Category: geral

RFID x NFC

drwxr rfid x nfc


Nos dias atuais tem se tornado comum o uso da identificação por radiofrequência / Radio Frequency Identification (RFID). Como por exemplo podemos citar crachás em empresas, cartões de pagamento (ex. cartão de débito), cartões de transporte públicos (ex. cartão de metro, ônibus, etc), Tags para estacionamento e praças de pedágios, entre muitos outros exemplos onde podemos aplicar.

Nos últimos anos, um novo termo começou a expandir-se em conexão com RFID: comunicação de campo próximo / Near Field Communication (NFC).
O RFID e o NFC são muitas vezes confundidos, mas definitivamente não são os mesmos.
Embora os leitores NFC possam ler e escrever em algumas tags RFID, a NFC possui mais capacidades do que RFID e permite uma maior variedade de usos. Você pode pensar em NFC como uma extensão da RFID, com base em alguns dos muitos padrões RFID para criar uma plataforma de troca de dados mais ampla.


O que é RFID?


Imagine que você está sentado na sua varanda à noite. Você liga a luz da varanda, e você pode ver seu vizinho quando ele passa perto de sua casa porque a luz reflete nele e você pode observar.
Isso é RFID passivo. O sinal de rádio de um leitor RFID passivo atinge uma etiqueta, a etiqueta absorve a energia e “reflete” sua identidade.

Agora imagine que você acenda a luz da sua varanda, e seu vizinho vê isso e acende a luz da varanda da casa dele para que você possa vê-lo acenando de sua varanda.
Isso é RFID ativo. O RFID ativo pode suportar um alcance mais longo, porque o receptor possui sua própria fonte de energia e, portanto, pode gerar seu próprio sinal de rádio em vez de depender da energia que absorve do remetente (RFID passivo).

O RFID é muito parecido com as duas varandas utilizadas nos exemplos anteriores. Você e seu vizinho se conhecem, sabem os rostos uns dos outros, mas você realmente não sabe muito além disso sobre ele. Você não troca mensagens significativas.
RFID não é uma tecnologia de comunicação. Em vez disso, é uma tecnologia projetada para identificação. As etiquetas RFID podem conter uma pequena quantidade de dados e você pode ler e escrever a partir de leitores de RFID, mas a quantidade de dados de que é falada é trivial.


O que é NFC?


Agora imagine que outro vizinho passe perto da sua varanda, e quando você o vê, você acaba convidando ele para a sua varanda para conversarem. Ele aceita seu convite, e você se senta junto, troca informações sobre as vidas de ambos e desenvolvem um relacionamento. Vocês se falam um com o outro e vocês se escutam durante alguns minutos. Isso é NFC.

A tecnologia NFC foi projetada para desenvolver a RFID, permitindo trocas mais complexas entre os participantes. O NFC também permite que você escreva dados para certos tipos de etiquetas RFID usando um formato padrão, independente do tipo de tag. Também é possível se comunicar com outros dispositivos NFC em uma troca bidirecional ou duplex.
Os dispositivos NFC podem trocar informações sobre os recursos uns dos outros, trocar registros e informações.



Continua…

Tags : , , , ,

drwxr participa do I Security Weekend na FATEC Ourinhos

No dia 08 de Abril 2017 tivemos a honra de participar do I Security Weekend realizado na FATEC em Ourinhos/SP, uma das melhores faculdades públicas do Brasil (veja aqui).

Após contato via oficina de SDR no Roadsec 2016 com os alunos da instituição, recebemos convite do Prof. Paulo Galego e assim pudemos conversar com os alunos de Graduação e Pós Graduação em Desenvolvimento de Sistemas e Segurança da Informação.


Neste encontro, com a palestra “Contexto de Segurança em SDR e Internet das Coisas”, foi apresentado o contexto de Internet das Coisas (Internet of Things – IoT) e os desafios que o aumento dos dispositivos conectados estão impondo para questões de segurança.

Complementando o cenário de IoT, foi apresentado os conceitos de Software Defined Radio (SDR) sendo apresentado como uma ferramenta no processo de avaliação de segurança para dispositivos que conversam via radiofrequência, vindo de encontro com o cenário de expansão das tecnologias e dispositivos IoT.

Nota-se que a evolução do profissional de Segurança da Informação requer que ele conheça as possíveis vulnerabilidades que podem surgir com novos produtos conectados e assim terem subsídios para futuras avaliações em que sejam envolvidos ou então durante a fase de desenvolvimento, conhecendo os riscos que o “sistema conectado” pode estar sujeito caso não considerem aspectos de segurança durante o desenvolvimento.

Vale notar que desde 2013 o Kali Linux inclui entre suas ferramentas as ferramentas relacionadas a Software Defined Radio (SDR). [Veja aqui]

Até a próxima!

Tags : , , ,

“Underlining” problems of software implementation

Today, when considering security aspects, there are many different techniques to implement software and systems, most of them focus on implementation and test/verification. Majority of research in this area is related to develop new tools to check the integrity of the software later, during the verification phase.

To understand design phases that this post considers as baseline, considers the following systems life cycle phases:

Figure 1 – System development Life Cycle

This post introduces a life cycle phase that can be called as conceptual phase. The conceptual phase sometimes is “neglected” due to misunderstood and normally including excuses related to restrictions such as cost, time, and limited resources (summarized as “wasting time” with a conceptual phase).

In IT business, this consideration of time is more crucial because technology evolution has a high pace and launching solutions to market is crucial to survive and guarantee a market share and right time to market.

To support this conceptual phase, we presents a tool called “IDEF0” to give an example and illustrated the importance of knowing everything that interacts with your system or function. The objective is to provide an early knowledge about your System of Interest anticipating events, states and conditions that will emerges during implementation phase or even worst, during operation phase (after deploy, during users usage).

First step is to understand that the system that you will implement has interfaces to others (e.g. users, systems, environment, etc.) requiring inputs, processing these inputs (function/system objective) and providing outputs which are subjected, during “processing”, to controls and mechanism entities (e.g. power, statuses, etc.) so your system is no more a lonely entity and you anticipate stakeholders that interacts to your system and what is normally expected from them.

Figure 2 – IDEF0 Function modeling

Now, your system has a set of interfaces that you need to understand and so, create a set of requirements that met these interfaces (what it shall accomplish). At this point, when you need to understand the users or other systems’ needs, we bring a concept that help you develop better systems, this concept is called, Systems Thinking.

Systems thinking is a capability of developer to view all entities that comprise the system or where it is part of (holistic approach), with System being a set of parts that relate to each other. The most important element in a system view – and sometimes neglected – is the relations among these entities.

With the tool presented and in this conceptual phase it is essential to have an abstraction level of your architecture to understand and identify all the relations of your System of Interest, which is your system under analysis. This abstraction level requires an approach that avoids the implementation decisions (e.g., it will run a specific Operating System) and thinking just about functions and exchanges between entities and stakeholders (e.g. data, energy).

The interface map and correlation of functions empowers developers with the capability to create scenarios that the system will operate and understand the possible threats that can emerge from these scenarios (e.g. if system lose specific input).

Figure 3 – Your system and the interfaces consideration

After this initial analysis, you have a list of your system functions (it shall comply), you have a map of your systems interfaces and you have concepts of operation (or scenarios) for your system (e.g. normal operation, power interruption). With these information, and considering the security aspects you are able to conduct a preliminary security assessment; anticipating cases or flaws prior to implementation or deploy, reducing future fixes (costly).

Figure 4 – Committed life cycle cost against time

During the conceptual phase analysis, you design the system in a high abstraction level allowing early analysis and deriving requirements and constraints that your system requires (e.g. input values – string with X characters – avoiding buffer overflows).

After, it is possible to proceed to the next phase, implementation, where the “code” is developed considering these requirements and constraints raised during conceptual phase that complements the initial objectives. This approach can also be called as Requirements Driven, although this term is very common during software development environment, in general, it is not regarding the entire lifecycle or as proposed during a conceptual analysis in a higher abstraction layer.

An interesting case about architectural security is related to Redis (read more at http://antirez.com/news/96)

Conclusion,

There are problems related to security that cannot be classified as an implementation issue (e.g. flaws) but a bad requirement specification or lack of it, like environment and operational considerations/analysis. Therefore, it could be anticipated with a conceptual phase analysis, which would lead to the development of a more resilient architecture.

This is a simple view of the importance that must be given to a conceptual phase and consequently requirements definitions when developing a system or implementing a code. I hope that this post may be useful to open your mind and if you have, some questions contact us to clarify the concepts and the perspective about this subject.

 

 

Instalar e usar o RTL-SDR no Windows

Para uso do RTL-SDR no Windows, recomendamos o uso de um pacote SDR disponibilizado pela Airspy (clique aqui)

RTL-SDR no Windows

Neste post estamos usando o “SDR Software Package” que inclui:
– SDR# rev 1500
– Airspy Calibration Tool
– ADSB Spy rev 37 (Decodificador de sinais ADSB)
– Spectrum Spy (Analisador de Espectro)
– Astro.Spy – Utilitário para astronomia

Se desejar, baixe aqui: sdrsharp-x86

Ao descompactar o arquivo sdrsharp-x86.zip, deve-se estar conectado na internet e executar o seguinte arquivo (install-rtlsdr.bat):

Install RTL-SDR batch

Este arquivo irá se conectar ao servidor da OSMOCOM e baixar o driver para o RTL-SDR e também fará o download do Zadig, responsável por instalar o driver do RTL-SDR.
* Neste instante, plugue seu dongle do RTL-SDR e não instale nada que o Windows venha a propor de forma automática.

Na pasta criada a partir do sdrsharp-x86.zip, execute o arquivo zadig.exe como administrador:

Zadig as Admin
Dentro do Zadig, selecione no menu Options > List All Devices de forma a deixar a opção selecionada:
Zadig All Devices
Conforme exemplo acima, ele já encontrou 6 dispositivos (vide barra inferior).
* Neste caso, o Zadig já encontrou o driver referente ao RTL-SDR, na figura abaixo como “RTL2838UHIDIR”, no entanto, conforme Quick Start Guide usado de referência, pode ser o caso que o driver não faça referência direta ao RTL e pode aparecer algo como “Bulk-In, Interface (Interface 0)”.

Garanta que a seta esteja apontando para WinUSB e clique em “Replace Driver”

Zadig Replace DriverZadig Driver Installed
Em seguida podemos verificar (na pasta criada a partir do sdrsharp-x86.zip) os seguintes aplicativos já mencionados:
SDR Apps
Execute o SDRSharp.exe e já defina como “Source” o RTL-SDR (USB):
SDR# Source
Em seguida clique em “Play” e o SDR# já irá iniciar a captura:
SDR# Capture
* Importante! Lembrar de ajustar o ganho RF. Um ganho de “zero” só irá captar sinais muito forte por isso é necessário ajustar o ganho até aparecer o sinal desejado (no exemplo acima nenhum sinal está sendo captado). Para ajustar o ganho, clique em configurações e em seguida ajuste o “RF Gain”:

SDR# Configure drwxr
drwxr SDR# Running

A partir de agora, seu RTL-SDR está configurado no Windows! Agora é procurar projetos para praticar e começar a fuçar com o RTL-SDR.
Qualquer dúvida, use o espaço de perguntas ou entre em contato.
* Post elaborado usando o Windows 10

Tags : , , , ,

Installing RTL-SDR (RTL2832U) driver

This content is a piece of our initiative to explain how to start your studies with RTL-SDR.

In this post we’ll explain about how to install the rtl-sdr driver.

To install the RTL-SDR device on a Linux computer is relatively quick and easy.

These instructions are designed to run on Linux distributions based on Debian or Ubuntu.

 

Installing the drivers:

1. Open the terminal and make sure you are in the home directory.

 

2. Update your Linux distribution:

sudo apt-get update

 

3. Install the necessary tools such as: git, cmake, build-essential

sudo apt-get install git

sudo apt-get install cmake

sudo apt-get install build-essential

 

4. Install the library called “libusb-1.0-0-dev” which provides access to USB devices.

sudo apt-get install libusb-1.0-0-dev

 

5. Download and install the RTL2832U from vendor site:

git clone git://git.osmocom.org/rtl-sdr.git

cd rtl-sdr/

mkdir build

cd build

cmake ../ -DINSTALL_UDEV_RULES=ON

make

sudo make install

sudo ldconfig

sudo cp ../rtl-sdr.rules /etc/udev/rules.d/

 

6. Create a “blacklist” to the default driver which loads automatically using the RTL-SDR device as a TV receiver, because this isn’t the functionality we want to use (tv receiver).

A. Access as administrator the directory: /etc/modprobe.d

B. Create a new file called “blacklist-rtl.conf” and add the following line in the file:

blacklist dvb_usb_rtl28xxu

blacklist rtl2832

blacklist rtl2830

C. Save the file and reboot the machine.

 

7. After reboot the machine, test if the device is actually running. To test type the follow command in the terminal:

rtl_test -t

 

drwxr - rtl-sdr driver, radio

(rtl_test -t, command)

 

Don’t worry with the follow messages:

“PLL not locked”

“No E4000 tuner found, aborting”.

If you see these messages above it is a sign that your driver and your device is working properly and you are ready to install some applications like GQRX, Dump1090, CubicSDR and others…

 

Tags : , , , , ,

FM transmitter through a Raspberry pi

In this post we’ll turn the Raspberry Pi into an FM transmitter in a few steps.

ATTENTION: remember that in some countries the radio transmissions of any kind are subject to federal laws and regulations.

This is a simple and very interesting article.

 

To turn your raspberry pi in FM transmitter we will use the rpitx of F5OEO (https://github.com/F5OEO/rpitx) , rpitx is a radio transmitter for Raspberry Pi (B, B+, PI2, PI3 and PI zero) that transmits RF directly to GPIO. It can handle frequencies from 5 KHz up to 500 MHz.

 

For installing do the following:

git clone https://github.com/F5OEO/rpitx

cd ./rpitx

sudo ./install.sh

The install script (install.sh) will download and install all the needed dependencies. This takes a while.

 

We gonna  connect a ~20cm or so plain wire to GPIO 18 (which is pin 12 on header P2) to act as an antenna, and tune an FM radio.

The optimal length of the wire depends the frequency you will want to transmit.

GPIO pins (General Purpose Input/Output) are ports (pins) programmable that can be used to input and/or output data. They are mainly used to communicate with external devices like microcontroller or microprocessor.

 

drwxr,GPIO, raspberrypi

(GPIO Raspberry pi)

 

2-raspberrypi

(Raspberry pi with antenna)

In this article we going to transmit FM, so we gonna use the pifm.

Pifm converts an audio file (Wav, 48KHz, 1 channel, pcm_s16le codec) to Narrow band FM (12.5khz excursion) and outputs it to a .ft file. Assuming your audio file is in your current working directory.

./pifm gunsnroses.wav fm.ft

Then after execute the command that created the fm.ft, lets execute the command bellow that will transmit the audio at 92.0MHz (you can change).

sudo ./rpitx -m RF -i fm.ft -f 92000 -l

Video:

 

Tags : , , , , , , , ,

Automatic Dependent Surveillance-Broadcast – ADS-B (Part I)

This content is a piece of our initiative to study security in aviation. All experiences and content developed by us will be available here on right moment. To start, we will understand a little about ADS-B.

ADS-B is one of technologies from NextGen Platform (Next Generation Air Transportation). NextGen is a initiative from FAA (Federal Aviation Administration) for enhance the current Air Traffic Control. The proposal promises a great operational gains, security and financial support for the entire chain of stakeholders involved in air transportation.

ADS-B technology is responsible for communication between aircrafts and between aircraft and air traffic control. This technology has been widely used in aircrafts and it will be mandatory adoption in the coming years (from 2020 US / Europe 2017).

This is a cooperative surveillance technology for tracking aircraft. Each aircraft determine your position via GPS. Every aircraft equipped with ADS-B will periodically send your location information, speed, altitude, identification and other details to ground stations and others aircrafts also equipped with ADS-B present in that area.

This technology will replace the radar as the primary method of surveillance to detect the position of aircraft worldwide.

Supposedly the ADS-B technology should increase safety in aviation by making visible aircraft in real time, exchanging information such as position and velocity, transmitted every second, but the current technology of ADS-B make use of broadcast transmission, in clear text ( without encryption or other security measures) using radio frequency (1090MHz – Modulation PPM).

ADS-B technology consists of two different systems that are ADS-B In and Out.

 

ADS-B Out

It is the basic level of ADS-B functionality. It’s basically all communication that is issued by the ADS-B aircraft.

 

ADS-B IN

The information reported by ADS-B Out (other aircraft) will be received by aircraft equipped with ADS-B In system. This functionality is intended to alert the crew about the traffic around you.

 

Understood the basics, let’s look under security optical…

First, we have the situation where the plane is sending uncontrolled information concerning that flight. This set of information is sent in broadcast, or for everyone. It does not require authentication and is not made any kind of control of the recipient and sender.

The signal sent by the ADS-B uses the 1090MHz frequency modulation Digital Pulse Position modulation (PPM) and Manchester code where a ZERO bit is encoded 01 and the ONE bit is encoded 10.

 

An ADS-B message contains 112 bits, for example:

Example message in BINARY format:

10001101010010000100000011010110001000000010110011000011
01110001110000110010110011100000010101110110000010011000

 

The same example in HEX format:

8D4840D6202CC371C32CE0576098

 

The table below shows the bit organization of the message.

drwxr radio ads-b format

(img from: http://adsb-decode-guide.readthedocs.io/)

 

In a future opportunity we will detail every message part….

So far we understood that ADS-B from every airplane will be emitting the bit sequence shown above approximately 2 times per second.

Sites like FlightRadar and FlightAware uses radio receivers around the world, collaboratively, to capture the ADS-B information of the aircrafts and centered in a friendly way on the map showing the vast majority of flights flown in the world.

 

Illustrating how the tracking sites of ADS-B aircraft:

drwxr radio ads-b flow

(Flight radar flow)

 

The ADS-B waveform can be observed in following images:

drwxr radio ads-b waveform

(Waveform ADS-B OUT and Transmit Channel)

 

drwxr radio ads-b waveform decoded

(Waveforms of decoded block).

This is the first content, introduction to ADS-B technology. In the next content we will discuss more about the decoding and show how you can capture the information of the aircraft in its viewing area. Only after that we can have a view of the risks of ADS-B technology…

Think how dangerous a Replay Attack could be in aviation scenario.

to be continued…

Tags : , , , , , , , ,

Replay Attack – Doorbell

Recently I bought a low cost wireless doorbell so I decided to analyze the RF communication and reproduce a replay attack.

To accomplish the attack I used an Ettus USRP2 N210 SDR (Software Defined Radio), a Voye wireless doorbell and GNU Radio.

The replay attack (also called as playback attack) is simple and very interesting attack, it works by simply recording a signal and then rebroadcasting it once it used a “fix code” signal to activate the doorbell.

(Ettus USRP2 N210 SDR (Software Defined Radio)

Voye DoorBell

(Voye wireless doorbell)

GNU Radio

GNU Radio Companion (GRC) is a graphical tool for creating signal flow graphs and generating flow-graph source code.

More info: http://gnuradio.org/redmine/projects/gnuradio/wiki/GNURadioCompanion

 

Identifying the signal

Usually doorbells operates at frequencies of 433Mhz (Europe) or 315Mhz (America), it was first noticed the frequency of 433Mhz in order to get signal but nothing was found. Analyzing the 315MHz frequency we found the signal from the doorbell transmitter.

We used GQRX to clearly identify the frequency:

GQRX

(GQRX – identify the frequency)

Capturing the signal

We recorded the signal from the doorbell transmitter in GNU Radio into a RAW file.

We’re using 2e6 (2M) as Sample Rate and this value should be used in every step.

GnuRadio-Receive

(flow-graph capturing the signal)

 

Opening this up in AUDACITY we can see groups of pulses making up a single button press and we can identify this is a OOK (On-Off Keying) Signal.

Audacity1

(Audacity – Raw File)

On zooming in to a button press, we can see these button presses are made up of similar looking groups.

Audacity2

(Audacity – Raw File – Zoom in)

 

Isolating the signal

Now we are going to export this slice of signal (4 sequences):

Audacity3

(Audacity – Isolating the signal)

Notice that we’ve exported 4 sequences because the receiver has a error rate and it needs to receive more than 1 package of bits.

We gonna export using the following configuration:

Audacity4

(Audacity – Export Configuration)

Transmitting the signal

Finally, the last step was to create a flow graph to transmit the raw signal isolated.

GnuRadio2

(flow-graph transmitting the signal)

After executing the doorbell will ring…

Video of replay attack:

 

 

Tags : , , , , , , , , ,

Rádio Frequência, o básico e fundamental

Atualmente é muito comum a comunicação entre dispositivos de forma sem fio, seja através do uso Bluetooth, Wi-Fi, 433, GSM, CDMA, RFID, entre outros. 

Cada vez mais a tecnologia sem fio está presente, e isso aumenta também a necessidade de se aplicar protocolos e camadas de segurança nas comunicações com o objetivo de manter a confidencialidade, integridade e disponibilidade dos serviços e informações. Isso vem de encontro com a tendência da Internet das Coisas (iot – internet of things) em que cada vez mais os diversos dispositivos do nosso dia-a-dia estarão interligados. 

Atualmente grande parte da comunicação global é baseada em comunicação wireless, tornando fácil de imaginar o problema que é criado com o aumento do uso de tecnologias sem fio. Algumas implementações destes tipos de comunicação fazem uso de criptografia, ou no mínimo deveriam utilizar. No entanto, vamos focar naquelas comunicações mais simples neste início, para entendimento e em seguida vamos explorar as formas de comunicação sem fio mais complexas. 

Para início de tudo, é necessário o entendimento de alguns termos e conceitos básicos. Esta será a base para o estudo de segurança em comunicação sem fio. 

Começando então com o entendimento do conceito do rádio, que seria basicamente levar uma informação de um ponto a outro, sem a utilização de cabos. A informação necessita de um meio para sua transmissão, seja através de cabos, fios, ar ou qualquer fluído, no caso da rádio-frequência, consideramos as transmissões feitas sem fio.

 

Algumas definições 

Rádio frequência (RF) são correntes de alta frequência que abrangem de aproximadamente 3kHz a 300GHz passando pelos condutores que chegam até as antenas onde são irradiadas as ondas eletromagnéticas (OEM) a partir destas variações de corrente. A antena tem a função de irradiadar as ondas eletromagnéticas pelo ar/espaço. 

Para que exista uma comunicação por rádio frequência, é necessário ter basicamente o transmissor e o receptor. 

O Transmissor, como já dito acima, é o responsável por transformar informações em sinais elétricos, para serem transformados em ondas eletromagnéticas e propagadas no espaço pela antena. 

O Receptor, no outro lado, capta estas Ondas Eletromagnética e transforma em sinais elétricos, para ser compreendido pelos rádios, fazendo o processo inverso do transmissor.

 

Características de uma Onda Eletromagnética: 

Amplitude: tensão máxima em volts que pode atingir.

Período: é o tempo em segundos que uma onda leva para completar um ciclo (em segundos).

Comprimento de onda: a distância entre dois picos ou dois vales consecutivos de uma onda eletromagnética

Frequência: número de ciclos que a onda percorre no tempo, ou seja, em um segundo, sua unidade é o Hertz (H). A frequência é inversa do período.

1

 

Espectro de Freqüência

Para evitar sobreposições em OEM, foram estabelecidas faixas de frequências disponíveis para cada tipo de aplicação, conforme abaixo:

2

Entendido isso, passamos para os Sistemas de Comunicação.

 

Sistemas de Comunicação
Informação: A informação pode ser analógica ou digital. O sinal onde se encontra a informação é chamado de sinal modulante. Nos sistemas AM e FM por exemplo, a informação é transmitida na frequência da portadora, sendo que essa portadora é modulada de acordo com a informação (sinal modulante).

3

 

Onda portadora: é a onda que transporta a informação, e normalmente tem frequência diferente e maior que a da informação base. A portadora pode ser a luz, sinal de micro-ondas, sinais elétricos, etc. Assim como o sinal modulante, pode ser digital ou analógica. 

Modulação: É captado o sinal que se quer transmitir, então modifica uma onda portadora de acordo com as variações de estados. Os sinais modulantes, ou sinais base, alteram um dos parâmetros da onda portadora, (fase, amplitude ou frequência) para poder transmitir a informação, o resultado dessa alteração é o sinal modulado.

Sinal modulado: é o resultante da modificação da onda portadora (modulação), através da variação de estado da onda portadora, feita através do processo de modulação. É dele que o receptor irá tirar a informação que deseja através do processo de demodulação.

 

Tipos de Modulação 

Basicamente, a modulação consiste em fazer com que um parâmetro da onda portadora mude de valor de acordo com a variação do sinal modulante, que é a informação que se deseja transmitir.

 

Modulação analógica.
Neste tipo de modulação, a portadora é uma onda senoidal, e o sinal modulante é um sinal analógico ou contínuo. As técnicas de modulação para sinais analógicos mais utilizadas são a Modulação em Amplitude – AM, Modulação em Freqüência – FM e Modulação em Fase – PM.

4

Modulação Digital.

A modulação digital é usada quando se está interessado em transmitir uma forma de onda ou mensagem, que faz parte de um conjunto finito de valores ou código.

As principais técnicas de modulação para sinais digitais são:

 

Por chaveamento

Modulação em amplitude por chaveamento (ASK – Amplitude Shift-Keying):  Altera a amplitude da onda portadora em função do sinal digital a ser transmitido. A modulação em amplitude troca a freqüência baixa do sinal binário, para uma freqüência alta como é a freqüência da portadora.

Modulação em freqüência por chaveamento (FSK – Frequency Shift-Keying):  Processo de modulação que consiste na variação da freqüência da onda portadora em função do sinal digital a ser transmitido. Esse tipo de modulação pode ser considerado equivalente a modulação em FM para sinais analógicos.

Modulação em fase por chaveamento (PSK – Phase Shift- Keying):  Processo pelo qual se altera a fase da onda portadora em função do sinal digital a ser transmitido.

 

5

 

Por pulso 

Nesta técnica uma amostra da forma de onda é tomada a intervalos regulares. Há uma variedade de esquemas de modulação por pulso: modulação em amplitude de pulso (PAM), modulação em código de pulso (PCM), modulação em freqüência de pulso (PFM), modulação de posição de pulso (PPM) e modulação por largura de pulso (PWM).

Existem outros tipos de modulação que vão ser apresentados quando for necessário.

A transmissão a rádio é um universo, uma ciência, mas por enquanto estes conceitos serão fundamentais para os estudos em segurança em rádio frequência.

 

REF.

TANENBAUM, Computer Networks

https://en.wikipedia.org/wiki/Modulation

J.BARTON HOAG, BASIC Radio

http://wndw.net/pdf/wndw3-en/ch01-physics.pdf

Tags : , ,

Hello!

This is the  drwxr’s crew blog  we are a research group that has the objective of keeping training, drilling and always be up-to-date with the constant computers issues changes.

So, we hope that the content of this blog be useful and any doubt or questions contact us through our contact page on the menu.