IoT – Internet das Coisas. Você está preparado para essa tendência?

IoT – Internet das Coisas.  

Você está preparado para essa tendência?

 

Estar Up-to-date com a Tecnologia da Informação e Comunicação é uma tarefa crucial, sobretudo para nós que trabalhamos diretamente com tecnologia. O desafio se torna mais difícil, para nós profissionais de Redes e Telecom. Mal acabamos de absorver um novo conceito e logo surge um novo obstáculo a superar.

Perguntas como: É possível aplicar em minha empresa? Como aplicar? quais os benefícios para a empresa, profissionais e sociedade?, quando, como e onde me preparar? Existe algum programa de Certificação? E assim segue.

Esses questionamentos não são diferentes quando falamos sobre IoT – Internet of Things (Internet das Coisas). E poderemos ser mais objetivos em nossas dúvidas: Como a IoT afeta a carreira do SysAdmin ou Engenheiro de Redes? Qual o impacto da IoT na gestão de redes? Quais os requisitos para um projeto de redes IoT? Por onde começar? Onde buscar formação? Quem são os principais players? Com quais conceitos se preocupar? E assim vai.

Neste post, não temos a intenção de oferecermos a panaceia de IoT para o segmento de Redes e Telecom, mas apenas apresentar alguns aspectos importantes que o SysAdmin ou Engenheiro de redes deve refletir.

 Algumas palavras sobre IoT.

Apesar da importância e características de inovação, o termo Internet of Things (Internet da Coisas) não é novo. Ele foi cunhado em 1999 por Kevin Ashton, pesquisador britânico do Massachusetts Institute of Technology (MIT). A partir de então não só o termo, mas pesquisas e aplicações tiveram um crescimento exponencial.

Gigantes como AT&T, Cisco, GE, IBM, Intel e outras 143 empresas estão conduzindo pesquisas, desenvolvendo produtos, trocando informações e empreendendo colaboração técnica visando acelerar a entrega de uma arquitetura de IoT para as indústrias.

De outro lado o IEEE O Institute Of Electrical And Electronics Engineers disponibilizou em sua página oficial uma lista com diversos padrões criados e mantidos pela entidade que tem relação direta com Internet das Coisas, entre os quais destaca-se o 802.3 Ethernet e o 802.11 para redes Wireless.

Como não poderia deixar de ser, o IETF –  Internet Engineering Task Force, tem 7 grupos de trabalhos (WGs) focados na documentação e criação de padrões para a IoT.

Números da IoT

O Cisco Internet Business Solutions Group (IBSG), baseado em suas pesquisas; nas propriedades da lei de Moore e projeções do crescimento da população mundial elaboradas pelo U.S. Census Bureau, criou uma métrica que permite inferir que em 2020 teremos cerca de 50 bilhões de dispositivos conectados à Internet. Veja a Figura 1

Figura 1: Projeções Cisco IBSG

Essa pesquisa foi realizada em 2011. Ao combinarmos essas métricas com o número mundial de pessoas conectadas à internet o número de dispositivos conectados por pessoas sobe consideravelmente, por exemplo: em 2017 essa relação passa ser 30 bilhões de dispositivos conectados para 7,3 bilhões de pessoas.

Com esses números, imagine os desafios que teremos para gerenciar redes com diferentes tecnologias, protocolos, dispositivos e números de nós muito maiores do que estamos habituados.

Mas, como você deve se preparar para vencer os desafios tecnológicos da IoT?

A construção de uma carreira em Tecnologia da Informação exige muita inspiração e principalmente transpiração. O profissional que quiser dominar conceitos para implementar soluções IoT deverá rever algumas tecnologias, aprender as novas e se aprofundar em outras. Vejamos nos próximos parágrafos qual será seu esforço.

Conhecer detalhes técnicos de 11 IoT Protocols.

Existe uma profusão de opções de tecnologias disponíveis para conectividade de produtos e sistemas IoT. Dependendo da complexidade da solução a ser implementada o Engenheiro de Redes ou Desenvolvedor de aplicações poderá ter que implementar mais de um dos protocolos desenvolvidos a partir de 1997. Muitas destes protocolos são bem conhecidos, mas também há várias novas opções ou versões que precisam ser investigadas.

Na tabela abaixo, relacionamos 11 protocolos que – se você não conhece ou tem um ligeiro conhecimento – deverá ser foco de seus estudos caso queira ser um futuro IoT Solution Provider.

Tabela 1: Protocolos IoT

Melhorar o conhecimento em IPV6

Em fevereiro de 2016 ficamos sem endereço IPv4. Algumas empresas no mundo e no Brasil, saíram à frente e migraram seus endereços IPv4 para o novo padrão IPv6, contudo essa não é uma realidade para a grande maioria das corporações, sejam elas de grande, médio ou pequeno porte.

Esse adiamento ou indiferença na adoção do novo padrão tem o potencial de diminuir o progresso da IoT, vez que os possíveis bilhões de novos sensores exigirão endereços IP, junte-se a isso as características de facilidade de gerenciamento de redes implícitas no IPv6 devido aos recursos de autoconfiguração e as novas features de segurança embarcadas.

Assim sendo, o domínio do IPv6 é uma das condições para o sucesso na implementação e gestão de uma IoT Network. Logo, se você, ainda, não domina o IPv6, procure rapidamente um curso e/ou pesquise livros e/outras fontes que possam agregar essas competências à sua formação.

Aprofundar os conhecimentos em TCP/IP

Os sistemas IoT de hoje são em grande parte baseado no uso dos protocolos TCP / IP (IPv6, em particular). No entanto, as experiências revelam que a pilha de protocolos TCP / IP, tal como foi inicialmente concebida, não se ajusta ao ambiente da Internet das coisas.

Há muito tempo o IETF – Internet Engineering Task Force vem dedicando uma quantidade significativa de esforços em modificar o TCP/IP para se adequar aos cenários de implantação da IoT. Esses esforços resultaram em extensões para os protocolos existentes no conjunto de protocolos TCP / IP, bem como desenvolvimento de vários novos protocolos. No entanto, ainda existem problemas a serem resolvidos.

Nesse sentido os desafios técnicos na aplicação TCP / IP para o ambiente da IoT que um Engenheiro de Redes e/ou SysAdmin deverão enfrentar são muito grandes, vez que as soluções baseadas em IP existentes são ineficientes ou insuficiente no apoio a aplicações da Internet das Coisas.

Sem sombra de dúvida o conhecimento assertivo sobre o funcionamento do TCP/IP será o caminho para encontrar as soluções de contorno na aplicação de tecnologias TCP / IP para o ambiente IoT.

Vejamos alguns problemas entre TCP/IP e IoT

Problemas na camada de rede / Tamanho da MTU

As características de baixo consumo de energia dos dispositivos que compõe a IoT, exigem MTU muito pequenas, o que pode ser observado no tamanho máximo do frame do IEEE 802.15 que é de apenas 127 bytes. Este simples atributo contrasta fortemente com as definições das redes IP atuais que, tipicamente, assumem uma MTU mínima de 1500 bytes.

Se considerarmos as redes IP, já sobre a ótica do IPv6, a complexidade para essas pequenas MTU’s aumenta consideravelmente. Um aspecto a considerar é que o IPv6 usa um cabeçalho de comprimento fixo de 40 bytes com cabeçalhos de extensão opcional, que causam uma grande sobrecarga em protocolo que trabalham com pequenos pacotes. Outra consideração é que a especificação IPv6 exige que todas as redes compatíveis com IPv6 suportem um tamanho de MTU de no mínimo de 1280 bytes, que é irrealista para os links IoT.

As soluções de contorno para esse problema poderão ser encontradas no IETF, sobretudo na RFC 4919.

Existem outros tantos problemas na camada de redes, cuja descrição fogem do escopo desse post.

Problemas na Camada de Transporte.

Assim como na camada de redes, existem muitos problemas de compatibilidade, também, na camada de transporte, quando tratamos de uma rede IoT sobre uma rede IP. Vamos aqui descrever apenas um deles:

A camada de transporte na arquitetura TCP / IP fornece controle de congestionamento e entrega confiável, sendo que ambos são implementados pelo TCP, o protocolo de camada de transporte dominante na Internet. TCP foi projetado há muitos anos com o objetivo de entregar de forma eficiente uma grande massa de dados através de uma conexão “Long-lived” ponto-a-ponto sem latências rigorosas. Ele modela a comunicação como um fluxo de bytes entre emissor e receptor, e reforça a entrega confiável no fim de cada byte no fluxo.

No entanto, as aplicações IoT geralmente enfrentam uma variedade de padrões de comunicação que o TCP não pode suportar de forma eficiente. Veja porque:

devido às restrições de energia, dispositivos/sensores podem frequentemente entrar em sleep mode, portanto, é inviável manter uma conexão Long-lived em aplicações IoT;

grande parte da comunicação IoT envolve apenas uma pequena quantidade de dados, tornando inaceitável a sobrecarga gerada para estabelecer uma conexão.

algumas aplicações podem exigir baixa latência e pode não suportar a demora causada pelo handshaking no TCP. Ao trabalhar dentro de redes sem fio com perdas, o mecanismo de entrega e retransmissão do TCP também pode causar o fenômeno Head-of-line blocking (HOL blocking), que introduz um atraso desnecessário.

Assim como a camada de redes e de transporte as demais camadas também apresentam alguns problemas de incompatibilidade nas implementações das redes IoT. Cabe ao leitor um estudo aprofundado do TCP/IP, protocolos da rede IoT e uma análise comparativa desses protocolos e a identificação de uma solução de contorno que possa tirar proveito de toda a potencialidade de uma rede IoT.

Para aqueles que desejam se especializar em TCP/IP, recomendamos uma leitura aprofundada nos livros do Douglas E. Comer, Internetworking with TCP/IP Volumes I, II e III.

Aprender conceitos e ferramentas de Gerenciamento de Redes.

Tradicionalmente, as soluções de gerenciamento de rede são necessárias para monitorar equipamentos de redes, dispositivos e serviços. No entanto, com a IoT, existe a necessidade de administrar, não somente os dispositivos tradicionais de rede e seus serviços, mas também toda uma nova gama de dispositivos e sensores.

Considere ainda as características de alguns dispositivos e sensores nessa rede, como por exemplo, a garantia de consumo mínimo de energia. Como vimos, para garantia desse atributo os dispositivos e/ou sensores entram frequentemente no modo sleep. Isto causa uma série de problemas, como observado acima, na maioria das camadas do TCP/IP.

A solução de contorno seria o desenvolvimento ou aquisição de um Sistema de Gerenciamento que garantisse: monitoramento remoto, através da Internet, de sensores e outros dispositivos inteligentes. Tal sistema deverá permitir aos Engenheiros de Redes ou SysAdmin, remotamente, controlar, diagnosticar erros e solucionar em tempo real problemas de dispositivos da IoT, reduzindo custos e acelerando muitas tarefas de manutenção.

Outras features que esses sistemas deverão contemplar é a de garantia de desempenho em que uma falha em uma aplicação de emergência possa ser catastrófica, assim como estatísticas referentes aos tempos de respostas e disponibilidade.

Esta disciplina – gerenciamento de redes IoT, também, deverá ser objeto de estudos para os futuros especialistas em IoT.

Conhecer conceitos de Segurança de Redes e as fragilidades implícitas nas redes IoT.

Pelas limitações dos protocolos IoT específicos e a dificuldade de implementação em redes TCP/IP, pode-se imaginar os desafios de segurança que os Engenheiros de Redes enfrentarão em projetos IoT.

O número e a heterogeneidade – de simples fechaduras, lâmpadas a marca-passos cardíacos –  dos dispositivos; os diversos tipos de usuários – de neófitos a experts –  envolvidos, são novos fatores a serem considerados no estabelecimento de uma política de segurança em uma rede IoT.

Abaixo, vamos pontuar apenas alguns desafios de segurança nas redes convencionais e qual ou quais desdobramentos em uma rede IoT.

Segurança end-to-end.

A Cisco define a segurança end-to-end como uma exigência absoluta para comunicações seguras. Isto é, o processo de proteger as comunicações e troca de dados entre as duas extremidades de comunicação sem que o dado tenha sido, espionado, interceptado, modificado ou adulterado.

Como garantir essa exigência em uma rede com arquitetura de comunicação e dispositivos heterogêneos, utilizando uma variedade de tecnologias de comunicação (802,11 vs. 802.15.4)? Considere ainda que nem todos os dispositivos IoT conseguem conexão à Internet Via HTTP, SMTP ou conseguem tratar protocolos de segurança como TLS e IPsec e pior, alguns dispositivos IoT como por exemplo, um sensor em uma WSN – Wireless Sensor Networks (RSSF Rede de Sensores Sem Fio) – em função da restrição de consumo de energia – têm conectividade limitada, vez que não conseguem manter uma conexão “long-lived

Segurança de dados

Por definição, segurança dos dados envolve a proteção dos dados durante as comunicações e armazenamentos, contra forças destrutivas ou acessos não autorizados.

Na IoT, a segurança de dados, ganha um significado superlativo, já que, em algumas situações, uma falha de segurança pode comprometer vidas humanas. Por exemplo, a intrusão acidental ou acesso malicioso que possa interferir ou interromper as operações de um veículo – inteligente e sem motorista – ou um marca-passo cardíaco e equipamentos de manutenção de vida em hospitais. Brechas de segurança IoT em sistema de identificação de terremotos; incêndios em florestas e outros acidentes naturais, também são exemplos da importância da segurança de dados na IoT.

Gestão da Identidade e Acesso

Roubo, falsificação e disfarce dentre outros ataques de segurança são algumas das vulnerabilidades que desafiam a proteção de identidade na IoT. Além disso, faltam definições claras de como as coisas (dispositivos e sensores) serão identificadas, representadas, pesquisadas e acessadas na IoT.

Esse gap, torna a IoT vulnerável a vários ataques de identidade, incluindo Spoofing, Masquerade, MiM – man-in-the-middle e Smurf ataques. Assim, várias existentes soluções tradicionais de segurança precisam ser reestudadas e examinadas para determinar suas viabilidades e aplicabilidades na IoT.

Compliance

O cumprimento das leis governamentais e dos regulamentos da indústria desempenha um papel importante na preservação da segurança dos sistemas IoT.

Infelizmente, aqui no Brasil, O Marco Civil da Internet (Lei 12965/2014) não regulamentou as relações de conflitos entre os envolvidos na IoT e terá que rever, contemplar e regular, rapidamente, essas relações.

Os fabricantes de sensores e dispositivos precisam tratar nos projetos de seus produtos a aderências às várias leis de proteção de dados e atos de privacidade. Privacidade na IoT requer considerações especiais, isso ocorre porque a IoT é construída em torno de comunicações autônomas entre as coisas. Portanto, há uma necessidade de garantir privacidade em todas as etapas da comunicação entre os dispositivos, considerando. Inicialmente, os seguintes requisitos de privacidade:

Consentimento do usuário: o usuário precisa ser capaz de fornecer consentimento sobre o uso de seus dados;

Liberdade de escolha: o usuário deve ter a liberdade de optar por participar ou não de uma comunicação

Anonimato: o usuário tem o direito de permanecer anônimo ao obter serviços que não requerem verificação de identidade.

Controle de Acesso

O controle de acesso é o processo de concessão, limitando ou restringindo o acesso, de um usuário, dispositivo ou sistema, a um recurso. Ele regula quem ou o que pode ver ou utilizar os recursos: arquivo, aplicação, dispositivo IoT, sensor ou URL

No contexto IoT, o controle de acesso permite que as empresas compartilhem, seletivamente, com fornecedores de tecnologia dados de dispositivos IoT para permitir tanto a manutenção preditiva quanto a proteção dos dados confidenciais.

Nesse quesito, devido aos baixos requisitos de potência dos dispositivos IoT, baixa largura de banda entre os dispositivos IoT e a Internet, natureza distribuída do sistema, redes ad-hoc e o potencial para um número extremamente grande de dispositivos IoT, o leitor deverá iniciar ou aprofundar seus conhecimentos nas metodologias de controle de acesso, empreendendo estudos na metodologia ABAC (Atributo Based Access Control), já que a metodologia atual: RBAC (Controle de Acesso Baseado em Regras), já está se tornando obsoleta, além – devido sua estrutura – ser extremamente difícil de implementar em uma rede IoT.

Outro fator a considerar para a adoção da ABAC em uma rede IoT é que, segundo o Gartner Group, em 2020, 70% de toda a indústria utilizará essa metodologia como mecanismo de proteção de ativos críticos.

Riscos da Segurança Física e da Negação de Serviço (DoS / DDoS)

Na terceira semana de outubro/2016 registrou-se o maior ataque da história da Internet. Seus efeitos foram a interrupção de redes em grande parte da internet da América e Europa. O causador? Uma nova arma chamada de “botnet Mirai” e foi provavelmente o maior de seu tipo na história, segundo especialistas.

A botnet Mirai” coordenou um ataque distribuído de negação de serviço (DDoS), no qual uma rede de computadores infectados com malware especial, conhecido como “botnet“, foi “tomada” para bombardear um servidor com tráfego até que ele colapsasse.

Ao contrário de outras botnets, que são tipicamente formadas por computadores, a “botnet Mirai” é em grande parte composta por dispositivos IoT (cerca de 100.000 endpoints), tais como câmaras digitais e leitores de DVR (Digital Video Recorder).

Muitos dispositivos da Internet das coisas têm capacidade limitada de processamento e restrições de memória. Portanto, os ataques DDoS podem facilmente esgotar seus recursos. Além disso, em comunicações coisas-a-coisas, ataques DoS podem revelar-se difícil de perceber antes da interrupção de serviço que poderia ser, geralmente, atribuída ao esgotamento da bateria de um dispositivo ou sensor.

Aqui recomenda-se, para proteger sua rede IoT de ataques DoS e/ou DDoS, um estudo aprofundado no funcionamento dos protocolos: DTLS, IKEv2, quadril e Diet HIP. Além disso entender a estrutura, funcionamento e os principais tipos de botnets que existem atualmente poderá ser de muita ajuda para Engenheiros de Redes ou SysAdmin ´s.

Faça uma pesquisa no NIST e IEEE que você encontrará diversos artigos que discutem detalhadamente os tipos de ataques DoS e DDoS, encaminhando algumas prováveis soluções.

Conclusão

Durante todo o texto, procuramos discorrer sobre as tecnologias empregadas na IoT, as limitações das tecnologias, conflitos entre o legado TCP/IP e os novos protocolos IoT, algumas soluções de contornos encontradas por pesquisadores das universidades e indústria, assim como apresentamos as disciplinas e conceitos que um Engenheiro de Redes e/ou SysAdmin devem se especializar para encarar um novo mercado que se apresenta. Vamos reiterá-los abaixo:

Conhecer detalhes técnicos de 11 IoT Protocols;

Melhorar o conhecimento em IPV6;

Aprofundar os conhecimentos em TCP/IP;

Aprender conceitos e ferramentas de Gerenciamento de Redes;

Conhecer conceitos de Segurança de Redes e as fragilidades implícitas nas redes IoT.

Não existe um curso de segurança especifico para Redes IoT. Nesse sentido, você, leitor, deverá explorar pesquisas em livros e artigo em determinados portais como por exemplo: CERT, CERTbr. NIST, IEEE e outros.

Bom, como declaramos no início deste texto, não tínhamos a intenção de fornecer uma panaceia para todos os problemas da IoT. Fizemos uma breve explanação de que conceitos e tecnologias você deve adquirir habilidades e competências que permitirão atuar nesse mercado tão grandioso.

A indústria valoriza tanto o profissional com as habilidades para implementar e gerir uma rede IoT que até já criou um novo posto: “Arquiteto da Internet da Coisas”. O Gartner Group não perdeu tempo e cunhou um conjunto de habilidades e competências que um Arquiteto IoT deve ter, propondo inclusive o valor desse profissional no mercado. Mas isso é assunto para um próximo artigo.

Bons estudos e até o próximo post.

JC Vitorino, Sócio Diretor da CloudCampus

Professor Universitário há mais de 30 anos, Mestre em Engenharia da Computação pela USP/IPT e Bacharel em Matemática pela PUC/SP

4 comentários

Pular para o formulário de comentário

  1. Ótimo texto. Li do início ao fim anotando os principais pontos abordados.

    Sobre melhorar os conhecimentos sobre IPv6, teria algum livro que pudesse indicar? Gostei desse “Laboratório de IPv6” Ed. Novatec.

    Abs!

    1. Oi fcosta, bom dia.

      No NICbr tem um excelente material sobre o IPv¨6: http://ipv6.br/

  2. Obrigado!

  3. Excelente artigo, parabéns!

Deixe um comentário