O modelo de dados (DM, na sigla em inglês) de um nó não é relevante se não pudermos realizar operações nele. O modelo de interação (IM), define a relação do DM de um nó com o DM de outros nós: uma linguagem comum para comunicação entre DMs.
Os nós interagem entre si das seguintes maneiras:
- Leitura e inscrição em atributos e eventos
- Gravação em atributos
- Invocação de comandos
Sempre que um nó estabelece uma sequência de comunicação criptografada com outro nó, eles constituem uma relação de interação. As interações podem ser compostas por uma ou mais transações, e as transações são compostas por uma ou mais ações que podem ser entendidas como mensagens de nível de IM entre nós.
Várias ações são aceitas em transações, como uma ação de solicitação de leitura que solicita um atributo ou evento de outro nó ou a resposta dele, a ação de dados de relatório, que transmite as informações do servidor para o cliente.
Iniciadores e destinos
O nó que inicia uma transação é o iniciador, enquanto o nó que responde é o destino. Normalmente, o iniciador é um cluster de cliente e o destino é um cluster de servidor. No entanto, há exceções a esse padrão, como nas interações de assinatura analisadas mais adiante nesta seção.
Grupos
Os nós em Matter podem pertencer a um grupo. Um grupo de dispositivos é um mecanismo para endereçar e enviar mensagens a vários dispositivos na mesma ação simultaneamente. Todos os nós em um grupo compartilham o mesmo ID do grupo, um número inteiro de 16 bits.
Para realizar a comunicação no nível do grupo (Groupcast), Matter aproveita as mensagens IPv6 Multicast, e todos os membros do grupo têm o mesmo endereço Multicast.
Caminhos
Sempre que quisermos interagir com um atributo, evento ou comando, precisamos especificar o caminho dessa interação: o local de um atributo, evento ou comando na hierarquia do modelo de dados de um nó. A ressalva é que os caminhos também podem usar grupos ou operadores curinga para endereçar vários nós ou clusters simultaneamente, agregando essas interações e diminuindo o número de ações.
Esse mecanismo é importante para melhorar a capacidade de resposta das comunicações. Por exemplo, quando um usuário quer desligar todas as luzes, um assistente de voz pode estabelecer uma única interação com várias luzes em um grupo em vez de uma sequência de interações individuais. Se o iniciador criar interações individuais com cada luz, ele poderá gerar latência perceptível pelo ser humano na capacidade de resposta do dispositivo. Esse efeito faz com que os vários dispositivos reajam a um comando com atrasos visíveis entre eles. Isso geralmente é chamado de "efeito pipoca".
Um caminho no Matter pode ser montado usando uma das opções abaixo:
<path> = <node> <endpoint> <cluster> <attribute | event | command>
<path> = <group ID> <cluster> <attribute | event | command>
E, dentro desses blocos de construção de caminho, endpoint e cluster também podem incluir operadores curinga para selecionar mais de uma instância de nó.
Cronometrado e não cronometrado
Há duas maneiras de realizar uma transação de gravação ou invocação: cronometrada e não cronometrada. As transações cronometradas estabelecem um tempo limite máximo para que a ação de gravação/invocação seja enviada. O objetivo desse tempo limite é evitar um ataque de interceptação na transação. Isso é especialmente válido para dispositivos que controlam o acesso a recursos, como abridores de garagem e fechaduras.
Para entender as transações cronometradas, é útil entender como os ataques de interceptação podem acontecer e por que as transações cronometradas são importantes.
O ataque de interceptação
Um ataque de interceptação tem o seguinte padrão:
- Alice envia uma mensagem inicial para Bob, como uma ação de solicitação de gravação.
- Eve, um homem no meio, intercepta a mensagem e impede que Bob a receba, por exemplo, por algum tipo de interferência de rádio.
- Alice, sem receber uma resposta de Bob, envia uma segunda mensagem.
- Eve intercepta novamente e impede que Bob a receba.
- Eve envia a primeira mensagem interceptada para Bob, como se fosse de Alice.
- Bob envia a resposta para Alice (e Eve).
- Eve mantém a segunda mensagem interceptada para uma reprodução posterior. Como Bob nunca recebeu a segunda mensagem interceptada original de Alice, ele a aceitará. Essa mensagem representa uma violação de segurança quando ela codifica um comando como "abrir bloqueio".
Para evitar esses tipos de ataques, as ações cronometradas definem um tempo limite máximo de transação no início da transação. Mesmo que Eve consiga executar as seis primeiras etapas do vetor de ataque, ela não poderá reproduzir a mensagem na etapa 7 devido a um tempo limite expirado na transação.
As transações cronometradas aumentam a complexidade e o número de ações. Portanto, elas não são recomendadas para todas as transações, mas apenas para as operações críticas em dispositivos que têm controle sobre recursos de segurança e privacidade físicos ou virtuais.
Abstrações do SDK
As seções Transações de leitura, Transações de gravação, e Transações de invocação oferecem uma visão geral das ações do modelo de interação realizadas pelo SDK.
O desenvolvedor que cria um produto que usa o Matter SDK normalmente não faz chamadas para executar ações diretamente. As ações são abstraídas por funções do SDK que as encapsulam em uma interação. No entanto, entender as ações do IM é importante para oferecer ao engenheiro uma boa proficiência nos recursos do Matter, bem como um controle refinado sobre a implementação do SDK.