Pular para o conteúdo principal

Capítulo 7 — Procedimento de Join e Gerenciamento de Sessão

 

7. Introdução

Antes que um dispositivo LoRaWAN possa transmitir dados de aplicação, ele precisa ingressar na rede.
Esse processo é chamado de Join e é fundamental para:

  • Segurança

  • Geração de chaves de sessão

  • Alocação de parâmetros de rede

  • Funcionamento correto no plano AU915


7.1 Visão geral do Join (OTAA)

No método OTAA (Over-The-Air Activation), o dispositivo realiza um procedimento de autenticação com a rede.

Fluxo simplificado

End Device → Join Request → Network Server End Device ← Join Accept ← Network Server

Após esse processo:

  • O dispositivo passa a ter uma sessão ativa

  • Chaves temporárias são geradas

  • Contadores são inicializados

✔️ Método recomendado e padrão no Brasil


7.2 Join Request

O Join Request é enviado pelo dispositivo final.

Conteúdo principal

  • JoinEUI (identifica a aplicação)

  • DevEUI (identidade única do dispositivo)

  • DevNonce (valor aleatório)

  • MIC (integridade da mensagem)

Características

  • Enviado em uplink

  • Usando canais de 125 kHz

  • Spreading Factor geralmente alto (SF10–SF12)

  • Payload pequeno

🔎 Nota AU915
Devido ao grande número de canais, a correta configuração da sub-banda é essencial para que o Join seja recebido.


7.3 Join Accept

O Join Accept é enviado pelo Network Server em resposta ao Join Request.

Conteúdo principal

  • AppNonce

  • NetID

  • DevAddr

  • Parâmetros regionais

  • CFList (lista de canais)

Características

  • Enviado em downlink

  • Usa canais de 500 kHz

  • Criptografado com a AppKey

⚠️ Ponto crítico no AU915
Se o gateway não estiver configurado corretamente para downlink 500 kHz, o Join falha.


7.4 Derivação de chaves de sessão

Após o Join, são geradas as chaves de sessão:

ChaveFunção
NwkSKeyIntegridade e controle
AppSKeyCriptografia do payload

Essas chaves são derivadas a partir de:

  • AppKey

  • AppNonce

  • DevNonce

  • NetID

🔐 Segurança
As chaves de sessão:

  • São únicas por sessão

  • Mudam a cada novo Join

  • Impedem replay attacks


7.5 Gerenciamento de sessão

Uma sessão LoRaWAN inclui:

  • DevAddr

  • Chaves de sessão

  • Contadores de frame (FCntUp / FCntDown)

  • Parâmetros de data rate e potência

A sessão permanece válida até:

  • Reset do dispositivo

  • Rejoin

  • Expiração por política da rede


7.6 Contadores de frame (Frame Counters)

Os frame counters protegem contra replay attacks.

  • FCntUp: uplink

  • FCntDown: downlink

Regras importantes

  • Devem ser monotonicamente crescentes

  • Não podem ser reutilizados

  • Reset incorreto invalida a sessão

🔎 Erro comum no Brasil
Trocar bateria ou resetar o dispositivo sem novo Join → perda de comunicação.


7.7 Rejoin

O LoRaWAN define mecanismos de Rejoin para:

  • Atualizar chaves

  • Reconfigurar parâmetros

  • Recuperar comunicação

Tipos de Rejoin

  • Rejoin Type 0 — similar ao Join

  • Rejoin Type 1 — atualização periódica

  • Rejoin Type 2 — mudanças regionais

✔️ Uso crescente em redes modernas


7.8 ABP vs OTAA (na prática)

CritérioOTAAABP
SegurançaAltaBaixa
FlexibilidadeAltaBaixa
RejoinSimNão
Uso recomendado✔️⚠️

➡️ ABP só em cenários muito controlados


7.9 Erros comuns em AU915

⚠️ Sub-banda errada
⚠️ Gateway sem downlink 500 kHz
⚠️ CFList mal configurado
⚠️ Reset de dispositivo sem rejoin
⚠️ Frame counter fora de sincronia


Encerramento do Capítulo 7

Neste capítulo você aprendeu:

  • Como funciona o Join OTAA

  • Estrutura de Join Request e Join Accept

  • Derivação de chaves

  • Sessão LoRaWAN

  • Frame counters

  • Rejoin

  • Erros comuns no AU915

Comentários

Postagens mais visitadas deste blog

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global

A Fascinante Jornada do Wi-Fi: De Invenção Científica a Necessidade Global A história do Wi-Fi é uma fascinante jornada de inovação e colaboração global que transformou a maneira como nos conectamos à Internet e interagimos com o mundo digital. Hoje, o Wi-Fi é um componente essencial em casas, escritórios e locais públicos ao redor do mundo. Vamos explorar como essa tecnologia revolucionária se desenvolveu ao longo dos anos.Origens e Desenvolvimento A jornada do Wi-Fi começou em 1971 com a ALOHAnet, a primeira rede sem fio, desenvolvida na Universidade do Havaí. Ela utilizava ondas de rádio para conectar computadores em diferentes ilhas, estabelecendo a base para futuras tecnologias sem fio. Durante a década de 1980, pesquisadores começaram a explorar o uso das bandas de frequência ISM para comunicação de dados sem fio, importantes por não requererem licenciamento e poderem ser usadas para comunicações de curta distância.Vic Hayes - O 'Pai do Wi-Fi' Vic Hayes, frequentemente ch...

O que são algoritmos e estruturas de dados

Algoritmos e estruturas de dados são conceitos fundamentais na ciência da computação, essenciais para resolver problemas de maneira eficiente e otimizada. Eles são amplamente utilizados no desenvolvimento de software, otimização de sistemas, e em diversas outras áreas que necessitam de processamento e manipulação de dados. Vamos detalhar cada um deles: Algoritmos Um algoritmo é uma sequência finita de passos bem definidos que proporciona uma solução para um problema específico ou executa uma tarefa. Os algoritmos são fundamentais para tudo que um software faz, desde operações simples como somar dois números até tarefas complexas como renderizar gráficos em 3D ou realizar buscas em grandes bases de dados. Características principais de um bom algoritmo incluem:Corretude: O algoritmo deve produzir a saída correta para todas as entradas definidas. Eficiência: Deve utilizar os recursos computacionais (como tempo de CPU e memória) de maneira eficaz. Clareza: Os passos do algoritmo devem ser ...

Protoco TCP/IP

O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto de protocolos de comunicação que possibilitam a Internet, permitindo a comunicação entre computadores em uma rede. Vamos explorar mais detalhadamente os componentes e funcionalidades deste protocolo: 1. Visão Geral do Modelo TCP/IP O modelo TCP/IP não apenas descreve protocolos de rede, mas também estrutura as funções de rede em camadas. Embora frequentemente comparado ao modelo OSI de sete camadas, o TCP/IP consiste tradicionalmente em quatro camadas:Camada de Aplicação: Esta camada abriga os protocolos de alto nível, como HTTP (para páginas web), SMTP (para e-mail), e FTP (para transferência de arquivos). Camada de Transporte: Responsável pelo transporte de dados entre pontos finais, destacam-se aqui o TCP, que oferece conexões orientadas à conexão e confiáveis, e o UDP, que oferece conexões não orientadas e sem garantias de entrega. Camada de Internet: Esta camada é onde o IP opera, roteando pacotes de ...