BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE CIENCIAS DE LA ELÉCTRONICA INGENIERÍA EN MECATRÓNICA MECATRÓNICA AVANZADA ACTIVIDAD 3: Tabla comparativa Protocolos de comunicación IoT PRESENTAN: EQUIPO 5 Jorge Antonio Aguilar Alarcón 201634206 Alessandro Meraz Núñez 201630921 Castillo Ramírez Carlos Alberto 201617933 Fernández Olivares Diego Uriel 201635025 Ponce Salazar Víctor Manuel 201631346 Limón Victoria Marco Antonio 201630737 PROFESOR: Germán Ardul Muñoz Hernández H. PUEBLA DE ZARAGOZA, PUE., A 18 DE AGOSTO DE 2021 ¿Qué es? Ancho de Banda BLE El BLE es el sistema de bluetooth que busca el ahorro de energía mediante aplicaciones que no consten de mucha trasferencia de datos, para que de esta forma se tenga un prolongado tiempo de uso, también mientras no esté en uso BLE entra en un modo de reposo, hasta que se vuelva hacer la conexión y este reacciona en pocos milisegundos Wifi 802.11 El estándar 802.11 es una familia de normas inalámbricas creada por el IEEE. El estándar IEEE 802.11 es un estándar en continua evolución, debido a que existen muchos grupos de investigación, trabajando en paralelo para mejorar el estándar, a partir de las especificacione s originales. ZigBee Es un estándar de comunicació n para la radiodifusión digital de datos diseñado para permitir el control y la monitorizació n de dispositivos conectados. Opera sobre la especificació n física de radio IEEE 802.15.4 de la IEEE. Está diseñado para transportar pequeños paquetes de datos a cortas distancias manteniendo un bajo consumo de energía. MQTT IoT Message Queue Telemetry Transport (MQTT), es un protocolo de publicaciónsuscripción que facilita la comunicación entre un gran número de dispositivos y los gestiona mediante brokers. Los clientes publican los mensajes hacia un broker y/o se suscriben a un broker para recibir sus mensajes. Los mensajes están organizados por tipos, qué básicamente son “etiquetas” que actúan como un sistema para enviar los mensajes a los suscriptores. Hasta 2,4 GHz 2,4 GHz a 5 GHz (según la versión) 2,4 GHz (Mundial), 868 MHz (Europa) y 915 MHz (EEUU). Requiere un ancho de banda mínimo, lo cual es importante en redes inalámbricas (3G), o conexiones con posibles CoAp Constrained Application Protocol (CoAP), es un protocolo clienteservidor que, a diferencia de MQTT, aún no está estandarizad o al 100%. Con CoAP, un nodo cliente puede comandar a otro nodo vía un paquete CoAP. El servidor CoAP lo interpretará, extraerá la información del paquete, y decidirá qué acción realizar dependiendo de su lógica. El servidor no necesariame nte realizará la confirmación de la petición. CoAP está diseñado para permitir que dispositivos simples y restringidos se unan al IoT incluso a través de problemas de calidad. Consumo de energía Mucho menos que el Bluetooth normal, pues en este hay poca transferencia de datos. Nodos El número máximo de nodos en cualquier red de malla Bluetooth dada es 32.767, con hasta 4.096 subredes (de 8 nodos) Seguridad redes restringidas con bajo ancho de banda y baja disponibilida d. El consumo de energía que posee suele ser menor que el del protocolo MQTT IoT Depende de los repetidores y las potencias de estos y las regulaciones en los países sobre la potencia máxima que se puede tener según el rango. El router promedio comercial consume 4.5W por día . 30 mA transmitiend o y de 3 μA en reposo Bajo consumo, normalmente mayor que CoAp. Depende de los repetidores y la cantidad de canales que estos puedan tener para los de 2.4 GHz se tiene un máximo de 14 canales no superpuestos (al tener más se tiene interferencia) y para los de 5GHz aproximadame nte 25 canales no superpuestos. Las principales El estándar características define 2 de seguridad objetivos que incorpora básicos para Hasta 65535 distribuidos en subredes de 255 nodos El protocolo MQTT no tiene límites en el número de suscripciones. Sin embargo, la memoria disponible lo restringirá. 1:1 El diseño del protocolo proporciona tanto La seguridad en MQTT se divide normalmente en varias capas CoAP usa UDP para transportar información. Bluetooth Low Energy son el cifrado de 128 bits y la autenticación. Además, como protocolo de transmisión es más robusto gracias al salto de frecuencia adaptable (AFH), que incluye la corrección de errores hacia adelante (FEC). Esto permite al receptor corregir errores en la trasmisión sin necesidad de reenvíos; canales con ancho de banda de frecuencias estrechos y baja sensibilidad a las reflexiones o múltiples rutas. seguridad: Autentificación : Autentificación abierta Autentificación por clave compartida suele ser la misma clave para encriptación WPA. Privacidad. -Protocolo WPA que encripta los datos o y crea contraseñas complejas de varios caracteres (12 aprox.) aumentando la eficacia de esta . mecanismos de control de acceso de los dispositivos a la red (autenticació n) como de cifrado (utilizando criptografía de clave simétrica) así como de integridad, asegurando que las tramas transmitidas no han sufrido manipulación con comprobacio nes de integridad de mensaje (MIC). para prevenir diferentes tipos de Las implementacio nes de MQTT comúnmente usan otros estándares de seguridad como SSL/TLS para la seguridad del transporte, pila TCP/IP, autentificación de certificados de clientes x509 y otros ataques. La división de los niveles de seguridad en MQTT sería la siguiente: • Nivel de red • Nivel de transpo rte • Nivel de aplicaci ón CoAP se basa en las funciones de seguridad UDP para proteger la información. El mensaje CoAP más pequeño tiene 4 bytes de longitud, si se omiten Token, Options y Payload. CoAP hace uso de dos tipos de mensajes, solicitudes y respuestas, utilizando un formato de encabezado básico simple y binario. El encabezado base puede ir seguido de opciones en un formato optimizado TipoLongitudValor. CoAP está vinculado de forma predetermina da a UDP y, opcionalment e, a DTLS, lo que proporciona un alto nivel de seguridad en las Interferen cia en el medio ambiente BLE posee además la ventaja de usar el espectro ensanchado por uso de frecuencia, donde la señal se transmite por uso de frecuencias aparentement e aleatorias, y cambiando simultáneame nte la frecuencia el transmisor y el receptor, por lo que aquellos receptores no autorizados recibirían una señal ininteligible. La consecuencia de esto es que las señales con esta modulación especial son resistentes al ruido, interferencias y añaden el componente de seguridad al ser difíciles de interceptar Suele tener problemas con construcciones y obstáculos que tengan los repetidores. Estos reducen el rango y la velocidad de transmisión de datos. Una vía para evitar interferencia s puede ser la de seleccionar canales que no se superpongan en la banda 2.4 Ghz. Los canales 15,16,21 y 22 del estándar IEEE 802.15.4 no se superponen con los canales 1,7 y 13 del estándar 802.11b. Interferencias electromagnéti cas. Distancia. comunicacion es. Obstáculos ya que está diseñado para comunicación directa de dispositivo a dispositivo.