SEGURANÇA WIRELESS HART

O protocolo WirelessHart emprega medidas robustas de segurança para assegurar a rede que os dados o protegidos em todos os momentos. Essas medidas incluem:
Criptografia. A criptografia de 128 bits impede dados sensíveis de serem interceptados.
Verificação. Existência de códigos de integridade de mensagem para verificar cada pacote.
Operação Robusta. O canal de saltos em freqüências e a infra-estrutura das redes mesh mitigam efeitos de empastelamento e negação de serviço ataques.
Gestão de chaves. Rotação de chaves impede os dispositivos o autorizados de aderirem ou de se comunicarem com a rede.
Autenticação. Os dispositivos o o permitidos na rede sem autorização.

O WirelessHart é um sistema de rede seguro. Tanto a camada MAC quanto a camada de rede fornecem serviços de segurança. A camada MAC utiliza modo CCM (Counter with CBC-MAC) em conjunto com a AES-128 (Advanced Encryption Standard) com chaves simétricas, para autenticação e encriptação das mensagens.
A camada de rede emprega rias chaves para fornecer confidencialidade e integridade dos dados para pontos de conexões end-to-end. Quatro tipos de chaves de segurança o definidas na arquitetura:  
1. Publish Keys que o utilizadas para gerar MICs (Message Integrity Check) na camada MAC através da comunicação de dois dispositivos;
2. Network Keys que o partilhadas por todos os dispositivos de rede e utilizadas pelos dispositivos existentes na rede para gerar MAC MIC's;
3. Join keys que o únicas para cada dispositivo da rede e é usado durante o processo de comunicação para autenticar a comunicação do dispositivo com o Network Manager;
4. Session keys que o geradas pelo Network Manager e é exclusivo para cada ponto fim-a-fim  de comunicação entre dois dispositivos de rede. Fornece confidencialidade e integridade dos dados.
O processo é realizado na seguinte maneira: um conjunto de diferentes chaves de segurança o utilizados para garantir a segurança na comunicação. Um novo dispositivo é provisionado com uma Join key antes de se juntar à rede sem fios. A Join key é utilizada para autenticar o dispositivo para uma determinada rede WirelessHART. Logo que o dispositivo com êxito aderir à rede, o Network Manager irá fornecer uma Session key e uma Network key para comunicações futuras. A real chave de geração e gestão é tratado por um gerente de Segurança da planta, que o é especificado pela WirelessHART, mas as chaves o distribuídas aos dispositivos da rede pelo Network Manager.  A Session key é utilizada pela camada de rede para autenticar o end-to-end (fim a fim) da comunicação entre dois dispositivos (por exemplo, um dispositivo de Campo e o Gateway). Diferentes Session keys o usadas para cada par de comunicação (por exemplo, ente dispositivo de campo e Gateway, dispositivo de campo e o Network Manager, etc). A camada de link de dados utiliza a Network key para autenticar as mensagens em um único salto base. Por exemplo, a Network key é utilizada quando um dispositivo tenta derir à rede, isto é, sem antes de ter recebido uma apropriada Network key. As chaves o alternadas com base na segurança dos procedimentos e no processo de automação planta.
A Figura 1 descreve a utilização destas chaves em dois cenários diferentes: 1) um novo dispositivo de rede pretende aderir à rede e 2) um dispositivo de rede existente está se comunicando com o Network Manager. No primeiro cenário, o dispositivo irá utilizar a Public key para gerar o MIC na camada MAC e usar a Join key para gerar o MIC na camada de rede e criptografar o pedido. Após a adesão o dispositivo é autenticado, o Network Manager irá criar uma Session key para o dispositivo e, assim, estabelecer uma sessão segura entre eles. No segundo cenário, na camada MAC, a DLPDU é autenticada com a Network key, na camada de rede o pacote é autenticado e criptografado pela Session key.


Figura 1: Modelo de chaveamento do WirelessHart

A Figura 2 mostra como as rias tecnologias mencionadas anteriormente se combinam para fornecer uma comunicação segura ao protocolo WirelessHart.


Figura 2: Segurança WirelessHart

Os dispositivos com WirelessHart permite que os usuários selecionem a melhor opção enertica que satisfa as suas necessidades. Exemplo dessas opções o as baterias de longa vida, a energia solar ou por potência retirada da própria malha de controle ou linha. Os dispositivos que o "verdadeiramente sem fio", com fonte de energia sem fio, oferecem maior flexibilidade, bem como custos mais baixos de instalação, mas ganhar estes benecios requer o mínimo consumo de energia para prolongar a vida da bateria ou tirar proveito de outras fontes de baixa potência. Por isso, a equipe WirelessHart cuidadosamente equilibra cada potencial requisitado contra a potência que demanda. Como resultado, uma baixa potência de operação é enraizada em todo o protocolo. Dois exemplos disso o a Publicação de Dados Inteligentes (Smart Data Publishing) e a Notificação por Exceção (Notification by Exception).
Smart Data Publishing. O protocolo Hart sempre tem a capacidade de publicar dados utilizando processo "Burst ou Broadcast Mode", que se trata de uma modalidade opcional de comunicação que permite que um único instrumento escravo publique continuamente uma mensagem de resposta padrão Hart. Esse modo libera o mestre de ficar repetindo um comando de solicitação para atualizar a informação da variável de processo. A mesma mensagem de resposta Hart é continuamente publicada pelo escravo até que o mestre instrua o escravo a fazer outra atividade.  A Publicação de Dados Inteligentes reforça isto permitindo a transmissão apenas quando as condições do processo evoluírem ou a informação é necessária pelo usuário de aplicação, isto promove grandes melhorias da comunicação e de eficiência enertica.
Notification by Exception. Os usuários podem ser notificados automaticamente quando o equipamento necessita de manutenção, um dispositivo sofre alterações na configuração, tensão atual das baterias e tempo de vida das mesmas, ou outro evento que possa ocorrer e comprometer as operações. Como a informação é "empurrada para os usuários somente se tais eventos ocorrerem, o sistema já o precisa sondar cada dispositivo apenas para verificar seu estado, isto acarreta uma grande economia em consumo de energia já que cada pacote de mensagem custa bateria.
Ao nível da camada de rede, o modelo WirelessHart define duas maneiras de protocolo de roteamento de pacotes:
Graph Routing: Um grafo é uma coleção de caminhos que conectam os s da rede. Os caminhos em cada grafo o explicitamente criados pelo gestor da rede e descarregados para cada dispositivo de rede. Para enviar um pacote, o dispositivo fonte escreve um específico grafo ID (determinado pelo destino) no cabeçalho da rede. Todos os dispositivos de rede, no caminho do destino devem ser pré- configurados com as informações que especifica os grafos dos seus vizinhos para que os pacotes possam ser transmitidos. De maneira geral o graph routing utiliza caminhos predeterminados para encaminhar uma mensagem de uma fonte para um dispositivo de destino. Para utilizar redundância de caminho, o graph routing é multi path, ou seja, consiste de rios caminhos diferentes entre a fonte e o dispositivo de destino. Este é o modo preferido para encaminhar as mensagens pela rede wirelessHart.
Source Routing: O Source é um suplemento do Graph Routing e visa o encaminhamento de diagnósticos da rede. A definição das rotas para as mensagens é realizada sem prover qualquer diversidade de caminho, ou seja, é um protocolo single-path.  Para enviar um pacote para o seu destino, o dispositivo fonte inclui no seu cabeçalho uma lista ordenada de dispositivos por onde o pacote deve percorrer. Como o pacote é encaminhado, cada dispositivo do roteamento utiliza o próximo endero de dispositivo da rede na lista, para determinar o próximo salto até o dispositivo de destino ser atendido.
De modo geral o WirelessHart é concebido com base num conjunto de fundamental de requisitos: deve ser simples (por exemplo, de fácil  uso e implantação), possuir caractesticas de auto-organização e auto-cura, flexível (por exemplo, apoiar diferentes aplicações), escalável (isto é, próprios tanto as pequenas e grandes fábricas), confiável, seguro e  com suporte da tecnologia HART existente (por exemplo, comandos Hart, configuração, ferramentas, etc.).
Antes de a WirelessHart ter sido criada, havido um mero reduzido de  publicações padrões, vinculadas a automação de escritório, como a ZigBee  e Bluetooth.  Contudo, estas tecnologias o podem cumprir os rigorosos requisitos de controlo industrial. O novo protocolo WirelessHart surgiu para resolver os problemas existentes e fornecer uma  completa solução para os problemas de controle.
O protocolo WirelessHart é um bom candidato para os padrões emergentes sem fio, pois o exige altas taxas de comunicação e nem um controle tão preciso das latências na camada sica. Isso sem dúvida facilitará a implementação. Diversas empresas estão participando desse esforço, dentre elas: ABB, Adaptive Instruments, Dust Networks, ELPRO Technologies, Emerson Process Management, Endress+Hauser, Flowserve, Honeywell, MACTek, Omnex Control Systems, Pepperl+Fuchs, Phoenix Contact, Siemens, Smar e Yokogawa.
As aplicações WirelessHart picas incluem monitoração de processo e controle de processos o críticos. A tecnologia wireless é ideal para aplicações de monitoração de processo em plantas industriais, embora possa tamm ser utilizada para controle de processos o críticos, assim soluções que envolvam vibração, rotação e monitoração remota podem ser plenamente atendidas. As especificações WirelessHart o abertas e o impedem soluções wireless para controles rápidos. Entende-se que tais controles serão possíveis, sim, na medida em que o consumo dos chipsets cair.

O gerenciamento de ativos tamm é possível, ou seja, diagnósticos dos instrumentos e informações que auxiliam a manutenção, mesmo provenientes de instrumentos Hart 4 a 20mA existentes, estão agora disponíveis aos hospedeiros via um novo caminho de comunicação, o WirelessHart. Além disso, aplicações em monitoração ambiental e segurança o exeqüíveis com WirelessHart e permitem soluções que monitorem variáveis importantes para o  ambiente e para saúde, ou integridade sica do ser humano (operador, por exemplo)

Nenhum comentário:

Postar um comentário