O protocolo WirelessHart emprega medidas robustas de segurança para assegurar a rede que os dados são protegidos em todos os momentos. Essas medidas incluem:
•Criptografia. A criptografia de 128 bits impede dados sensíveis de serem interceptados.
•Verificação. Existência de códigos de integridade de mensagem para verificar cada pacote.
•Operação Robusta. O
canal de saltos em freqüências e a infra-estrutura das redes mesh mitigam efeitos de empastelamento e negação de serviço ataques.
•Gestão de chaves. Rotação de chaves impede os dispositivos não autorizados de aderirem ou de se comunicarem com a rede.
•Autenticação. Os dispositivos não são permitidos na rede sem autorização.
O WirelessHart é um sistema de rede seguro. Tanto a camada MAC quanto a camada de rede fornecem serviços de segurança. A camada MAC utiliza modo CCM (Counter with CBC-MAC) em conjunto com a AES-128 (Advanced Encryption Standard) com chaves simétricas, para autenticação e encriptação das mensagens.
A camada de rede emprega várias chaves para fornecer confidencialidade e integridade dos dados para pontos de conexões end-to-end. Quatro tipos de chaves de segurança são definidas na arquitetura:
1. Publish Keys que são utilizadas para gerar MICs (Message Integrity Check)
na camada MAC através da comunicação de dois dispositivos;
2. Network Keys que são partilhadas por todos os dispositivos de rede e utilizadas pelos dispositivos existentes na rede para gerar MAC MIC's;
3. Join keys que são únicas para cada dispositivo da rede e é usado durante o processo de comunicação para autenticar a comunicação do dispositivo com o Network Manager;
4. Session keys que são geradas pelo Network Manager e é exclusivo para cada ponto fim-a-fim de comunicação entre dois dispositivos de rede. Fornece confidencialidade e integridade dos dados.
O processo é realizado na seguinte maneira: um conjunto de diferentes chaves de segurança são utilizados para garantir a segurança na comunicação. Um novo dispositivo é provisionado com uma Join key antes de se juntar à rede sem fios. A Join key é utilizada para autenticar o dispositivo para uma determinada rede WirelessHART.
Logo que o dispositivo com êxito aderir à rede, o Network Manager irá fornecer uma Session key e uma Network key para comunicações futuras. A real chave de
geração e gestão é tratado por um gerente de Segurança da planta, que não é especificado pela WirelessHART, mas as chaves são distribuídas aos dispositivos da rede pelo Network Manager.
A Session key é utilizada pela camada de rede para autenticar o end-to-end (fim a fim) da comunicação entre dois dispositivos (por exemplo, um dispositivo de Campo e o Gateway). Diferentes Session keys são usadas para cada par de comunicação (por exemplo, ente dispositivo de campo e Gateway, dispositivo de campo e o Network Manager, etc). A camada de link de dados utiliza a Network key para autenticar as mensagens
em um único salto base. Por exemplo, a Network key é utilizada quando um dispositivo tenta derir à rede, isto é, sem antes de ter recebido uma apropriada Network key. As chaves são alternadas com base na segurança dos procedimentos e no processo de automação planta.
A Figura 1 descreve a utilização destas chaves em dois cenários diferentes: 1) um novo dispositivo de rede pretende aderir à rede e 2) um dispositivo de rede existente está se comunicando com o Network Manager. No primeiro cenário, o dispositivo irá utilizar a Public key para gerar o MIC na camada MAC e usar a Join key para gerar o MIC na camada de rede e criptografar o pedido. Após a adesão o dispositivo é autenticado, o Network Manager irá criar uma Session key para o dispositivo e, assim, estabelecer uma sessão segura entre eles. No segundo cenário, na camada MAC, a DLPDU é autenticada com a Network key, na camada de rede o pacote é autenticado e criptografado pela Session key.
Figura 1: Modelo de chaveamento do WirelessHart
A Figura 2 mostra como as várias tecnologias mencionadas anteriormente se combinam para fornecer uma comunicação segura ao protocolo WirelessHart.
Figura 2: Segurança WirelessHart
Os dispositivos com WirelessHart permite que os usuários selecionem a melhor opção energética que satisfaça as suas necessidades. Exemplo dessas opções são as baterias de longa vida, a energia solar ou por potência retirada da própria malha de controle ou linha. Os dispositivos que são "verdadeiramente sem fio", com fonte de energia sem fio, oferecem maior flexibilidade, bem como custos mais baixos de instalação, mas ganhar estes benefícios requer o mínimo consumo de energia para prolongar a vida da bateria ou tirar proveito de outras fontes de baixa potência. Por isso, a equipe WirelessHart cuidadosamente equilibra cada potencial requisitado contra a potência que demanda. Como resultado, uma baixa potência de operação é enraizada em todo o protocolo. Dois exemplos disso são a Publicação de Dados Inteligentes (Smart Data Publishing) e a Notificação por Exceção (Notification by Exception).
Smart Data Publishing. O protocolo Hart sempre tem a capacidade de publicar dados utilizando processo "Burst ou Broadcast Mode", que se trata de uma modalidade opcional de comunicação que permite que um único instrumento escravo publique continuamente uma mensagem de resposta padrão Hart. Esse modo libera o mestre de ficar repetindo um comando de solicitação para atualizar a informação da variável de processo. A mesma mensagem de resposta Hart é continuamente publicada pelo escravo até que o mestre instrua o
escravo a
fazer outra atividade. A Publicação de Dados Inteligentes reforça isto permitindo a transmissão apenas quando as condições do processo evoluírem ou a informação é necessária pelo usuário de aplicação, isto promove grandes melhorias da comunicação e de eficiência energética.
Notification by Exception. Os usuários podem ser notificados automaticamente quando o equipamento necessita de manutenção, um dispositivo sofre alterações na configuração, tensão atual das baterias e tempo de vida das mesmas, ou outro evento que possa ocorrer e comprometer as operações. Como a informação é "empurrada” para os usuários somente se tais eventos ocorrerem, o sistema já não precisa sondar cada dispositivo apenas para verificar seu estado, isto acarreta uma grande economia em consumo de energia já que cada pacote de mensagem custa bateria.
Ao nível da camada de rede, o modelo WirelessHart define duas maneiras de protocolo de roteamento de pacotes:
Graph Routing: Um grafo é uma coleção de caminhos que conectam os nós da rede. Os caminhos em cada grafo são explicitamente criados pelo gestor da rede e descarregados para cada dispositivo de rede. Para enviar um pacote, o dispositivo fonte escreve um específico grafo ID (determinado pelo destino) no cabeçalho da rede. Todos os dispositivos de rede, no caminho do destino devem ser pré- configurados com as informações que especifica os grafos dos seus vizinhos para que os pacotes possam ser transmitidos. De maneira geral o graph routing utiliza caminhos predeterminados para encaminhar uma mensagem de uma fonte para um dispositivo de destino. Para utilizar redundância de caminho, o graph routing é multi path, ou seja, consiste de vários caminhos diferentes entre
a fonte e o dispositivo de destino. Este é o modo preferido para encaminhar as mensagens
pela rede wirelessHart.
Source Routing: O Source é um suplemento do Graph Routing e visa o encaminhamento de diagnósticos da rede. A definição das rotas para as mensagens
é realizada sem prover qualquer diversidade de caminho, ou seja, é um protocolo single-path.
Para enviar um pacote para o seu destino, o dispositivo fonte inclui no seu cabeçalho uma lista ordenada de dispositivos por onde o pacote deve percorrer. Como o pacote é encaminhado, cada dispositivo do roteamento utiliza o próximo endereço de dispositivo da rede na lista, para determinar o próximo salto até o dispositivo de destino ser atendido.
De modo geral o WirelessHart é concebido com base num conjunto de fundamental de requisitos: deve ser simples (por exemplo, de fácil
uso e implantação), possuir características de auto-organização e auto-cura, flexível (por exemplo, apoiar diferentes aplicações), escalável (isto é, próprios tanto as pequenas e grandes fábricas), confiável, seguro e
com suporte da tecnologia HART existente (por exemplo, comandos Hart, configuração, ferramentas, etc.).
Antes de a WirelessHart ter sido criada, havido um número reduzido de publicações padrões, vinculadas a automação de escritório, como a ZigBee e Bluetooth. Contudo, estas tecnologias não podem cumprir os rigorosos requisitos de controlo industrial. O novo protocolo WirelessHart surgiu para resolver os problemas existentes e fornecer uma completa solução para os problemas de controle.
O protocolo WirelessHart é um bom candidato para os padrões emergentes sem fio, pois não exige altas taxas de comunicação e nem um controle tão preciso das latências na camada física. Isso sem dúvida facilitará a implementação. Diversas empresas estão participando desse esforço, dentre elas: ABB, Adaptive Instruments, Dust Networks, ELPRO Technologies, Emerson Process Management, Endress+Hauser, Flowserve, Honeywell, MACTek, Omnex Control Systems, Pepperl+Fuchs, Phoenix Contact, Siemens, Smar e Yokogawa.
As aplicações WirelessHart típicas incluem monitoração de processo e controle de processos não críticos. A tecnologia wireless é ideal para aplicações de monitoração de processo em plantas industriais, embora possa também ser utilizada para controle de processos não críticos, assim soluções que envolvam vibração, rotação e monitoração remota podem ser plenamente atendidas. As especificações WirelessHart são abertas e não impedem soluções wireless para controles rápidos. Entende-se que tais controles serão possíveis, sim, na medida em que o consumo dos chipsets cair.
O gerenciamento de ativos também é possível, ou seja, diagnósticos dos instrumentos e informações que auxiliam a manutenção, mesmo provenientes de instrumentos Hart 4 a 20mA existentes, estão agora disponíveis aos hospedeiros via um novo caminho de comunicação, o WirelessHart. Além disso, aplicações em monitoração ambiental e segurança são exeqüíveis com WirelessHart e permitem soluções que monitorem variáveis importantes para o ambiente e para saúde, ou integridade física do ser humano (operador, por exemplo)
Nenhum comentário:
Postar um comentário