua, tejidos corporales) y reflexión (metales), si bien es posible
usarlas en zonas con numerosos objetos metálicos
o Orientación relativa de las antenas: usar antenas más complejas
Menor tamaño de antena de los sistemas RFID
o Etiquetas más pequeñas
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
•
o Más fáciles de encapsular
Rango de lectura
o Etiquetas pasivas: entre 0.5 y 12 m
o Etiquetas activas: incluso más de 30 m
Velocidad
o Etiquetas pasivas: entre 10 y 50 Kbps
o Etiquetas activas: hasta 1 Mbps
FUNCIONAMIENTO
•
•
Acoplamiento inductivo
o Mismo principio de funcionamiento que transformadores
o Etiquetas normalmente pasivas
o Antenas normalmente bobinas de gran tamaño, dada la longitud de onda
o distancia al transpondedor o etiqueta cercana al diámetro de la antena, si no,
hacen falta potencias muy elevadas
o Al ser la distancia pequeña en comparación con la longitud de onda, el campo
puede verse como un campo magnético alternante
o El voltaje se rectifica en el transpondedor y se utiliza como alimentación
continua para el chip que almacena la información
o La bobina del transpondedor (antena) y un condensador en paralelo, forman
un circuito resonante a la misma frecuencia a la que emite el lector, haciendo
que el voltaje generado sea máximo
o Respuesta variando la resistencia de carga de la antena de la etiqueta
▪ Modulación de carga: conectar y desconectar una resistencia de carga
en la antena de la etiqueta
▪ Modulación de carga con portadora: variación de la R a frec. f.
Modulación ASK, FSL o PSK.
▪ Subarmónicos: se transmiten señales de frec. submúltiplo de la frec.
del lector (normalmente /2).
Acoplamiento backscatter
o Una pequeña parte de la potencia emitida por la antena del lector alcanza la
antena del transpondedor (debido a la atenuación en el espacio libre)
o La potencia incidente en la antena es transformada en voltaje
o Tras su rectificación, es usada para activar/desactivar el chip
o Una parte de la potencia incidente es reflejada por la antena y devuelta hacia
el lector
o Esta reflexión se puede alterar modificando la carga conectada a la antena
o Se conecta una resistencia en paralelo con la antena y es activada y
desactivada por el transpondedor según la información que quiera transmitir,
alterando la reflexión de la antena y por tanto modulando la potencia reflejada
y devuelta al lector
CODIFICACIÓN Y MODULACIÓN
•
•
Codificación
o NRZ, Manchester, Unipolar RZ, DBP (Diferential Bi‐Phase), Miller, PPC (Pulse
Pause Coding)
Corrección de errores
SERVICIOS EN DISPOSITIVOS INALÁMBRICOS
•
Modulación
o ASK (Amplitude Shift Keying), FSK (Frecuency Shift Keying), PSK (Phase Shift
Keying)
o En caso de modulación con subportadora: doble modulación: primero lugar se
modula la subportadora, y después, con ella, la portadora
SEGURIDAD Y PRIVACIDAD
•
•
•
•
•
•
•
•
Aislamiento de etiquetas
o Impedir la comunicación entre lector y etiqueta
▪ Campo electromagnético interferente
▪ Jaula de Faraday (también se puede usar como medida de protección,
anti intrusión)
Suplantación: envío de información falsa
Repetición: envío de información capturada previamente de una etiqueta válida
Man in the middle: dispositivo entre el lector y la etiqueta
Denegación de servicio
o Envío masivo de datos
o Interferencia por ruido potente (RF Jamming)
Destrucción de etiquetas mediante un campo electromagnético intenso
Inserción de malware en la memoria de las etiquetas para inhabilitar el sistema
Inserción de datos falsos en la etiqueta suplantando a los originales
REGULACIONES Y ESTÁNDARES
•
•
•
No hay una entidad que regule a nivel global, cada país tiene su propia regulación de
frecuencias y potencias permitidas
Estandarización
o ISO
o Auto-ID Center (EPC Global)
EPC
o Código único a nivel mundial otorgado por la organización EPC Global
o Longitud de 24 dígitos hexadecimales
o Diferentes codificaciones (cabecera con el tipo de codificación)
o Fundamental para mejorar la eficiencia de procesos logísticos y de transporte
de mercancías
NFC
¿QUE ES NFC?
Tecnología de corto alcance (10 cm aprox) basada en la interacción de campos
electromagnéticos.
CARACTERISTICAS
•
•
•
•
•
•
•
•
•
Compatibilidad con estándares anteriores (Smart Cards)
Etiquetas o tags similares a los usados para RFID
Pueden contener datos de todo tipo
Protegidos contra escritura o con escritura permitida
Funcionamiento similar a RFID
o Se realiza un requerimiento
o El transpondedor capta y decodifica la señal
o Contesta al lector o transmisor con información encriptada
Todas las etiquetas NFC son pasivas
Más conveniente para aplicaciones de pago
Opera en la misma banda de alta frecuencia de RFID: 13.56 MHz
Tasas típicas de transmisión: 106, 212 y 424 Kbps
ARQUITECTURA
•
P2P
o
o
o
•
•
Compartir datos entre dispositivos NFC (ej: móvil-pc)
La velocidad de transferencia de datos reducida
Si la cantidad de datos a transferir grande, puede emplearse también para
▪ Negociar el protocolo de comunicación óptimo
▪ Transferir la información de autenticación
▪ Se crea una conexión secundaria de mayor velocidad (handover)
mediante Bluetooth o WiFi para enviar los datos
READ/WRITE
o Permite acceder a la información de un objeto que posee una etiqueta NFC
(por ej. Un Smart Poster)
o NDEF: define la gramática usada
o RTDs: determinan como han de transferirse los datos según el contenido de las
etiquetas
CARD EMULATION
o Permite a los dispositivos NFC convertirse en : Tarjetas de pago / Tarjetas de
acceso como las vistas en RFID
P2P – PROTOCOLOS
•
LLCP (Logical Link Protocol)
o Subcapas de mapeo MAC, de enlace y de transporte
o Usada por encima de NFCIP‐1 (capa física de OSI)
•
NFCIP-1 (NFC Control Interface Protocol)
o Define modulación, codificación, velocidad de transferencia, formato de
trama, protocolo de transporte, control de errores (CRC), intercambio de
información, etc.
o Modos: Activo y pasivo
o NFCIP-2 define como seleccionar automáticamente el modo de operación
correcto al comenzar las comunicaciones
P2P MODOS
•
•
Activo
o Ambos dispositivos NFC deben disponer de fuente de alimentación propia para
generar campos RF y el procesado de datos, y poder iniciar la comunicación.
o Iniciador abre la comunicación NFCIP‐1 a la velocidad de transferencia elegida
o El receptor contesta a esta inicialización creando su propio campo RF y
modulando su propia portadora para funcionar a la misma velocidad
o El iniciador deja de generar su propio campo RF para recibir la respuesta
Pasivo
o El iniciador genera el campo RF lo mantiene e inicia la comunicación
o El destino responde al iniciador mediante un sistema de modulación de carga
sobre el campo RF
o Ambos dispositivos generan una portadora propia, cada uno durante una fase
de la transacción
o Ahorro de energía en el dispositivo destino
P2P - LLCP (Logical Link Control Protocol)
•
•
•
•
Protocolo de enlace a nivel OSI que permite soportar comunicaciones peer‐to‐peer
Comunicación bidireccional
Complementa las funcionalidades básicas ofrecidas por NFCIP‐1
5 servicios
o Transporte sin conexión
o Transporte orientado a la conexión
o Activación de enlaces
o Supervisión y desactivación
o Comunicación asíncrona balanceada y multiplexación de protocolos
READ WRITE
•
•
•
El dispositivo activo puede leer o escribir en la etiqueta (si es soportada la escritura).
La mayoría de las etiquetas son elementos pasivos que almacenan datos (URIs, texto,
etc.) codificados según especificación NDEF
Smart Posters: al tocar estas etiquetas con el lector o teléfono móvil se transmite la
información (de acuerdo a las RTD)
CARD EMULATION
•
Dos formas
o Emulación por parte del dispositivo de una tarjeta inteligente
o Conexión del chip de una Smart Card integrado en un teléfono móvil al módulo
NFC
•
•
Uso de protocolos digitales y técnicas analógicas similares a los de las Smart Cards
Dos modos estandarizados (ESTI/3GPP) destinados a implementar el modo de
emulación de tarjetas NFC en terminales móviles provistos de tarjetas SIM o UICC
o SWP (Single Wire Protocol)
▪ Full dúplex
▪ Define un interfaz de comunicación entre la tarjeta SIM/UICC
(conocido como elemento seguro, Secure Element, SE) y el módulo
NFC del terminal (CLF: Contact‐Less Front‐end)
▪ Transportar paquetes cortos (payload de menos de 30 bytes) hacia
distintos nodos
▪ Permitir el enrutamiento de mensajes hacia diferentes entidades
dentro del terminal
o HCI (Host Controller Interface)
▪ Especifica un interfaz lógico que permite al módulo NFC del terminal
móvil comunicarse directamente con un procesador central y
múltiples elementos seguros en varios dispositivos
▪ El procesador central o host controller es el corazón del terminal
móvil, encargado de hacerlo todo, establecer conexiones, determinar
modo de operación, procesar datos…
NDEF (NFC Data Exchange Format)
•
•
Formato de encapsulado de mensajes para el intercambio de datos entre dispositivos
NFC
Cada contenido o payload está descrito por
o Tipo
o Longitud
o Identificador(opcional)
o Flags
o TNF
RTD (RECORD TYPE DEFINITION)
•
•
Definen un tipo de registro NDEF estandarizado
Tipos
o Well known: Tipos primitivos Comunes a todas las aplicaciones NFC, texto,
URI, smart poster, firma digital para firmar registros NDEF
o Externos (TNF=0x04) : Tipos y formatos elegibles para aplicaciones propias
TIPOS DE ETIQUETAS
•
•
Type 1
o
o
o
Type 2
o
o
Lectura/escritura. Se puede proteger contra escritura (usuraio)
De 96 a 1 KB (extendida hasta 2 KB), 106 Kbps
Simple, bajo coste
Lectura/escritura. Se puede proteger contra escritura
De 48 a 2 KB,106 Kbps
•
•
Type 3
o
o
Type 4
o
o
Lectura/escritura o solo lectura (fábrica)
Hasta 1 MB, 212 Kbps
Lectura/escritura o solo lectura (fábrica)
Hasta 32 KB, 106 Kbps
SEGURIDAD
•
•
•
•
•
Eavesdropping (escucha indeseada)
o Interceptor colocado a poca distancia (según potencia, receptor, antena,
obstáculos, etc.)
o Más complicado en modo pasivo (el alcance se reduce hasta 10 veces)
o Solución: establecer un canal seguro con clave simétrica (existe un protocolo
específico ligero para NFC)
Entorpecimiento o corrupción
o Produce denegación de servicio
o Transmitiendo a las mismas frecuencias con alta potencia
o Fácilmente detectable
Modificación de datos
o Depende de la codificación y la velocidad de transmisión
o Solución: canal seguro
Inserción de datos
o Solo cuando el receptor tarda en emitir respuesta
o Solución: canal seguro
Man in the middle
o Se inserta un tercer dispositivo en la comunicación
o Difícil de realizar
o No es posible en modo activo-pasivo, ya que el campo RF se genera
continuamente
BLUETOOTH
Nace con el objetivo de realizar comunicaciones de corto alcance, pero sin la limitación de la
visibilidad
CARACTERÍSTICAS
•
Banda ISM (2.45 GHz)
o Al ser una banda abierta, se debe usar un mecanismo para proteger de
interferencias
▪ Espectro ensanchado con saltos de frecuencia (frecuency hopping:
División de la banda de trabajo en varios canales)
TOPOLOGÍA
•
•
Picored (piconet)
o Red de corto alcance formada por dos o más dispositivos (hasta 8 activos)
o Canal síncrono
o Saltos de frecuencia propios, distintos de las piconets adyacentes
o Dispositivo maestro (Master)
▪ Responsable de la sincronización
▪ Determina los saltos de frecuencia
▪ Busca dispositivos
▪ Establece conexiones
o Dispositivos esclavos (Slaves)
▪ Se sincronizan con el maestro una vez conectados
Scatternet (red dispersa)
o Red ad-hoc de varias piconets
o Un dispositivo puede ser esclavo de dos piconets o maestro en una y esclavo
en otra
o No existe sincronización entre piconets
▪ Un dispositivo que pertenezca a varias solo podrá estar activo en una
al mismo tiempo
▪ Multiplexación por división en el tiempo
o Máximo 7 canales de datos por piconet, de hasta 721 Kbps
o Hasta 10 piconets
BLOQUES FUNCIONALES
•
•
•
Transceptor RF + antena
Unidad de control de enlace en banda base
Software de gestión en el host
PERFILES BLUETOOTH
•
•
•
Conjuntos de mensajes y procedimientos para aplicaciones concretas
Necesario implementar al menos un perfil
Comunicación asegurada entre perfiles iguales de distintos fabricantes
•
GAP (Generic Access Profile)
o
o
o
•
•
•
•
•
•
Bases para el desarrollo de otros perfiles
Establece procedimiento para crear enlaces de banda base entre dispositivos
Información sobre las funciones que debe implementar todo dispositivo
Bluetooth
o Procedimientos generales para la detección de dispositivos (Discovery)
o Procedimientos generales para la conexión
o Formato básico de interfaz de usuario
DUN (Dial‐Up Networking)
o Acceso telefónico estándar a Internet
o Ej.: acceso a Internet desde un portátil usando el teléfono móvil como módem,
que realiza el marcado de forma inalámbrica
HFP Hands (Free Profile) (perfil manos libres)
o Configura un teléfono móvil como puerta de enlace
o Realizar y recibir llamadas usando un dispositivo manos libres
HID (Human Interface Device) (perfil de dispositivo de interfaz humana)
o Interfaces de usuario como teclados, ratones o punteros, o dispositivos de
control remoto.
A2DP (Advanced Audio Distribution Profile) (Perfil de distribución de audio)
HCRP (Hardcopy Cable Replacement Profile)
o Impresión de archivos: Funcionamiento cliente/servidor: ordenador/impresora
HSP (HeadSet Profile) : Auriculares
PILA DE PROTOCOLOS
•
Propios
o LMP (Link Manager Protocol)
o L2CAP (Logical Link Control and Adaptation Protocol)
•
Otros
o Bluetooth SIG
o OBEX (Object Exchange Protocol)
o PPP (Point to Point Protocol)
CORE O ESPECIFICACIÓN PRINCIPAL
•
•
•
Protocolo de nivel físico (PHY) y acceso al medio (MAC)
o Descubrimiento de servicios (SDP: Service Discovery Protocol)
o Perfil de acceso genérico GAP
Controlador Bluetooth
o Radiofrecuencia
o Banda base
o Gestión de enlace (LMP: Link Manager Protocol)
Resto de niveles por encima del HCI (Host Controller Interface)
o Software en el host Bluetooth
o Comunicación con el controlador utilizando un interfaz estándar
o Nivel más importante: Control y adaptación del enlace lógico (L2CAP)
NIVELES INFERIORES
•
•
Nivel de radiofrecuencia. Transceptor RF 2,4 GHz
Nivel de banda base
o Espectro ensanchado con salto de frecuencia
o Variación de frecuencia (slots temporales)
o 79 frecuencias con separación de 1 MHz
o Encargado de asegurar la sincronización
o El maestro comienza enviando en los slots pares y los esclavos en los impares
CAMPOS DE LOS PAQUETES EN UNA PICONET
•
•
Código de acceso
o Sincronización e identificación para el paquete
o Tres tipos:
▪ De acceso al canal (identifica una piconet)
▪ De acceso al dispositivo (para procedimientos de señalización
especiales)
▪ De acceso de búsqueda (IAC, Inquiry Access Code) para descubrir a
otros dispositivos Bluetooth dentro del rango.
o Formado por un preámbulo, una palabra de sincronización y una cola
Cabecera (flags)
o Dirección del dispositivo dentro de la piconet (3 bits)
o Tipo de paquete
o Control de flujo: indica que el buffer de recepción se ha llenado
o Confirmación de recepción (ARQN: Automatic Retransmission Query
Numbering)
o Bit de secuencia (SEQN, Sequential Numbering): indica si el paquete es el
esperado o se trata de una retransmisión
o Chequeo de redundancia cíclica de cabecera para el control de errores (HEC,
Header Error Control/Check)
•
Payload (información a transmitir)
o Cabecera
o Datos
o CRC
MODOS DE FUNCIONAMIENTO (NIVEL BANDA BASE)
•
•
No orientado a conexión (ACL, Asynchronous Connection‐Less)
o Paquetes de datos generales
o Acceso al medio mediante multiplexación en el tiempo
o Conexiones simétricas o asimétricas y punto a multipunto
o El BW del enlace debe ser configurado y aceptado por los dos dispositivos
antes de la transmisión de paquetes
o Conmutación de paquetes con confirmación
o Retransmisión si no son confirmados: protección frente a interferencias
o Desconexión automática del enlace después de un tiempo sin transmitir (unos
20s)
Síncrono (Synchronous Connection‐Oriented)
o Para datos de voz
o Punto a punto
o Ancho de banda fijo
o Slots temporales reservados dentro de un enlace ACL
o Cada dispositivo transmite datos de voz en uno de los slots reservados
ESTABLECIMIENTO DE CONEXIONES SCO
•
•
•
•
•
•
•
•
Pregunta o Inquiry: permite al maestro descubrir los dispositivos disponibles para
unirse a la red
Emite mensajes de forma continuada (no especifica la fuente, pero puede especificar
el tipo de dispositivo que busca)
Los dispositivos disponibles contestan incluyendo sus propios parámetros y entran en
modo Inquiry Scan
El maestro puede establecer conexión con uno de estos dispositivos usando los
parámetros recibidos
Transmite el código de acceso del dispositivo esclavo (DAC, Device Access Code):
estado de Paging o Búsqueda
El esclavo que recibe su propio DAC responde
El maestro envía la información de soncronización (FHS, Frequency Hop
Synchronization)
El esclavo establece la conexión y se sincroniza con la piconet, actualizando su código
de acceso al canal y su reloj con la información de la red y de la secuencia de saltos
recibida en el FHS
NIVELES SUPERIORES
•
Nivel de gestión de enlace (LMP)
o Control del enlace radio entre dos dispositivos, controlando el canal físico
(banda base) para el establecimiento del enlace radio y su finalización
o También labores de control de tráfico y de consumo
o
•
Permite a dos dispositivos Bluetooth en su radio de acción, intercambiar
mensajes para el establecimiento de un enlace
o Realiza autenticación y cifrado
o Especifica PDUs (Protocol Data Units) obligatorias y otras opcionales, aunque
recomendadas
o Tras el paging:
▪ Solicitar identidad y autenticar dispositivos
▪ Establecer el tipo de enlace (ACL o SCO)
▪ Determinar el tipo de trama a usar
o Los mensajes de esta capa no viajan hacia niveles superiores y tienen un nivel
de prioridad mayor
Control y adaptación de enlace lógico (L2CAP: Logical Link Control and Adaptation
Protocol)
o Adaptar el funcionamiento de los protocolos de capas superiores, como SDP
(Service Discovery Protocol) o RFCOMM (Radio Frequency Communication), al
nivel de banda base, multiplexando los datos
o Segmentación y reensamblado
o Gestión de QoS (Quality of Service)
o Canal L2CAP
▪ Representa un flujo de datos (paquetes) entre dos entidades
▪ Orientados o no a conexión
o Fragmentación en varios paquetes de nivel banda base
PROTOCOLO DE DESCUBRIMIENTO DE SERVICIOS (SDP)
•
•
•
•
Proporciona a las distintas aplicaciones cliente la posibilidad de descubrir qué servicios
están disponibles en el servidor y sus características
Los registros de servicio contienen la descripción de servicios determinados
Cada propiedad de un registro, consta de:
o Identificador de propiedad: único de 16 bits
o Valor de longitud variable y contiene la información sobre el servicio
Pasos:
o Petición de búsqueda de servicio(s) por parte del cliente
▪ Algunos (con un patrón de búsqueda)
▪ Todos (browsing)
o El servidor busca en sus registros y responde
o El cliente puede solicitar más información sobre alguno incluyendo
propiedades deseadas
o El servidor responde
PROTOCOLO DE COMUNICACIÓN DE RF (RFCOMM)
•
•
•
•
•
Emulación de puertos serie sobre el protocolo L2CAP
Emulación de interfaz serie RS‐232
Soporta emulación de 60 conexiones simultáneas que son multiplexadas
Orientado a hacer más flexibles los dispositivos que requieren el uso de puertos serie
Ej.: PPP, Point to Point Protocol
BLUETOOTH LOW ENERGY (BLE)
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Consumo de potencia muy bajo
Interesante para transmisión de tipo periódico de pequeñas cantidades de datos
procedentes de sensores, como los de aplicaciones médicas o de fitness
Posibilita la alimentación con pequeñas pilas de botón que pueden durar de 5 a 10
años
Banda ISM (2.4 GHz)
Potencia de salida RF similar a Bluetooth clásico
Ahorro de energía gracias a las cortas conexiones
o Pocos ms
o Cantidad de datos muy reducida
El resto del tiempo (la mayoría): sleep mode
Para ser descubierto, un dispositivo solo tiene disponibles 3 frecuencias
o Ahorro de tiempo y energía ya que no hay que realizar un barrido completo de
frecuencias
Sincronización con el maestro más rápida
o Un dispositivo disponible se conecta automáticamente al maestro que lo
solicite, sin confirmación
o Tiempo de conexión de 3 ms
o Se utiliza para que el esclavo avise de que tiene información para enviar (por
ejemplo, un dato medido por un sensor): anuncio (advertising)
Canales de mayor ancho de banda (2 MHz)
Menos tipos de paquetes y mensajes de control de conexión
Menos perfiles (aunque algunos nuevos, por ejemplo, para telemedicina)
Características comunes con Bluetooth clásico
o Espectro ensanchado con saltos en frecuencia (40 canales en BLE: 37 datos + 3
señaliz.)
o Interfaz L2CAP
o Mecanismos de seguridad, autenticación y encriptación
Desventajas
o Baja tasa de transferencia (unos 100 Kbps)
o No se permiten scatternets (aunque el número de dispositivos esclavos es muy
grande ya que las direcciones de red son de 48 bits)
SEGURIDAD EN BLUETOOTH
•
•
•
•
•
Captura de datos por terceros
o Bluesnarfing: acceso a información de móvil o similar
Ataques para obtener datos de autenticación (dispositivos no emparejados)
o Blueline: manipulación de mensajes de autorización de conexiones
para establecer conexiones no deseadas
Ataques de suplantación (dispositivos emparejados)
o Bluebugging: uso no autorizado de servicios de telefonía mediante el
acceso a los comandos AT del terminal
Envío no deseado de mensajes de marketing
o Bluejacking: envío de información no deseada, normalmente anuncios
Ataques de denegación de servicio
•
•
•
•
Aunque el alcance de los dispositivos no excede de los 100m, con
determinadas antenas es posible establecer conexiones a distancias de incluso
2 Km
Encriptado de comunicaciones mediante algoritmos basados en el cifrado de
bloques SAFER+
Generación de claves a partir de un PIN introducido en ambos dispositivos
(algunos vienen prefijados de fábrica)
o Posibilidad de realizar ataques de fuerza bruta para obtener el PIN
▪ Se recomienda usar entre 12 y 16 (el máximo) caracteres
alfanuméricos
▪ Se recomienda usar PIN diferentes para conexiones con
dispositivos diferentes
Se recomienda usar SSP (Secure Simple Pairing) (también similar en BLE):
criptografía de curva elíptica
o Se usan números aleatorios muy grandes para la generación de claves,
en lugar de PIN
ZIGBEE
CARACTERÍSTICAS
•
•
•
•
•
•
•
•
•
•
•
Búsqueda de estándar para comunicaciones con:
o Bajo coste de implementación
o Bajo consumo en sus dispositivos: maximizar el uso de las baterías
Redes malladas (mesh)
Hasta 65535 nodos con topologías en estrella, árbol o red
Capas
o Física (PHY)
o Acceso al medio (MAC)
o Red
o Aplicación
Bandas ISM
Protocolo asíncrono y halfduplex
Velocidad de transmisión: 25 - 250 Kbps
Cobertura: 10 - 75 m según topología
Los dispositivos pueden funcionar en modo de bajo consumo
Se pueden construir redes de gran densidad
o Múltiples rutas entre nodos
o Mayor fiabilidad ▪
Con respecto a Bluetooth clásico:
o Menor velocidad
o Mayor número de dispositivos
o Menor consumo
APLICACIONES
•
•
Domótica
o Control automatizado de una vivienda
o Servicios de gestión de la energía, seguridad, bienestar y comunicaciones
Salud
o Áreas
▪ Seguimiento de enfermedades crónicas ( Chronic Disease Monitoring)
▪ Bienestar personal (Personal Wellness): Sensores de caídas, detectores
de posición, etc
▪ Ejercicio físico (Personal Fitness)
▪ Ocio
• Vigilancia del ritmo cardíaco, estimación de calorías quemadas
durante el ejercicio, medición del nivel de oxígeno en sangre…
o Perfil ZigBee Health Care Profile
▪ Dispositivos para seguimiento episódico del paciente
▪ Dispositivos para seguimiento continuo del paciente
▪ Dispositivos para seguimiento del paciente equipados con alarmas
TIPOS DE DISPOSITIVOS
•
•
•
Coordinador de red
o Gestiona la configuración total de la red
o El más complejo, requiere una cantidad de memoria y una capacidad de
procesamiento superiores
o Funciones de inicio, control y enrutamiento
Router
o Extender la red gestionando nuevas rutas de comunicación entre dispositivos
en algún problema
o Puede haber varios routers en una red
Dispositivos finales
o Los más simples: coste muy reducido
o Comunicarse con un router o coordinador (su nodo padre)
o No puede gestionar nodos hijos
TIPOS DE DISPOSITIVOS SEGÚN COMPLEJIDAD
•
•
FFD (Full Function Device)
o Soporta todas las funciones y características especificadas en el estándar
o Puede funcionar como un coordinador de red o router
o Dispone de capacidad de procesamiento y de memoria suficientes
o Posibilidad de que funcione como dispositivo final
RFD (Reduced Function Device)
o Funcionalidad limitada respecto a la especificada en el estándar
o Menor coste y complejidad
o Suele encontrarse en los límites de la red (dispositivos finales), donde hace
falta un bajo consumo de potencia
TOPOLOGÍAS
•
•
En estrella
o FFD como coordinador y varios RFD (o FFD) como dispositivos finales en los
límites de la red
o Dispositivos finales: conectados directamente al coordinador
o Coordinador: inicializa, controla y gestiona la red.
o Cualquier comunicación que se lleve a cabo entre dos nodos de la red ha de
pasar obligatoriamente por el coordinador
o No es posible conseguir distancias mayores de 10 metros alrededor del
coordinador, al estar limitadas sus dimensiones por el alcance máximo de éste
En malla
o El coordinador, además de desempeñar sus funciones características, hace las
veces de router, pudiéndose ampliar la red con la adición de nuevos routers,
para conectar más nodos y conseguir mayores alcances
o Es la topología característica de ZigBee
o Mucha mayor fiabilidad que la topología en estrella
o Cualquier comunicación entre un par de nodos presenta varios caminos
posibles, lo que permite seleccionar el camino óptimo mediante el
correspondiente protocolo
•
En árbol
o Dispositivos ordenados de manera jerárquica
o El coordinador representa el primer nivel, y a él van conectados FFD y RFD
o A partir de los FFD pueden seguir conectándose nodos hijos estableciendo
nuevos niveles jerárquicos
o Al igual que en la configuración en malla, tanto los routers como el
coordinador tienen la capacidad de encaminamiento y es posible extender el
alcance de la red mediante la adición de nuevos routers
CAPA FÍSICA (PHY)
•
•
•
•
•
•
•
•
•
Proporciona el medio por el que se ha de transmitir y recibir la información
intercambiada
Tres posibles bandas de frecuencia de trabajo: 868 MHz (Europa), 915 MHz (EEUU y
Australia), 2,45 GHz (Global)
Activa y desactiva el transceptor radio, que puede estar configurado como transmisor,
receptor o en modo ahorro de energía
Energy Detection (ED)
o Mide la energía recibida en cada canal. Se usará en capas superiores como
parámetro para el algoritmo de selección de canal.
Carrier Sense (CS)
o Verifica si un canal de una determinada frecuencia está disponible para su uso.
Antes de transmitir un mensaje, se entra en modo recepción para detectar el
tipo de las señales recibidas. Si es compatible con los estándares IEEE
802.14.5, el canal se considera ocupado independientemente del nivel de
energía recibido.
Determina el LQI (Link Quality Indicator) o indicador de la calidad del enlace.
o Determina la calidad de cada paquete recibido
Evaluación de canal libre o CCA (Clear Channel Assesment)
o Es el primer paso del mecanismo de acceso al canal CSMA‐CA
o Puede hacer uso de los resultados de ED o CS.
o Cualquier capa PHY compatible con el IEEE 802.15.4 debe ser capaz de operar
en cualquiera de los tres modos posibles.
Ofrece servicios de gestión y de datos
Modos de realizar CCA
o Modo 1: en este modo solamente se toma en consideración la medida de ED.
Si el nivel de energía es superior al límite, el canal será considerado ocupado.
Este nivel límite puede ser determinado por el fabricante
o Modo 2: en este modo solamente se usa el resultado de CS, y el canal es
considerado ocupado sólo si la señal que aparece es compatible con los
estándares PHY del dispositivo que está realizando la medida
o Modo 3: en este modo es posible usar una combinación lógica (que puede ser
OR o AND) para determinar si el canal está o no ocupado, es decir, se puede
usar como indicador de canal ocupado
CAPA DE ACCESO AL MEDIO
•
•
•
•
La capa MAC (Medium Access Control) gestiona el acceso al medio de transmisión de
las capas superiores
Existen cuatro tipos de paquetes MAC, paquetes de datos, balizas o beacons, paquetes
de confirmación (ACK) y comandos.
Formato general de la trama a nivel MAC: en los dos primeros octetos se incluye
información sobre el tipo de trama, si la transmisión es o no confirmada, etc.
Los cuatro tipos de tramas tienen una estructura común
MODOS DE BALIZADO Y NO BALIZADO
•
•
Modo balizado (beacon‐enabled) permite obtener un elevado ahorro energético. Se
basa en la utilización de balizas en los dispositivos FFD
o Con estas balizas, los dispositivos conocen los tiempos en los que es posible la
recepción o transmisión de información
o Si los dispositivos se encuentran fuera de estas ventanas temporales, entran
en un modo de ahorro de energía que reduce enormemente el consumo
Modo no balizado
o No existen balizas ni slots temporales ni sincronización de ningún tipo entre
los nodos de la red
o Cuando un dispositivo desea enviar algo se aplica el algoritmo CSMA‐CA y trata
de tomar el control del canal
o Únicamente los mensajes de confirmación (ACK) son enviados sin necesidad
de competir por el canal. Por tanto, no existe reserva de tiempo para la
transmisión en tiempo real
o Coordinador y routers deben permanecer constantemente despiertos en la
red, pues desconocen cuando un dispositivo final va a enviarles información
o Únicamente los dispositivos finales van a poder entrar en este modo,
despertando solo cuando deban enviar información o de forma periódica para
ver si reciben datos (envían un mensaje de petición de datos al despertar para
comprobar si el coordinador o router tiene datos para ellos)
o Ventaja: sencillez
o Inconveniente: consumo global más elevado
CAPA DE RED (NWK)
•
•
•
Establecer una nueva red y mantener su correcto funcionamiento
Configuran los dispositivos para que operen de la forma requerida según su rol,
asociando o liberando dispositivos y realizando labores de direccionamiento en el caso
de routers o coordinadores
La inicialización de la red únicamente la puede llevar a cabo el dispositivo que actúa
como coordinador:
o Si hay varios canales disponibles, la capa de red indica a la capa MAC que lleve
a cabo un proceso de detección de energía (ED) en dichos canales y a partir de
la información obtenida se seleccionan los de mayor calidad, descartando
aquellos con niveles de interferencia demasiado elevados.
o Posteriormente se indica a la capa MAC que realice un escaneo activo sobre el
subgrupo de canales seleccionados, eligiendo el que posea menos
interferencias
CAPA DE APLICACIÓN (APL)
•
•
•
Subcapa APS (Application Support)
o Contiene:
▪ Identificador de perfil
▪ Identificador de cluster
o Segmentación y reensamblado de mensajes de longitud mayor de la que
puede ser incluida en una trama de red
o Rechaza mensajes duplicados
o Permite especificar direcciones de grupo para enviar la trama a varios
dispositivos
o Gestión de la seguridad
▪ Establecimiento y gestión de las claves criptográficas
Subacapa ZDO (ZigBee Device Object)
o Inicialización de la subcapa APS, de la capa NWK y del proveedor de servicios
de seguridad SSP (Security Service Provider), mediante el cual permite
conexiones seguras entre dispositivos.
o Define el tipo de dispositivo (router, coordinador, dispositivo final)
Subcapa AF (Perfil de aplicación o Application Framework)
o Describe los formatos de mensajes y las acciones de procesado que permiten a
los desarrolladores crear aplicaciones para sus dispositivos
o Permite a las aplicaciones enviar comandos, solicitar datos y procesar la
información
▪ Un cluster hace referencia a una determinada aplicación
▪ Los dispositivos indican a qué aplicación (cluster) se refieren los
comandos para las acciones que realizan
SEGURIDAD
•
•
•
•
•
ZigBee y 802.15.4 definen mecanismos de seguridad para las capas MAC, NWK y APL
(proporcionada por la subcapa APS)
Métodos para el establecimiento y transporte de claves, cifrado de tramas y control de
dispositivos
Modos de distribución de claves entre los dispositivos:
o Por el coordinador
o Por un centro de confianza (trust center)
Claves simétricas de 128 bits a nivel del interfaz de los dispositivos (no entre capas)
Tipos
o Maestra
▪ Las claves de enlace se generan a partir de ella
▪ La seguridad de la red al completo recae sobre ella
o De enlace
▪ Proporcionan seguridad punto a punto en servicios a nivel de
aplicación (APL)
▪ Sólo la conocen los dispositivos que participan en una determinada
comunicación.
o De red
▪ Se usa a nivel NWK
▪ La conocen todos los dispositivos que forman parte de la red
•
Niveles
o Estándar
▪ Permite el almacenamiento de la lista de dispositivos pertenecientes a
la red
▪ Permite el almacenamiento de las claves utilizadas en las
comunicaciones en cada uno de los dispositivos de la red
▪ El encargado de la seguridad (coordinador o trust center) mantiene
una clave de red y controla las políticas de admisión de dispositivos
o Alta
▪ Solo el encargado de la seguridad (coordinador o trust center) puede
almacenar tanto el listado de los nodos como las diferentes claves de
seguridad de la red
▪ El dispositivo debe contar con capacidad de la memoria suficiente para
poder adaptarse al crecimiento de dispositivos asociados en red
NB-IOT
CARACTERÍSTICAS
•
•
•
•
•
•
•
•
•
•
•
•
•
Define un nuevo interfaz de red sobre LTE
Banda estrecha
Estándar 3GPP
Baja potencia
Medio/largo alcance
Dispositivos de muy bajo coste (reducción del 15% en la complejidad del modem)
Amplios despliegues (más de 50000 dispositivos por celda)
Anchos de banda reducidos (unos 200 KHz)
Bajas velocidades de transferencia (entre unos 20 Kbps y 250 Kbps)
Cobertura extendida (MCL (maximum coupling loss) de hasta 164 dB)
Se permite latencia elevada (10 segundos)
Bajo consumo (duración de batería sobre los 10 años)
Tecnologías propietarias : Sigfox, LoRa…
MODOS DE DESPLIEGUE
•
•
•
Dentro de la banda LTE
o Asignando uno de los PRB (Physical Resource blocks) de 180 KHz a NB-IoT
Banda de guarda LTE
Portadora GSM independiente
ARQUITECTURA
•
•
C-SGN: CIoT Serving Gateway Node (nodo de puerta de enlace de servicio IoT celular)
o Combina funciones del plano de control y de usuario
o Se implementa sobre los nodos siguientes, añadiendo funcionalidades
▪ MME (Mobility Management Entity)
▪ SGW Serving Gateway
▪ PGW Packet Data Network
SCEF: Service Capability Exposure Function (función de exposición de capacidad de
servicio)
o Expone de forma segura los servicios y capacidades que proporcionan las
interfaces de red 3GPP a través de la API
o Intermediario entre la red y el servidor de aplicaciones (AS)
PILA DE PROTOCOLOS
•
•
NB-IoT se basa en el EPC (Evolved Packet Core) definido en LTE
Modificaciones principales
o DONAS (Data-over-NAS)
o RRC
COBERTURA EXTENDIDA
•
•
•
•
•
•
20 dB de ganancia en comparación con GPRS
o eMTC (Cat-M1): 15 dB
Reduciendo el ancho de banda del sistema
Transmisiones repetitivas
Redundancia mediante TTI bundling (se repite la información de respuesta de forma
automática, para evitar retransmisiones)
Aprovechamiento de potencia
Transmisiones de subida de banda estrecha
LARGA DURACIÓN DE LAS BATERÍAS
•
Modo de ahorro de energía (PSM) (Power Saving Mode) (Rel 12)
o El dispositivo establece temporizadores de apagado y de activación que se
reenvían a la red
▪ Tiempo activo: dispositivo accesible por la red
▪ Actualización periódica del área de seguimiento (TAU): tiempo
disponible para saber dónde se encuentra el dispositivo
o La red mantiene el dispositivo registrado en el sistema durante el tiempo
establecido
o Si el dispositivo se despierta durante este tiempo, no es necesaria la
reconexión (la desconexión y reconexión puede consumir mucha energía)
o Durante ese tiempo el dispositivo no está localizable pero la red sabe el
próximo instante de activación y el tiempo que estará activo para recibir los
mensajes de búsqueda de la red (paging)
o Un dispositivo puede estar en modo de sueño profundo hasta 14 días
•
DRX extendido (Ventanas de Recepción Discontinua) (Rel 13)
o Compatible con PSM
o Extiende el tiempo de la DRX regular ya existente en las redes de LTE (1.282.56 s.)
▪ Permite establecer un tiempo mayor para que el dispositivo no
escuche la red durante la fase de tiempo activo
▪ El dispositivo está en modo inactivo y puede pasar al modo de
recepción más rápido que en PSM, sin señalización adicional
o Sleep time entre 20 s. y 3 h.
o Temporizadores:
▪ Duración del ciclo de paginación (PCL)
▪ Ventana de tiempo de paginación (PTW)
LORAWAN
CARACTERÍSTICAS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
LoRaWAN: red LPWAN (Low Power WAN) para dispositivos LoRa
LoRa Alliance (tecnología propietaria)
Objetivos: largo alcance y bajo consumo
LoRa
o Implemantación de capa PHY
o Modulación de espectro ensanchado
LoRaWAN especifica capas PHY y MAC
Largo alcance: maximum coupling loss de hasta 155 dB
Bitrate: 0.3-50 Kbps
Banda ISM: 864/915 MHz según región
Gracias a la codificación LoRa, distintos dispositivos pueden emitir usando las mismas
frecuencias pero con tasas de bit distintas
Posibilita gran número de canales virtuales entre dispositivos y gateways
Topología en estrella de forma jerárquica (también para los gateways)
Todos los dispositivos se conectan con un Gateway de manera bidireccional
Transmisión Gateway-servidor de red mediante IP
Los gateways son simples intermediarios: fácil ampliación de la red
Gestión centralizada: servidor de red
Gateways
o Pueden escuchar varios canales simultáneamente
o Son capaces de recibir múltiples paquetes a la vez
SEGURIDAD
•
•
Dos niveles de seguridad
o Encriptación de paquetes a nivel de red
▪ Protección frente a dispositivos maliciosos
o Encriptación a nivel de aplicación
▪ Protección de datos de aplicación
▪ Los servidores de red no pueden leer los datos de las aplicaciones
Encriptación AES (Advanced Encription Standard) con claves de 128 bits
SIGFOX
QUE ES
Sigfox es una red de IoT diseñada para tener un bajo consumo y ser independiente de los
despliegues de telefonía, usada para comunicaciones de baja velocidad permitiendo reducir los
costes y el consumo de energía de los dispositivos conectados. Esta tecnología se usa
normalmente para monitorización, por ejemplo: monitorización de temperatura, vibración o
golpes , eficiencia energética, detección de incidencias, variables ambientales,…
FUNCIONAMIENTO
La red Sigfox se basa en una estructura formada por antenas y estaciones base repartidas por
todo el territorio que se comunican con lo sensores finales y con el servidor Sigfox donde se
almacenan los datos. Gracias a su sistema en la nube, podemos dar de alta o baja a los
dispositivos. La red que ofrece es efectiva para una cantidad de datos no muy alta, aunque
soporta muchos dispositivos de manera simultánea, por lo tanto, es idónea para hacer un
despliegue de sensores. Sigfox permite desarrollar nuestra APP conectarla a su API, para así
poder enviar y recibir información a nuestros sensores y dispositivos.
COMPARACIÓN SIGFOX – LORAWAN
Además, el objetivo de SigFoc es ser un operador global IoT, en cambio LoRa quiere ser una
tecnología integrable por operadores para obtener una red IoT global. Una diferencia
significativa es que SigFox opera de forma bidireccional pero LoRa está enfocado a escenarios
Comando y control. SigFox también tiene la posibilidad de identificar y autenticar dispositivos,
cosa que LoRa no lo permite, aunque ninguna implementa la encriptación de comunicaciones.
Download