Conceitos do modelo de interação

O modelo de dados (DM, na sigla em inglês) de um nó não será relevante se não for possível realizar operações nele. O Modelo de interação (IM) define a relação de DM de um nó com o DM de outros nós: uma linguagem comum para comunicação entre DMs.

Os nós interagem entre si por:

  • Como ler e assinar atributos e eventos
  • Como gravar em atributos
  • Como invocar comandos

Sempre que um nó estabelece uma sequência de comunicação criptografada com outro nó, ele constitui um relacionamento de Interação. As interações podem ser compostas por uma ou mais transações, e elas são compostas por uma ou mais Ações que podem ser entendidas como mensagens de IM entre nós.

Hierarquia do modelo de interação
Figura 1: hierarquia do modelo de interação

Várias ações têm suporte em transações, como uma ação de solicitação de leitura que solicita um atributo ou evento de outro nó, ou a ação de dados do relatório, que carrega as informações do servidor para o cliente.

Iniciadores e alvos

O nó que inicia uma transação é o Iniciador, e o que responde é o Destino. Normalmente, o iniciador é um cluster de cliente e o destino é um cluster de servidor. No entanto, há exceções a esse padrão, como nas Interações de assinatura, analisadas mais adiante nesta seção.

Grupos

Os nós em Matter podem pertencer a um Grupo. Um grupo de dispositivos é um mecanismo para endereçar e enviar mensagens para vários dispositivos na mesma ação simultaneamente. Todos os nós em um grupo compartilham o mesmo ID do grupo, um número inteiro de 16 bits.

Para realizar a comunicação no nível do grupo (Groupcast), Matter aproveita mensagens IPv6 Multicast, e todos os membros do grupo têm o mesmo endereço Multicast.

Caminhos

Sempre que quisermos interagir com um atributo, evento ou comando, precisamos especificar o Caminho dessa interação: o local de um atributo, evento ou comando na hierarquia do modelo de dados de um nó. A ressalva é que os caminhos também podem usar grupos ou operadores com caracteres curinga para lidar com vários nós ou clusters simultaneamente, agregando essas interações e diminuindo o número de ações.

Esse mecanismo é importante para melhorar a capacidade de resposta das comunicações. Por exemplo, quando um usuário quer apagar todas as luzes, um assistente de voz pode estabelecer uma única interação com várias luzes dentro de um grupo em vez de uma sequência de interações individuais. Se o iniciador criar interações individuais com cada luz, ele poderá gerar uma latência perceptível por humanos na capacidade de resposta do dispositivo. Esse efeito faz com que os vários dispositivos reajam a um comando com atrasos visíveis entre eles. Isso é muitas vezes chamado de "efeito da pipoca".

É possível criar um caminho em Matter usando uma das opções abaixo:

<path> = <node> <endpoint> <cluster> <attribute | event | command>
<path> = <group ID>        <cluster> <attribute | event | command>

Dentro desses elementos básicos de caminho, endpoint e cluster também podem incluir operadores de caracteres curinga para selecionar mais de uma instância de nó.

Com e sem marcação de tempo

Há duas maneiras de realizar uma transação de gravação ou chamada: cronometrada e não cronometrada. As transações cronometradas estabelecem um tempo limite máximo para a ação de gravação/invocação a ser enviada. O objetivo desse tempo limite é evitar um ataque de interceptação na transação. É especialmente válido para dispositivos que controlam o acesso a ativos, como abridores de garagem e fechaduras.

Para entender as transações cronometradas, é útil entender como os ataques de interceptação podem acontecer e por que elas são importantes.

O ataque de interceptação

Um ataque de interceptação tem o seguinte padrão:

  1. Alice envia a Bob uma mensagem inicial, como uma ação de solicitação de gravação.
  2. Eve, um man-in-the-middle, intercepta a mensagem e impede que Bob a receba, por exemplo, por meio de algum tipo de enrolamento de rádio.
  3. Alice, que não está recebendo uma resposta de Bob, envia uma segunda mensagem.
  4. Eve faz a interceptação de novo e impede que Bob a receba.
  5. Eva envia a primeira mensagem interceptada para Bob, como se ela viesse de Alice.
  6. Bob envia a resposta para Alice e Eva.
  7. Eva tem a segunda mensagem interceptada para você ver depois. Como Bob nunca recebeu a segunda mensagem original interceptada de Alice, ele a aceitará. Essa mensagem representa uma violação de segurança quando ela codifica um comando como "open lock".

Para evitar esses tipos de ataques, as ações cronometradas definem um tempo limite máximo da transação no início dela. Mesmo que Eve consiga executar as seis primeiras etapas do vetor de ataque, ela não poderá reproduzir a mensagem na etapa 7 devido a um tempo limite expirado na transação.

As transações cronometradas aumentam a complexidade e o número de ações. Portanto, elas não são recomendadas para todas as transações, mas apenas para as operações essenciais em dispositivos que têm controle sobre recursos de segurança e privacidade físicos ou virtuais.

Abstrações do SDK

As seções Transações de leitura, Transações de gravação e Invocar transações oferecem uma visão geral de alto nível das ações do modelo de interação realizadas pelo SDK.

O desenvolvedor que cria um produto que usa o SDK do Matter geralmente não realiza chamadas para executar ações diretamente. As ações são abstraídas pelas funções do SDK que as encapsulam em uma interação. No entanto, entender as Ações de mensagens instantâneas é importante para fornecer ao engenheiro uma boa proficiência sobre os recursos do Matter, bem como um controle preciso sobre a implementação do SDK.