Escolar Documentos
Profissional Documentos
Cultura Documentos
SigFox e LoRa
SigFox e LoRa
LoRa: LoRa é a plataforma sem fio de fato da Internet das Coisas ( IoT ). Os chipsets LoRa
da Semtech conectam sensores à nuvem e permitem a comunicação em tempo real de dados e
análises que podem ser utilizados para aumentar a eficiência e a produtividade. Os
dispositivos LoRa permitem aplicativos inteligentes de IoT que resolvem alguns dos maiores
desafios que o planeta enfrenta: gerenciamento de energia, redução de recursos naturais,
controle de poluição e eficiência da infraestrutura.
LoRAWAN: é um padrão de rede de área ampla e baixa potência ( LPWAN ) baseado nos
dispositivos LoRa da Semtech, alavancando o espectro de rádio não licenciado na banda
Industrial, Científica e Médica ( ISM ). O LoRa Alliance ®, uma associação sem fins
lucrativos e aliança de tecnologia em rápido crescimento, impulsiona a padronização e
harmonização global do padrão LoRaWAN. O LoRaWAN é reconhecido pela União
Internacional de Telecomunicações ( ITU ) como um padrão LPWAN.
Funcionamento da tecnologia
● O LoRaWAN® é uma arquitetura de sistema de ponta a ponta de baixa potência(
LPWAN) projetada para conectar sem fio “coisas” operadas por bateria à Internet em
redes regionais, nacionais ou globais. A arquitetura inclui padrões e recursos de
protocolo que suportam comunicação bidirecional de baixo custo, móvel e segura para
a Internet das Coisas (IoT), máquina a máquina (M2M), cidades inteligentes e
aplicações industriais. A arquitetura é otimizada para baixo consumo de energia e foi
projetada para escalar de uma única instalação de gateway até grandes redes globais
com bilhões de dispositivos. Recursos inovadores dos padrões de protocolo do
LoRaWAN® incluem suporte para operação redundante, geolocalização, baixo custo
e baixa potência: Os dispositivos podem até rodar em tecnologias de captação de
energia, permitindo a mobilidade e trazendo verdadeira facilidade de uso à Internet
das Coisas.
Detalhamento de Protocolos e formas de comunicação da tecnologia
● LoRaWAN possui três classes diferentes de dispositivos end-point para atender as
diferentes necessidades refletidas na ampla gama de aplicações.
Mais informações:
MAC FRAME FORMATS: Todos os pacotes de uplink e downlink LoRaWAN
carregam uma carga útil PHY (PHYPayload) começando com um cabeçalho MAC de
octeto único (MHDR), seguido por uma carga útil MAC (MACPayload) e terminando
com um código de integridade de mensagem (MIC) de 4 octetos.
000 and 001 : Os quadros Join-Request e Join-Accept são usados pelo procedimento
de ativação over-the-air
A segurança padrão em uma rede LoRa (Long Range) pode variar dependendo da
implementação específica e das configurações feitas pelo operador da rede. No entanto, a
LoRaWAN (LoRa Wide Area Network), um dos protocolos mais comuns para redes LoRa,
oferece um conjunto de medidas de segurança padrão que são amplamente adotadas. Aqui
estão os principais aspectos da segurança padrão em uma rede LoRaWAN:
Autenticação: A LoRaWAN utiliza autenticação mútua para garantir que tanto os
dispositivos finais (end devices) quanto os gateways sejam autenticados antes de serem
autorizados a participar na rede. Isso é feito usando chaves de criptografia compartilhadas
entre os dispositivos e a rede.
Criptografia: Os dados transmitidos entre os dispositivos finais e os gateways são
criptografados para proteger contra interceptação não autorizada. A criptografia é
normalmente baseada no algoritmo AES (Advanced Encryption Standard).
Chaves de Sessão: São usadas chaves de sessão para proteger a comunicação entre
dispositivos e gateways. Essas chaves são renovadas periodicamente para aumentar a
segurança.
Chaves de Rede: As chaves de rede são usadas para autenticação e criptografia entre
os gateways e a infraestrutura da rede. Essas chaves também são renovadas regularmente.
Rede de Confiança: A LoRaWAN é projetada para criar uma rede de confiança, onde
apenas dispositivos autorizados podem participar. Os dispositivos devem ser registrados e
provisionados na rede antes de serem permitidos.
Gateway de Segurança: Os gateways LoRa são projetados para serem robustos contra
ataques físicos e lógicos. A segurança física dos gateways é importante para evitar
manipulação não autorizada.
Proteção contra Replay Attacks: Mecanismos de proteção são implementados para
evitar ataques de repetição, onde um invasor intercepta e retransmite dados anteriormente
capturados.
Atualizações de Firmware Seguras: Atualizações de firmware devem ser seguras e
autenticadas para evitar a exploração de vulnerabilidades conhecidas.
Ela utiliza a criptografia AES128 , visto que combina velocidade e segurança. A AES
é um tipo de criptografia simétrica, pois usa a mesma chave para criptografar e
descriptografar. Ele também usa o algoritmo SPN (de permutação de substituição), aplicando
várias rodadas para criptografar dados. Essas rodadas de criptografia são a razão por trás da
impenetrabilidade do AES, pois há muitas rodadas para romper. Existem três comprimentos
de chaves de criptografia AES. Cada comprimento de chave possui um número diferente de
combinações possíveis de teclas:
Comprimento da chave de 128 bits: 3,4 x 1038
Comprimento da chave de 192 bits: 6,2 x 1057
Comprimento da chave de 256 bits: 1,1 x 1077
Embora o comprimento da chave desse método de criptografia varie, seu tamanho de bloco -
128 bits ( ou 16 bytes ) - permanece fixo.
Portanto, pode ser usada para agricultura inteligente, edifícios inteligentes, cidades
inteligentes, medição inteligente de eletricidade, ambiente inteligente, medição de gás
inteligente, saúde de cidade inteligentes, casa inteligente, casas e edifícios inteligentes,
controle industrial inteligente, medição inteligente, varejo inteligente, cadeia de suprimentos
inteligente e logística, medicação de água inteligente etc.
SigFox
O Sigfox é uma solução barata, confiável e de baixa potência para conectar sensores e
dispositivos. Com nossa rede dedicada baseada em rádio, estamos comprometidos em dar voz
ao mundo físico e fazer a Internet das Coisas realmente acontecer. O protocolo Sigfox se
concentra em:
Funcionamento da tecnologia
O cliente escolhe como aplicar a tecnologia, uma vez que a prestação do serviço pela
Sigfox se concentra nas Sigfox Stations e na Sigfox Cloud™, além disso os dados podem ser
exibidos ao contratante através de uma aplicação nativa (instalada na máquina) ou web. A
rede do Sigfox funciona com mensagens leves (12 bytes, excluindo cabeçalhos de carga útil).
A rede Sigfox é bidirecional. Isso significa que você pode enviar mensagens:
As mensagens de uplink são as mais usadas, pois é assim que você conecta um
dispositivo à nuvem. Há uma quantidade definida de mensagens que você pode enviar
atualmente para a nuvem e vice-versa.
● 6 uplinks por hora, ou seja, 140 por dia, sem contar as 4 mensagens que o Sigfox
mantém para uso do protocolo.
● 4 downlinks por dia. Na verdade, você pode solicitar quantos downlinks quiser, desde
que apenas 4 sejam enviados -- o que é determinado pelo seu servidor. Se o servidor
não tiver dados de downlink para enviar, o Sigfox não contará a solicitação como um
downlink.
As estações base são antenas Sigfox locais, que recebem mensagens de dispositivos
emissores e as encaminham para a Nuvem Sigfox. Eles são implantados no campo por nossos
operadores locais da Sigfox.
Uma vez conectados, eles se tornam parte da nossa rede pública. Eles então começam a ouvir
todas as mensagens Sigfox enviadas por dispositivos nas proximidades.
A modulação dos sinais transmitidos às rádios bases e é chamada de DBPSK que é uma
modulação que digital, embora gaste um pouco mais potência se comparada com outras
modulações esse gasto é compensado pela alta simplicidade de implementação (baixo custo).
Outra vantagem da DBPSK é que ela apresenta uma alta eficiência espectral, ou seja, ela
ocupa uma largura menor de banda para transmitir a mesma quantidade de informação em
comparação com outras modulações. De acordo com a Sigfox, os dispositivos deles
conseguem transmitir uma taxa de 100 bits/s dentro de uma largura de banda de 100Hz.
Anti-escuta - Por padrão, os dados são transmitidos pelo interface aérea sem qualquer
criptografia. Contudo, dependendo do aplicativo, esses dados podem ser muito confidenciais
e sua privacidade deve ser garantido.
A Sigfox oferece aos clientes a opção de implementar suas próprias soluções de criptografia
ponta a ponta ou confiar em uma solução de criptografia fornecida pelo protocolo Sigfox.
Esse solução de criptografia foi especialmente projetada para tempos muito curtos
Mensagens Sigfox em colaboração com CEA-LETI.
Embora os dispositivos Sigfox sejam objetos IoT, eles não são conectados diretamente à
internet e não se comunicam usando o protocolo de internet. Na verdade, os dispositivos
Sigfox não estão conectados a nenhuma rede ou estação base
Diferenças
LoRaWAN que é um protocolo de camada de rede que opera sobre a tecnologia LoRa para
comunicações IoT de longo alcance. Ele define a estrutura de mensagens e as regras de
gerenciamento de redes LoRa para permitir a comunicação entre dispositivos e gateways. E
Sigfox Protocol projetado para trabalhar com sua tecnologia de rede Sigfox. Ele é otimizado
para a transmissão eficiente de pequenas mensagens de dados em intervalos de tempo
espaçados.