Comparación de tecnologías de transmisión de datos

Nivel físico y MAC Radio de acción Tasa de bits Consumo Normas
ZigBee 802.15.4-2003
DSSS
CSMA-CA
10-100m interior
~1Km exterior
250Kbps
(2.4GHz)
20Kbps
(868MHz)
40Kbps
(915MHz)
Consumo pico
50mW (2.4GHz)
En suspensión:
<1μW
Estándar de facto
Wavenis Propietario 200m interior – 1km LOS desde 10kb/s hasta 100kb/s 18 mA RX, 45 mA TX y 2μA en suspensión Propietario
Wireless MBus EN 13757-4:2005 60-80m interior, 500 m exterior sin obstáculos desde 16 Kbps- 66 Kbps, hasta 100 kbps 22 mA RX, 37 mA TX y 0,2 uA en suspensión Estándar EN
Z-Wave Propietario 30m interior
100m exterior
40-100Kbps 20mA
suspensión: 1μA
Propietario
WiFi low power (GainSpan Wi-Fi low power optimized chip)

802.11b/g DSSS CSMA-CD

50-70m interior <300m exterior 1/2/5.5/11Mbps 60mW suspensión: 5 μW Estándar

WiMAX (Altair’s ALT2150 chipset lowpower)

Se basa en IEEE 802.16 Hasta 75 km hasta 75 Mbps 230mW-49 mW Estándar
PLC Watteco Línea eléctrica 50m (objetivo: 150m) 10Kbps (objetivo: 40Kbps) Inferior a ZigBee y Z-Wave Propietario
PLC NEC Línea eléctrica 100bps-30Kbps 25mW Propietario
Bluetooth IEEE 802.15.1 Hasta 30m Hasta 24Mb/s Estándar
GSM/GPRS hasta 85,6 Kbps Modo en reposo 2,6 mA, GPRS cl. 10(max): 370 mA Estándar

Modelo de Confianza I

En esta entrada profundizaremos en el modelo de confianza o trust model.

Se comentarán los puntos de partida y se describirán las primeras fases.

Modelo de amenaza

Las redes inalámbricas de sensores, suele estar en zonas abiertas (open área) y por lo tanto tienen que enfrentarse al riesgo de ataques.

Debido a que pueden comunicarse con anónimos adversarios, información maliciosa puede ser aceptada en su sistema a través de ataques como la captura de nodos o la captura de las claves privadas (usadas en la comunicación en la red y capturadas por atacantes activos que se dedican a la escucha).

 

Objetivos

Debe focalizarse en crear una red fiable que trabaje con normalidad a pesar de que un nodo se vea comprometido.

Sin ningún mecanismo de evaluación, no podemos garantizar que la red de sensores vaya a trabajar correctamente a pesar de que el sistema este empleando un sistema de criptografía de claves.

Para el objetivo de la resistencia o fiabilidad de la red, el modelo propuesto, se centra en la evaluación de credibilidad de cada nodo-sensor y en filtrar toda aquella información inconsistente y fraudulenta de los nodos maliciosos o comprometidos.

 

Suposiciones

Existen varias suposiciones dentro del modelo:

  1. Cada sensor conoce su posición usando un sistema detección de la localización como el GPS (Global Position System).

  2. El tiempo está sincronizado en todos los sensores de la red.

  3. Los sensores son colocados densamente para poder capturar el mismo evento, redundantemente, por más de un sensor.

  4. Los adversarios intentan introducir información maliciosa para crear confusión en el sistema o para hacer que vaya mal.

Diseño: Trust Evaluation Model

El protocolo del modelo se compone de 4 fases:

  • La primera consiste en dividir el área de monitoreo en rejillas lógicas con una identificación única para cada rejilla.

  • En la segunda, cada nodo identifica a sus vecinos de rejilla mediante el protocolo ECHO.

  • En la tercera fase, cada nodo evalúa la fiabilidad de sus nodos vecinos comparando la información procedente de los otros nodos con la suya propia. La información inconsistente, puede ser detectada en esta fase.

  • En la cuarta, los nodos especiales llamados acumuladores (agreggator), reúnen toda la información correspondiente a los nodos de su correspondiente rejilla, la computan y se la envían al nodo sumidero (sink node).

       La información maliciosa puede ser excluida en este fase.

 

Fase 1: Definición de rejillas.

Se deciden cuales van a ser las áreas de monitoreo; donde se van a producir los eventos, y por lo tanto, donde se deben colocar los sensores.

 

Después dividimos las áreas de monitoreo en rejillas rectangulares lógicas, proporcionales al número de dispositivos sensores que vayamos a colocar.

Definimos el radio r, que acotará el rango que monitoree cada dispositivo sensor. Dependiendo del número de sensores que tengamos, r variará.

Para ilustrarlo ponemos 2 ejemplos en el que se puede comprobar el uso de un único sensor para cubrir toda la zona, y otro en el que existen varios nodos para monitorear la zona especificada.

grafiko1

 

En el primer caso, la rejilla de monitoreo de cada sensor, tendrá que tener el tamaño máximo siendo su área resultante:

En el segundo caso por el contrario, al usarse más de un dispositivo para monitorear toda la zona, el rango a cubrir por cada dispositivo, es menor. El área mínima que tendría que tener sería la siguiente:

Para seleccionar cualquiera de las posibilidades existentes entre estos extremos (los extremos también son seleccionables), hay que considerar los criterios de eficacia y los criterios económicos y seleccionar el que mejor se adecue a nosotros.

Para la explicación del modelo, escogeremos el segundo extremo, donde hay un número mayor de dispositivos, y por lo tanto, mayor información redundante para cotejar la credibilidad de los nodos.

Después de haber dividido las áreas en rejillas lógicas, se les proporciona un identificador único a cada rejilla, que será útil a la hora de identificar a cada sensor.