16.04.2013 Views

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

COMISSIONAMENTO EM REDES INDUSTRIAIS VAZAMENTO EM ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

artigo <strong>REDES</strong> S<strong>EM</strong> FIO<br />

é feito usando o TDMA, para garantir determinismo<br />

temporal na comunicação e otimizar o uso da bateria<br />

dos dispositivos. A duração da janela de tempo (time<br />

slot), no caso do WirelessHART, é fixa e igual a 10ms. Os<br />

time slots também são organizados em superframes que<br />

periodicamente são repetidos para suportar diferentes tipos<br />

de tráfegos de comunicação da rede (rápido, lento, cíclico<br />

e acíclico). O enlace pode ser dedicado – para garantir<br />

uma latência mínima de um dado de processo –, ou pode<br />

ser compartilhado – para permitir uma ampla utilização da<br />

largura de banda da rede –. O protocolo suporta múltiplos<br />

tipos de mensagens como publicação de dados de processo,<br />

notificação por exceção, requisição/resposta ad-hoc e<br />

fragmentação automática de grandes pacotes de dados.<br />

Para evitar interferências, perturbações e colisões com outros<br />

sistemas de comunicação, o WirelessHART também utiliza<br />

o salto de canais (Channel hopping), entretanto, apenas<br />

uma única estratégia de salto de canais foi definida. Para o<br />

gerenciamento do espectro, também é utilizada a lista negra<br />

de canais (Channel blacklisting).<br />

REDE <strong>EM</strong> MALHA E ENDEREÇAMENTO<br />

O WirelessHART e o ISA100.11a utilizam a topologia da rede<br />

em malha. Nesta topologia, um dispositivo pode servir como<br />

roteador das mensagens de outros dispositivos até o seu<br />

destino final. Isto faz com que o alcance da rede seja maior,<br />

além de criar redundância de caminhos, atenuando problemas<br />

com interferências e obstáculos sem interferência do usuário e<br />

contribuindo para o aumento da confiabilidade da rede.<br />

As rotas são configuradas pelo gerenciador da rede com base nas<br />

informações de diagnósticos recebidas dos dispositivos. Desta<br />

forma, as rotas redundantes são continuamente adaptadas<br />

visando às melhores condições do espectro de frequência.<br />

Tanto no WirelessHART quanto no ISA100.11a a camada<br />

de rede é encarregada do roteamento e do endereçamento.<br />

Entretanto, no WirelessHART, o endereçamento está voltado<br />

para o nível local, usando ou o endereço de 8 bytes (EUI-64)<br />

ou de 2 bytes (apelido), semelhante ao que ocorre no nível<br />

de sub-rede (malha) no ISA100.11a. Já no ISA100.11a, o<br />

endereçamento e o roteamento abrangem não somente o<br />

nível da rede em malha, mas também o nível do backbone.<br />

Sua Camada de Rede é baseada no IETF RFC 4944 (6LoWPAN),<br />

que especifica a transmissão de pacotes IPv6, sobre a rede IEEE<br />

802.15.4, permitindo a conectividade IP entre os dispositivos<br />

64 InTech 140<br />

de campo. O esquema de endereçamento suporta EUI-64<br />

(64bits), IPv6 (128 bits) e IEEE 802.15.4 (16 bits). Isto significa<br />

que o ISA100 pode tirar proveito do IPv6 para construir redes<br />

bastante escaláveis e com grande número de dispositivos.<br />

SEGURANÇA<br />

Os mecanismos de segurança usados devem ser avaliados<br />

de acordo com os seguintes critérios: confidencialidade<br />

da informação; integridade da informação; autenticação<br />

dos membros da rede e disponibilidade da informação. A<br />

confidencialidade da informação é a garantia de que apenas<br />

os membros autorizados terão acesso à informação. No ISA<br />

100.11a, tal confidencialidade é obtida através da utilização<br />

de criptografia AES-128 em conjunto com a utilização<br />

de diferentes chaves de curta duração nas camadas de<br />

enlace (responsável pela comunicação entre nós vizinhos –<br />

salto a salto) e na camada de transporte responsável pela<br />

comunicação fim a fim. A integridade da informação é<br />

garantida através de mecanismo herdados do IEEE 802.15.4.<br />

O MIC (Message Integrity Code) é adicionado aos dados que<br />

serão transmitidos. Isto permite que o receptor possa verificar<br />

se os dados foram alterados ou não. Além disso, o MIC em<br />

conjunto com chaves simétricas pode ser usado para autenticar<br />

pacotes transmitidos entre os nós. Os dispositivos que<br />

desejam entrar na rede aguardam os anúncios transmitidos<br />

pelos roteadores que já estão na rede. Estes anúncios<br />

contêm a informação necessária para o dispositivo montar<br />

o seu pedido de entrada. Este pedido de entrada é enviado<br />

ao System Manager, que o processa em conjunto com o<br />

Security Manager, e que verifica se o dispositivo tem todas as<br />

credenciais de segurança. Uma vez que o pedido é aprovado, o<br />

System Manager envia uma resposta para o roteador que fez o<br />

anúncio e admite o novo dispositivo na rede.<br />

O padrão ISA100.11a possui algumas características especiais<br />

para aumentar a segurança. Por exemplo, ele fornece proteção<br />

para uma variedade de ataques através de um time stamp. A<br />

camada de transporte utiliza este time stamp que indica quando<br />

o pacote foi criado. Durante a autenticação no destino, o pacote<br />

poderá ser descartado caso tenha ultrapassado o limite de<br />

tempo configurado, protegendo contra ataques maliciosos de<br />

replicação de mensagens com dados válidos (replay attacks).<br />

Existe também a opção do uso de chaves assimétricas que<br />

permite que o dispositivo se integre à rede sem ter que fornecer<br />

a ele uma chave segura em uma etapa de configuração.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!