Buscar

W Aula 09

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Aula 9: Segurança nas Redes Wireless HART e Zigbee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Conteúdo Programático desta aula
Aula 9: Aprender os princípios básicos de segurança adotados pelos protocolos IEEE 802.15.4, Wireless HART e Zigbee.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A TECNOLOGIA WIRELESS 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A SEGURANÇA DA TECNOLOGIA WIRELESS 
Um dos grandes problemas em uma redes wireless é que os sinais são transmitidos pelo ar. Os pontos de acesso e placas utilizam por padrão antenas baratas, que possuem um alcance reduzido. Apesar disso, o sinal da sua rede pode ser capturado de muito mais longe por alguém com uma antena de alto ganho.
Não existe como impedir que o sinal se propague livre pelas redondezas (a menos que você pretenda ir morar em um bunker,com paredes reforçadas com placas de aço).
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A SEGURANÇA DA TECNOLOGIA WIRELESS 
Por esta razão, o protocolo 802.11 oferece uma opção de cifragem de dados, onde o protocolo WEP (Wired Equivalent Privacy) é sugerido como solução para o problema.O protocolo WEP trabalha na camada de enlace de dados e é baseada na criptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV)de 24 bits e sua chave secreta é compartilhada em 104 bits, que depois de concatenada completam os 128 bits utilizados para a cifragem dos dados. . Basicamente, o WEP cifra todos os dados que circulam na rede,impedindo a espionagem dos invasores. 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A SEGURANÇA DA TECNOLOGIA WIRELESS 
O protocolo WPA (Wi-Fi Protected Access) também conhecido comoWEP2 ou TKIP (Temporal Key Integrity Protocol - protocolo de chave temporária) surgiu para corrigir falta de segurança do WEP, e implementou a autenticação e a cifragem do trabalho baseados no 802.11. O WPA atua em duas áreas distintas: uma é a substituição total do WEP, ou seja, sua cifragem objetivando a integridade e a privacidade das informações que trafegam na rede. A segunda área de atuação foca a autenticação do usuário utilizando uma troca de chaves dinâmica, que não era feita pelo WEP e a substituição do vetor de inicialização de 24 bits do WEP para 48. 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A SEGURANÇA DA TECNOLOGIA WIRELESS 
Como a questão da falta de segurança em redes wireless é muito divulgada, quase todas as redes já utilizam algum tipo de proteção, seja através do uso do WEP ou do WPA, seja através de uma lista de acesso dos endereços MAC autorizados a se conectarem à rede. Queremos mostrar como é fácil burlar a maioria destas proteções e quebrar a encriptação do WEP (inclusive do WEP de 128 bits), além de descobrir passphrases WPA fáceis, usando ferramentas simples. Veja como é possível derrubar cada uma das proteções que utilizamos em uma rede típica, do que ficar com um falso senso de segurança, achando que o WEP de 128 bits é inquebrável. 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Características das redes Wireless HART  e Zigbee
 Principais Características :
Arquitetura baseada em pequenos microcontroladores.
 
Têm pouca memória instalada / disponível.
 
Implantados em cenários industriais ou equivalentes.
Simples de instalar, configurar e dar manutenção.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
 
O algoritmo de criptografia AES  é usado com uma chave de 128 bits. O algoritmo AES não é usado apenas para criptografar os dados enviados, mas também para validá-los. Este conceito é chamado de integridade dos dados e é obtido utilizando um Código de Integridade da Mensagem, também conhecido como Código de Autenticação de Mensagens, que é anexado à mensagem. Isso garante a integridade do cabeçalho MAC e dos dados no “payload” do pacote. Ele é criado criptografando-se partes do quadro MAC IEEE 802.15.4, usando uma Chave de Rede.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente.Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2.
Figura 1 – Exemplo de acesso com WPA
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
Por isso, se um dispositivo receber uma mensagem de um dispositivo não confiável, poderá verificar que o MAC gerado para a mensagem não tem correspondência com o que deveria ser gerado usando a atual chave secreta, então descarta-se esta mensagem. O MAC pode ter diferentes tamanhos: 32, 64, 128 bits, mas é ​​sempre criado usando o algoritmo AES128. Quanto maior o tamanho do MAC, mais segura. Existem três campos nos quadros MAC IEEE 802.15.4 relacionadas a questões de segurança:
 FRAME CONTROL
 AUXILIARY SECURITY CONTROL
 DADOS – PROPRIAMENTE 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
 Controle de Segurança (Security Control - 1 Byte)
 Especifica qual tipo de proteção é usado.
 
 Contador de Quadros (Frame Counter - 4 Bytes)
 É um contador fornecido pelo dispositivo-fonte do 
 quadro atual, a fim de proteger a mensagem de 
 repetição. Cada mensagem tem uma identificação 
 sequencial única, representada por este campo.
 Identificador de chave (Key Identifier - 0 a 9 bytes)
 Especifica as informações necessárias para saber qual 
 chave está sendo usada para comunicar-se com um 
 determinado dispositivo-destino.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
 A Lista de Controle de Acesso (Access Control List – ACL)
Cada transceptor IEEE 802.15.4 tem que gerenciar uma lista para controlar seus "Irmãos  Confiáveis" (Trusted Brothers), juntamente com a política de segurança adotada. Por este motivo, cada dispositivo tem sua própria ACL, que armazena: o endereço de rede do dispositivo com o qual se quer estabelecer comunicação, a Security Suite (a política de segurança a ser utilizada: AEC-CTR, AES-CCM-64,AES-CCM-128),a chave AES de 128bits, etc.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
 Figura 2- Lista de Controle de Acesso (Access Control List – ACL)
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
Quando um dispositivo quer enviar uma mensagem para um outro dispositivo específico ou dele receber um pacote, ele olha para a sua ACL para ver se é um irmão confiável ou não (se está na lista de acesso). No caso positivo, aplica as medidas de segurança específicas. No
caso negativo, ou a mensagem é rejeitada ou um processo de autenticação se inicia. Um dos maiores perigos em uma rede wireless é que qualquer pessoa pode capturar o tráfego da sua rede e depois examiná-lo calmamente em busca de senhas e outros dados confidenciais transmitidos de forma não encriptada. 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
A função do WEP e do WPA é oferecer uma camada de segurança, fazendo com que, antes de chegar aos dados, seja necessário quebrar a chave de encriptação.
Evite usar chaves WEP de 64 bits, pois ele pode ser quebrado via força bruta caso seja possível capturar uma quantidade razoável de pacotes da rede. As chaves de 128 bits são um pouco mais seguras, mas na prática a diferença não é muito grande. Em termos se segurança, o WPA está bem à frente, mas usá-lo traz problemas de compatibilidade com algumas placas, drivers e dispositivos antigos. Sempre que possível, use o SSH, SSL ou outro sistema de encriptação na hora de acessar outras máquinas da rede ou baixar seus e-mails, dessa forma, é usada uma segunda camada de encriptação, que protege os dados mesmo que a camada inicial seja comprometida.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
Figura 3 – Cifragem e decifragem de uma mensagem.
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança da norma IEEE 802.15.4 
 Chave de criptografia
 
 
 
 
 
 
 
 
 
 
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Escuta de Tráfego
 A escuta de tráfego pode ser feita em qualquer tipo de rede, seja ela cabeada ou sem fio, que não esteja utilizando qualquer tipo de cifragem dos dados para sua transmissão.Ferramentas específicas não são necessárias, é possível utilizar o Tcpdump (ou Windump) que é uma ferramenta tradicional,capaz de colher muitas informações do tráfego de uma rede. Estas ferramentas, assim como outras existentes, são também conhecidas como Sniffers, as quais possuem funções maléficas ou benéficas.
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Endereçamento MAC
 Este tipo de ataque é feito capturando-se o endereço MAC de uma estação da rede sem fio e armazenando-a para possível futura utilização que pode ser feita de duas formas: bloqueando o dispositivo legítimo e utilizando o endereço da mesma na máquina clandestina. A alteração deste endereço é trivial nos sistemas Unix e é facilmente possível em outros sistemas operacionais. A outra forma é quando o dispositivo legítimo está desligado e assim o clandestino acessa a rede como se fosse o legítimo. 
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Denyal-of-Service- DoS (Negação dos Serviços ) 
1. Inundar a rede com pedidos de associação (Join).
 
2. Enviar anúncios falsos de associação (Join) para os dispositivos.
 
3. Substituir o DLPDU (Data Link PDU) por um novo, com recálculo do CRC. 
O pacote falso será descartado por estar com o MIC errado, havendo grande quantidade de pedidos de retransmissão, consumindo os limitados recursos da rede PAN.
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Denyal-of-Service-DoS
O ataque DoS não visa invadir um computador para extrair informações confidenciais, mas de tornar inacessível os serviços providos pela vítima e usuários legítimos. 
Nenhum tipo de informação é roubado ou alterado e nem é feito um acesso não autorizado à vítima. O resultado final de um ataque DoS é a paralisação total ou a reinicialização do serviço ou do sistema do computador da vítima ou ainda o esgotamento completo dos recursos do sistema, pois estes são limitados e passíveis de serem congelados.
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
MAC Spoofing – Intromissão na Camada
Dispositivos Wireless HART usam a Chave de Rede não só para solicitar a associação (Join) à rede, mas também para os anúncios de associações. O hacker pode fazer spoofing do novo dispositivo querendo se associar, enviando anúncios falsos como se fosse um Gerenciador de Rede, e após a recepção do pedido de Join do dispositivo novo, pode simplesmente descartá-lo.  Se o dispositivo de spoofing estiver mais perto do dispositivo tentando se associar do que de um gateway da rede, o novo dispositivo não será capaz de associar-se à rede. Se o dispositivo falso tiver acesso à Chave de Rede válida, então o ataque de spoofing será mais eficaz
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
MAN-in-the-Middle.
 
Um ataque MITM do tipo wormhole é um dos ataques mais conhecidos em redes ad hoc como a WirelessHART. Em um ataque wormhole, o hacker cria um túnel entre dois dispositivos legítimos, ligando-os através de um link wireless de sinal mais forte que o da rede ou de forma cabeada. Um túnel também pode ser criado pela conexão sem fio se a Chave de Rede (compartilhada entre todos os dispositivos) e Chaves de Sessão forem conhecidas.
 Ataques mais comuns a redes Wireless HART
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A SEGURANÇA NA TECNOLOGIA WIRELESS 
 Figura 4 – Exemplo de Rede Wireless Hart
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Por serem baseadas nas especificações IEE802.15.4, as redes Zigbee puderam aproveitar-se das implementações nativas de criptografia AES de 128 bits e modos de CCM de segurança das camadas inferiores(MAC e LLC) 802.15.4. Já nas Camadas de Rede e Aplicação, onde o protocolo Zigbee se diferencia das especificações básicas 802.15.4, há implementações extras opcionais com criptografia AES de 128 bits e chaves de criptografia diferenciadas para os níveis de Master, Enlace e Rede, de forma a reforçar a segurança.
 Segurança nas Redes ZigBee
 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança nas Redes ZigBee
 
Figura 5 – Situação do padrão ZigBee dentro do IEEE 802
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Todos os dispositivos compartilham uma "chave de rede" comum.
Quaisquer dois dispositivos podem compartilhar uma "chave de enlace”.
O Gerenciamento das “Chaves de Transporte” e do “Update de Chaves” é uma função chamada de “Trust Center”, realizada pelo Controlador Zigbee ou por um servidor de rede dedicado.
 Segurança nas Redes ZigBee
 
Tema da Apresentação
Segurança
nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança nas Redes ZigBee
 
Figura 6 - Associação MAC
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Associação MAC
 
É o método padrão que todos os dispositivos ZigBee devem suportar, implementado na camada MAC. Neste caso, é necessário, primeiro, que um roteador ZigBee ou coordenador permita a associação de outros dispositivos, emitindo solicitações NLME-PERMIT JOINING. Por outro lado, o dispositivo que deseje se associar a uma rede precisa, primeiro, “descobrir”  a rede à qual pretende se juntar,  e para qual dispositivo específico daquela rede deve fazer seu pedido de “JOIN” (associação)..
 
 Segurança nas Redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Associação MAC
Portanto, só após descobrir a rede correta e receber a solicitação NLME-PERMIT JOINING do respectivo coordenador ou roteador Zigbee, tal dispositivo deverá emitir uma solicitação NLME JOIN, sendo que, nessa solicitação, o flag de “REJOIN NWK” deverá estar setado para FALSO.
 
 Segurança nas Redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 
 Segurança nas redes ZigBee
 Figura 7 - Reingresso
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Reingresso (Rejoin Network) 
Este segundo método, opcional, não utiliza o processo padrão do protocolo 802.15.4, que se vale da camada MAC. Apesar do nome de REJOIN (reingresso), também pode ser usado para associação à uma rede pela primeira vez.  O que isto significa, antes de tudo, é que ele não está sujeito aos problemas de segurança relativos ao MAC da Camada de Enlace. Em segundo lugar, temos que a associação pode ser um processo de alta segurança se ao dispositivo só for permitido o ingresso ou reingresso na rede caso ele conheça a chave de rede atual. 
 
 Segurança nas redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Reingresso (Rejoin Network) 
Isso só acontece caso o dispositivo esteja realmente voltando à rede, ou então se o dispositivo está se associando pela primeira vez mas obteve a chave de rede atual através de algum mecanismo out-of-band ou configuração local pelo operador. 
Nota-se que a Associação MAC é um processo inseguro, uma vez que todos os quadros do processo de associação são enviados sem criptografia alguma, sendo sujeitos a todos os tipos de ataques da Camada de Enlace, como o MAC Spoofing e ataques DoS como Flooding com Associações e Desassociações Forjadas.
 
 Segurança nas redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Funções de Gerenciamento das chaves (Trust Center)
TRUST MANAGER 
Autentica dispositivos que solicitem associação à rede.
NET WORK MANAGER
Mantém, atualiza e distribui as chaves de rede.
CONFIGURATION MANAGER
Permite segurança end-to-end  entre dispositivos por auxiliar na configuração de chaves de enlace. Essa função pode estar em um Coordenador ou em um servidor dedicado.
 
 Segurança nas redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Funções de Gerenciamento das chaves (Trust Center)
CONFIGURATION MANAGER
As redes Wireless HART estão sujeitas a ataques wormhole se for usado o Roteamento  por Graphos (Graph Routing), que suporta caminhos redundantes, mas se for usado Roteamento pela Origem ( Source Routing) o dispositivo deve usar roteamento hop-a-hop da origem ao destino. O Source Routing fornece defesa contra esses ataques, mas tem menor confiabilidade sob o ponto de vista da entrega do pacote, pois se qualquer um dos elos intermediários falhar, o pacote de dados será perdido.
 
 Segurança nas redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Funções de Gerenciamento das chaves (Trust Center)
Uma outra forma de evitar-se esses ataques seria a aplicação de técnicas de Packet Leash, onde a rede garante que pacotes não serão aceitos quando sua fonte estiver "longe demais" de um gateway (verificação de distância pelo cálculo do tempo de viagem do pacote entre o dispositivo-origem e um gateway ou dispositivo-destino. 
Ataques de Camada de Enlace do tipo “eavesdropping” são naturalmente mitigados pelas Chaves de Rede que protegem o DLPDU (Data Link PDU). Já o MAC Spoofing pode ser coibido ao se evitar o mesmo caminho para reenvio de mensagens. 
 
 Segurança nas redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 A rede ZigBee implementa segurança extra em duas camadas acima da Camada de Enlace IEE802.15.4: 
a Camada de Rede e a Camada de Aplicação.
 Existem três tipo de chaves: Master, Enlace e Rede:
Chaves Master: são pré-instaladas em cada nó. Sua função é manter confidencial a ligação entre dois dispositivos durante a troca das Chaves de Enlace no Procedimento de Criação da Chaves (Key Establishment Procedure - SKKE).
 Segurança na Redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Chaves de Enlace (Link Key): são únicas entre cada par de dispositivos. Estas chaves são gerenciadas pelo nível de aplicativo. Usadas para criptografar todas as informações trocadas entre cada dois dispositivos, por essa razão mais recursos de memória são necessários em cada dispositivo (por isso essa chave não é comumente usada). 
Chave de Rede (Network Key): É compartilhada entre todos os dispositivos na rede, gerada pelo Trust Center e regenerada em intervalos diferentes.
 
Segurança na Redes ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança na Redes ZigBee
Figura 9 - Camadas de protocolos ZigBee
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Na camada de aplicação temos a Subcamada de Suporte a Aplicativos (APS – Application Support Sublayer).
A APS é responsável pelas seguintes atividades:
- Manter uma tabela de conectividade (LBT - Local Binding Table)
- Manter uma tabela de grupos locais (LGT - Local Groups Table)
- Filtragem de pacotes de dispositivos não-registrados, ou perfis que não correspondam ao que está registrado em suas tabelas
- Envio de pacotes ACK (Acknowledge) fim-a-fim, com “retries” (reenvios)
- Manter um mapa de endereços de rede. 
 Segurança na Redes ZigBee 
Tema da Apresentação
Segurança nas Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
 Segurança em Redes ZigBee
Figura 10 – Exemplo de Rede ZigBee
Tema da Apresentação
Segurança nas
Redes Wireless HART e Zigbee – AULA 9
SISTEMA WIRELESS APLICADO À AUTOMAÇÃO INDUSTRIAL
Pudemos ver nesta aula :
 1. Aprender os princípios básicos de segurança adotados pelos protocolos IEEE 802.15.4, Wireless HART e Zigbee .
Tema da Apresentação

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando