Mudanças entre as edições de "Sobre as redes IEEE 802.15.4 para aplicações seguras"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(3 revisões intermediárias pelo mesmo usuário não estão sendo mostradas)
Linha 17: Linha 17:
 
0s sistemas de comunicações sem fio são usados amplamente de diferentes formas e em diversas aplicações, havendo padrões específicos para cada caso. O instituto de engenheiros elétricos e eletrônicos (IEEE) especifica padrões uma série de padrões para redes sem fio referidos como 802.11.x para redes LAN (Local Area Network) e WAN (Wide Area Network) e O padrão 802.15.x para redes WPAN (Wireless Personal Área Network). O padrão 802.15.x especifica redes sem fio para operar com baixa taxa de transmissão e com baixo processamento e consumo de energia. Desenvolvido para sensores, brinquedos interativos, crachás inteligentes, controles remotos e automação residencial. Este trabalho de conclusão de curso visa utilizar o padrão 802.15.4 para realizar a troca de informações com privacidade, confiabilidade e autenticidade (segurança).
 
0s sistemas de comunicações sem fio são usados amplamente de diferentes formas e em diversas aplicações, havendo padrões específicos para cada caso. O instituto de engenheiros elétricos e eletrônicos (IEEE) especifica padrões uma série de padrões para redes sem fio referidos como 802.11.x para redes LAN (Local Area Network) e WAN (Wide Area Network) e O padrão 802.15.x para redes WPAN (Wireless Personal Área Network). O padrão 802.15.x especifica redes sem fio para operar com baixa taxa de transmissão e com baixo processamento e consumo de energia. Desenvolvido para sensores, brinquedos interativos, crachás inteligentes, controles remotos e automação residencial. Este trabalho de conclusão de curso visa utilizar o padrão 802.15.4 para realizar a troca de informações com privacidade, confiabilidade e autenticidade (segurança).
 
    
 
    
 
 
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
 
<!-- 2º par: justificativa (por que meu trabalho é relevante?)-->
 
 
Qualquer rede de dados, cabeada ou não, é passível há obter problemas de segurança, mas as redes sem fio são as que possuem a maior vulnaribilidade neste requisito. Os dados encaminhados nas redes sem fio utilizam ondas eletromagnéticas como acesso ao meio, fazendo com que seja difícil um controle da sua área de cobertura, deixando a sua detecção ou acesso a rede facilitados. Os protocolos desenvolvidos para operar em conjunto com o padrão 802.15.4 abordam a segurança das informações em suas redes de formas distintas.
 
Qualquer rede de dados, cabeada ou não, é passível há obter problemas de segurança, mas as redes sem fio são as que possuem a maior vulnaribilidade neste requisito. Os dados encaminhados nas redes sem fio utilizam ondas eletromagnéticas como acesso ao meio, fazendo com que seja difícil um controle da sua área de cobertura, deixando a sua detecção ou acesso a rede facilitados. Os protocolos desenvolvidos para operar em conjunto com o padrão 802.15.4 abordam a segurança das informações em suas redes de formas distintas.
 
      
 
      
 
 
<!--
 
<!--
 
Os protocolos a serem estudados ZigBee, WirelessHart e 6lowPan usam tecnologias e algoritmos próprios para garantir privacidade, confiabilidade e autencidade. De acordo com Farahani (2008), o ZigBee, utiliza criptografia de 10 chaves simétricas AES (Advanced Encryption Standard ) de 128 bits com autenticação do remetente e destinatário da mensagem e a sincronização dos dados em tempo variável,utilizando tecnologia TDM (Time Division Multiplexing). Já o WirelessHART, possui sincronização de dados fixada em 10ms utilizando acesso múltiplo por divisão de tempo(TDMA - Time Division Multiple Access). Em relação ao algoritmo de segurança utiliza criptografia de chaves simétricas AES de 128 bits e chaves estáticas. (CARO, 2008, p.69). Enquanto o 6LowPan usa o algoritmo AES/CCM com a possibilidade de uso do IPsec.
 
Os protocolos a serem estudados ZigBee, WirelessHart e 6lowPan usam tecnologias e algoritmos próprios para garantir privacidade, confiabilidade e autencidade. De acordo com Farahani (2008), o ZigBee, utiliza criptografia de 10 chaves simétricas AES (Advanced Encryption Standard ) de 128 bits com autenticação do remetente e destinatário da mensagem e a sincronização dos dados em tempo variável,utilizando tecnologia TDM (Time Division Multiplexing). Já o WirelessHART, possui sincronização de dados fixada em 10ms utilizando acesso múltiplo por divisão de tempo(TDMA - Time Division Multiple Access). Em relação ao algoritmo de segurança utiliza criptografia de chaves simétricas AES de 128 bits e chaves estáticas. (CARO, 2008, p.69). Enquanto o 6LowPan usa o algoritmo AES/CCM com a possibilidade de uso do IPsec.
  
 
-->
 
-->
 
 
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
 
<!-- 3º par: metodologia (como o trabalho vai ser feito?)-->
A partir dos objectivos gerais e melhor prover a segurança patrimonial, será implementado um sistema de Controle de acesso baseado em RFID. O sistema será responsável por realizar a autorização ou bloqueio dos acessos. No processo de identificação das credenciais, o qual utilizará a tecnologia RFID, será utilizado técnicas de segurança da informação impedindo fraudes como clonagem das tags. Ainda para ter um controle o sistema será capaz de registrar todos os acesso para possíveis auditorias.
+
Neste trabalho será avaliado os protocolos acima descritos e verificado qual deles possui as melhores características, tais como: taxa de transmissão, topologia, segurança e etc. A implementação será realizada conjunto de um sistema RFID. Este sistema irá realizar a leitura de informações de um cartão RFID e usando a rede WPAN e o o protocolo escolhido, iremos transmitir os dados de forma segura a um servidor de acesso, checando as credenciais e retornando com a permissão de acesso ou não ao usuário solicitante.
 
 
  
 
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
 
<!-- 4º par: resultados esperados (como o trabalho vai ser avaliado?)-->
Neste trabalho será avaliado os protocolos acima descritos e verificado qual deles possui as melhores caracteristicas, tais como: taxa de transmissão, topologia, segurança e etc. A implementanção será realizada conjunto de um sistema RFID. Este sistema irá realizar a leitura de informações de um cartão RFID e usando a rede WPAN e o o protocolo escolhido, iremos transmitir os dados de forma segura a um servidor de acesso, checando as credenciais e retornando com a permissão de acesso ou não ao usuário solicitante.  
+
O resultado esperado é de usar dispositivos de baixo custo em redes WPAN para transportar informações com o máximo de segurança.
  
 
<!-- 5º par: conclusão (arremate do que foi escrito)-->
 
<!-- 5º par: conclusão (arremate do que foi escrito)-->
O resultado esperado é de usar dispositivos de baixo custo em redes WPAN para transportar informações com o máximo de segurança.
+
Será criado uma rede WPAN para transportar as informações coletadas pelo leitor RFID afim de implementarmos um sistema de controle de acesso com dispositivos com baixo consumo de alimentação e processamento.
 +
 
  
 
=Cronograma=
 
=Cronograma=
Linha 93: Linha 89:
  
 
<!--
 
<!--
 
ASTERISK. Asterisk WebRTC Support. 2012. Disponível em:
 
 
<https://wiki.asterisk.org/wiki/display/AST/Asterisk+WebRTC+Support>.
 
 
BORGES, F.S. WebRTC - Estudo e Análise do Projeto. 2012. Disponível em:
 
 
<http://wiki.sj.ifsc.edu.br/images/9/97/TCC_FelipeSilvaBorges.pdf>.
 
 
DUTTOM, S. Real-time communication without plugins. 2013. Disponível em:
 
 
<http://www.html5rocks.com/en/tutorials/webrtc/basics/>.
 
 
GOOGLE. WebRTC Architecture. 2012. Disponível em:
 
 
<http://www.webrtc.org/reference/architecture>.
 
  
 
-->
 
-->

Edição atual tal como às 21h19min de 16 de outubro de 2014

Leonardo Pereira
Curso Superior de Sistemas em Telecomunicações - IFSC
Orientador: Prof. Arliones Stevert Hoeller Junior
email: lleopereira@gmail.com


0s sistemas de comunicações sem fio são usados amplamente de diferentes formas e em diversas aplicações, havendo padrões específicos para cada caso. O instituto de engenheiros elétricos e eletrônicos (IEEE) especifica padrões uma série de padrões para redes sem fio referidos como 802.11.x para redes LAN (Local Area Network) e WAN (Wide Area Network) e O padrão 802.15.x para redes WPAN (Wireless Personal Área Network). O padrão 802.15.x especifica redes sem fio para operar com baixa taxa de transmissão e com baixo processamento e consumo de energia. Desenvolvido para sensores, brinquedos interativos, crachás inteligentes, controles remotos e automação residencial. Este trabalho de conclusão de curso visa utilizar o padrão 802.15.4 para realizar a troca de informações com privacidade, confiabilidade e autenticidade (segurança).

Qualquer rede de dados, cabeada ou não, é passível há obter problemas de segurança, mas as redes sem fio são as que possuem a maior vulnaribilidade neste requisito. Os dados encaminhados nas redes sem fio utilizam ondas eletromagnéticas como acesso ao meio, fazendo com que seja difícil um controle da sua área de cobertura, deixando a sua detecção ou acesso a rede facilitados. Os protocolos desenvolvidos para operar em conjunto com o padrão 802.15.4 abordam a segurança das informações em suas redes de formas distintas.

Neste trabalho será avaliado os protocolos acima descritos e verificado qual deles possui as melhores características, tais como: taxa de transmissão, topologia, segurança e etc. A implementação será realizada conjunto de um sistema RFID. Este sistema irá realizar a leitura de informações de um cartão RFID e usando a rede WPAN e o o protocolo escolhido, iremos transmitir os dados de forma segura a um servidor de acesso, checando as credenciais e retornando com a permissão de acesso ou não ao usuário solicitante.

O resultado esperado é de usar dispositivos de baixo custo em redes WPAN para transportar informações com o máximo de segurança.

Será criado uma rede WPAN para transportar as informações coletadas pelo leitor RFID afim de implementarmos um sistema de controle de acesso com dispositivos com baixo consumo de alimentação e processamento.


Cronograma

Etapas/Mes Agosto/2014 Setembro/2014 Outubro/2014 Novembro/2014 Dezembro/2014 Janeiro/2015 Fevereiro/2015 Março/2015 Abril/2015 Maio/2015 Junho/2015 Julho/2015
Pesquisa Bibliográfica X X X
Escrita de relatório de TCC1 X
Entrega do Documento e Apresentação TCC1 X
Desenvolvimento do projeto X X X X
Elaboração do Documento de Avaliação Final X X X X X X X

Referências Bibliográficas

http://standards.ieee.org/getieee802/802.15.html

http://www.zigbee.org

http://hartcomm.org/protocol/training/resources/wiHART_resoucers/

Shahin Farahani. ZIGBEE WIRELESS NETWORKS and TRANSCEIVERS. Newnes.

Deji Chen, Mark Nixon, Aloysius Mok. WirelessHART(TM): Real-Time Mesh Network for Industrial Automation. SPRINGER

Zach Shelby, Carsten Bormann. 6LoWPAN: The Wireless Embedded Internet. WILEY

LAUDON, Kenneth C ; LAUDON, Jane P. Sistemas de informação gerenciais. São Paulo: Pearson Education do Brasil, 2010.