Carlos Alberto Camardella
Formação em Engenharia Elétrica, com ênfases em Eletrônica e Sistemas, e posterior especialização em Telecomunicações, pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-RJ).
Iniciou sua vida profissional em projetos militares brasileiros, como projetista de interfaces analógicas e digitais para radares e controles de armas das fragatas e do Porta-Aviões Minas Gerais, da Marinha de Guerra Brasileira.
Na área de telecomunicações, entrou na Embratel em 1999, atuando na implantação das primeiras redes ATM, no desenvolvimento do QoS (qualidade de serviço) para os serviços nas redes Frame-Relay e para o Backbone IP, na implantação da primeira rede de transporte de sinais digitais para emissoras de TV em nível nacional e nos testes e implantação das primeiras redes WiMax, Metro Ethernet e GPON. Ao ser integrado à área de Evolução Tecnológica, passou também a atuar no desenvolvimento de novos serviços, como o Netfone, e pesquisas e desenvolvimento de novas tecnologias como 4,5G, 5G, SDN e NFV, para todo o grupo Claro Brasil.
Também participa da Comissão de Frequências do Projeto 5G Brasil, como um dos relatores.
Joao de Man
Parabéns pela apresentação.
Carlos Alberto Camardella
Muito obrigado, João.
edson jeske
Apenas uma observação com relação ao comentário em 36′:20” sobre a questão de segurança da rede Sigfox.
De acordo com a white paper https://www.sigfox.com/sites/default/files/1701-SIGFOX-White_Paper_Security.pdf existem várias provisões com o objetivo de garantir a segurança dos dados, inclusive a possibilidade de criptografia nas mensagens entre device e base station.
Carlos Alberto Camardella
Olá Edson,
Até o momento, nada foi implementado nesse sentido (criptografia ou outra segurança). Só existem dois tipos de segurança nas redes Sigfox atualmente:
1) Não usam TCP/IP entre os terminais e os concentradores, mas um protocolo proprietário. Assim como esquipamentos com S.O. Linux são menos suscetíveis a ataques do que equipamentos com S.O. Windows (e por muitos anos não havia nenhum caso registrado de ataques a equipamentos Linux e mesmo Android), se houver uma popularização e atendimento massivo pela Sigfox teremos estatisticamente mais chances de ataques. E o motivo de não haver sido implementada criptografia até agora é que isso não só encarece o dispositivo (licenças de SW e maior processamento requerido) como a banda de uplink é tão pequena que o overhead de criptografia terminaria por ocupar mais banda do que as mensagens propriamente ditas (lembrando que são apenas 600bps máximos de banda de uplink por dispositivo, o mais comum é 100bps).
2) Usam apenas HTTPS para conectividade da rede SigFox com a rede do cliente. O ataque pode facilmente ser nessa conexão cliente/provedor SigFox.
Obrigado !
Deyvid Antônio de Oliveira
Essa apresentação foi muito interessante, pois apresentou tecnologias que realmente não são ditas em qualquer lugar. O esclarecimento entre M2M e IoT foi de suma importância.
Gostaria de saber qual está sendo o comportamento das empresas com relação a cyber segurança?
Até então tudo parece um mar de rosas, sendo que sem segurança teremos grandes complicações no futuro das coisas conectadas.
Desde já, obrigado.
Atenciosamente,
Deyvid Oliveira
Estudante de Eng. De Telecomunicações pela Universidade FUMEC – BH – MG
Carlos Alberto Camardella
Olá Deyvid, muito obrigado !
Atualmente, as operadoras de telecom ainda estão concentradas no provimento do acesso ao dispositivo IoT, utilizando praticamente só as redes móveis celulares. Por esse motivo, sob o ponto de vista de cyber segurança, ela ainda fica nas mãos dos donos das plataformas, que se comportam como OTTs (ou são mesmo OTTs).
À medida que as carriers forem compreendendo que o retorno se encontra na operação da plataforma de IoT e nas informações colhidas (que podem ser processadas e usadas para outros fins, inclusive fidelização e oferecimento de novos serviços/produtos), elas terão que se preocupar cada vez mais com a segurança dos dados dos seus usuários. A possibilidade de ter o domínio de toda a cadeia de IoT, desde o terminal até a plataforma, encerra uma aumento brutal no nível de responsabilidade que deve ser refletir nas medidas de segurança. Esse ainda é um campo “em desenvolvimento” nas operadoras, que buscam parcerias das empresas de TI que dominam a área de segurança. Muito ainda falta de evolução nesse sentido, mas podemos dizer que, como atualmente coleta-se dados muito simples, quase que somente de sensoreamento, os problemas de segurança ainda ficam restritos aos problemas comuns aos datacenters de TI.
Edson dos santos linhares
MUITO BOM!!!!!
Carlos Alberto Camardella
Obrigado, Edson !
Alexandre
Excelente apresentação, entretanto ao contrário do que foi elucidado sobre SIGFOX, ela é uma tecnologia patenteada e garante alta confiabilidade no envio e recebimento de mensagens, como podemos ver em “https://www.sigfox.com/en/sigfox-iot-technology-overview”. Além disso pode ser utilizada também para envio de comandos simples, como LIGA/ DESLIGA.
Carlos Alberto Camardella
Obrigado, Alexandre. A questão é que o número máximo de mensagens no downlink permitido para um terminal Sigfox é de 4 mensagens por dia, cada uma com um máximo de 8 bytes cada (ou seja, 32 bytes no máximo por dia). É possível contratar até cerca de 140 bytes com um custo extra, mas sem qualquer garantia do tempo de latência porque serão em baixa prioridade. Pelo menos era assim, não sei se houve alguma alteração recente. Com essa limitação toda, até comandos simples de liga/desliga ficam com muito baixa confiabilidade se precisarmos de uma atuação imediata. Se levarmos em consideração que podem haver perdas de pacotes por interferências, já que é uma rede que trabalha em espectro não-licenciado, a confiabilidade fica pior ainda.
Claudenir Nobre Cabreira
Parabéns pela apresentação, excelente conteúdo. Gostaria de saber se o 5G na sua visão vai ser o grande ambiente para deslanchar os carros conectados.