La diffusione delle reti Wireless LAN WLAN nelle scuole e negli uffici è lenta ma inesorabile. I bassi costi di realizzazione, soprattutto se paragonati ai cablaggi canalizzati, convincono sempre più enti pubblici e privati ad adottare questa tecnologia. Cerchiamo di capire come funzionano e come si realizzano, pregi e limiti.
La presenza di una rete wireless in una struttura scolastica facilita, inoltre,l’introduzione di computer portatili, smartphone e dispositivi tablet di studenti e docenti nell’ottica della didattica BYOD.
Lo standard per le reti Wireless si chiama Wi-Fi , abbreviazione di Wireless Fidelity, ed è un insieme di specifiche che certifica tutti i dispositivi che possono collegarsi a reti LAN senza fili in base alle specifiche IEEE 802.11 stabilite dal consorzio Wireless Ethernet Compatibility Alliance. Nota bene: WiFi è spesso inteso come accesso ad Internet, ma non nasce assolutamente con questo scopo. Come lo standard Ethernet, anche WiFi nasce per interconnettere reti locali, ad esempio per scambiare dati in un ufficio. Se poi la LAN ha un modem/router magari può farci navigare anche sul fantomatico web. E’ una banalità forse per alcuni lettori, ma sono in tanti a confondere!
Il wifi è sicuramente la tecnologia senza fili più diffusa e conosciuta, anche tra i non addetti al lavoro. Spesso confusa con “internet”, il WiFi è una tecnologia che nasce per le reti LAN, per interconnettere dispositivi di una piccola rete domestica, aziendale, scolastica ecc, per poi avere la possibilità di essere collegata con un normale modem o router alla rete internet. Nonostante fosse inferiore alla HiperLAN, ha avuto maggiore fortuna tra gli assemblatori di pc che ne hanno di fatto decretato il successo. Non scriviamo molto su questo articolo, poiché questa tecnologia è abbondantemente studiata e documentata sui manuali scolastici. Ci limitiamo a ricordare le prestazioni dei vari standard, in particolare nella frequenza libera dei 2.4 Ghz il protocollo 802.11 di classe n consente 450 Mbit/s mentre nella frequenza 5 Ghz (da non confondere con il concetto di 5G della telefonia mobile) attualmente la più diffusa classe è la ac con 3 Gbit/s di trasferimento, mentre sta già facendo capolino sui modem/ap più recenti la classe ax, anche detto WiFi di sesta generazione, che assicura fino a 6 Gbit/s anche grazie ad una tecnologia MIMO utilizzata nelle reti GSM 5G. Per ogni classe vale sempre il discorso degli 13/14 canali disponibili per evitare sovrapposizione di celle di copertura WiFi, possibilmente con salti di 2 o 5 canali per minimizzare le interferenze. Tecnologia molto comoda che ha consentito una larga diffusione di dispositivi portatili sempre connessi, dagli smartphone, ai tablet, ai laptop, ma presenta numerosi svantaggi a cominciare dalla latenza di 1/3 ms maggiore rispetto alla connessione cavo ethernet ma pur sempre inferiori alla telefonia GSM/UMTS che arriva a 200/400ms di latenza in più. E’ quindi sconsigliata per applicazioni con elevata interattività e necessità di feedback in tempo reale come i videogiochi o controllo a distanza di oggetti teleguidati.

C’è poi l’annoso problema dell’elettrosmog e dei danni che la sovraesposizione continuativa delle cellule umane alle onde elettromagnetiche. L’Organizzazione mondiale della sanità afferma che “ad oggi, nessun effetto dannoso per la salute è stato riconosciuto come causato dall’uso di telefoni mobili.” Alcune autorità nazionali hanno raccomandato ai loro cittadini, come semplice norma precauzionale, di minimizzarne l’esposizione.
Indice dei contenuti
Svantaggi
Come tutte le trasmissioni dati, le comunicazioni wirelss risentono di attenuazione dovuta al dissiparsi dell’energia dell’onda mano a mano che si allontana dalla antenna di emissione e il rumore dovuto al canale, l’aria, che di certo non è un mezzo ottimale per la trasmissione assieme ai disturbi di altre comunicazioni e onde wireless presenti in aria sia per emissioni umane che naturali.
Parlando di inquinamento radio, un limite alla diffusione delle reti wireless è rappresentato dai dubbi sulla effettiva sicurezza delle emissioni elettromagnetiche sprigionate dalle antenne Wi-Fi, emissioni che sono comunque molto basse, ben al di sotto dei parametri di legge e di molto più basse rispetto alle stazioni GSM e successive dei nostri telefoni. E’ anche vero che , se semplifichiamo e di molto il concetto di energia/frequenza, vediamo che il WiFi lavora a frequenze molto simili a quelle usate dentro un forno a microonde per cuocere il pollo. E’ chiaro, che il pollo si cuoce perché letteralmente bombardato da onde che sbattono all’interno del forno, ma il dubbio che le onde siano tante in giro, disperse nell’aria per carità, ma con cui interagiamo, una piccola riflessione ce la inducono. Non è un caso se si sente parlare di inquinamento elettromagnetico, ma siamo letteralmente invasi di onde e reti senza fili. Il WiFi è poi molto soggetto alle interferenze fisiche e di altre reti che en pregiudicano prestazioni e latenza: non è la connessione migliore per fare i videogame online tra ping elevatissimi e tasso di errore enorme.
Infrastruttura
Il lettore già conosce probabilmente il termine Access Point. E’ sostanzialmente un oggetto che trasforma una connessione ethernet in un segnale radio e consente tutte le funzioni trasmissive dei protocolli 802.11. Nella maggioranza dei casi l’access point è integrato all’interno dei nostri modem quindi non percepiamo la distinzione, ma sono dispositivi con una natura propria.
Realizzare una copertura wireless in un edificio può sembrare semplice e talvolta lo è: basta sistemare alcuni access point in punti strategici e la rete è pronta; ma, come sempre capita in un aeroporto, scuola o struttura molto affollata, i problemi tecnici derivano dal’elevato numero di utenti e dagli ampi spazi da servire. Gli access point di quelli consumer che possiamo acquistare nei centri commerciali in genere hanno promesse prestazionali enormi ma con riscontro poi ben diverso. Qui se un AP non è in grado di supportare un numero consistente di utenze, diciamo un centinaio, si genera una confusione enorme tra gli utenti che non riescono a fruire il servizio. Ecco perché in una situazione pubblica, occorrono AP di fascia alta con prestazioni elevate. Alcuni AP possono agire da Ripetitori. Il ripetitore serve ad estendere il raggio di azione di un AP ma è un elemento che crea cali prestazionali considerevoli ed andrebbe evitato. Il segnale viene rilanciato costantemente costringendo i dispositivi a fare sempre ponte collegati. Conviene portare sempre un cavo ethernet nei vari punti dell’edificio, e solo l’ultima parte estenderla con un AP, un po’ come un albero: i rami sono circuiti ethernet e le foglie i nostri AP. Se fosse difficile alimentare gli AP in alcune zone degli edifici, le ultime tecnologie prevedo il PoE, Power Over Ethernet, che oltre a trasmettere il segnale dati, porta una linea di alimentazione per poter far accendere l’AP senza una presa di corrente.
Copertura
Altra caratteristica da tener conto sono le distanze degli AP. La copertura delle antenne in spazio aperto senza ostacoli può tranquillamente raggiungere anche i 100m, ma con muri, oggetti e persone, o altri dispositivi radio (telefoni cordless, cancelli automatici, radioamatori) l’energia del segnale si attenua molto velocemente coprendo distanze più piccole anche dell’ordine di 10/20m. Ecco perché occorre che persino su un piano possano esserci anche più AP oltre che tra un piano e l’altro come è più facile immaginare. Gli AP, essendo in gran numero andrebbero posizionati ognuno su canali diversi. Esistono 12 canali, ognuno che copre una frequenza. Occorre che AP vicini siano distanziati di 3/4 canali per evitare interferenze e permettere prestazioni ottimali. Anche nei nostri condomini è facile che ci siano più persone che a casa hanno un AP per le loro abitazioni. In questi casi gli AP impostano in modo automatico in genere il canale 1 o 3, ragione per cui potremmo impostarci un canale più avanti tipo 10, 12 così da non avere noie con i segnali altrui e far andare più veloce le nostre connessioni. Gli AP in genere possiedono antenne omni-direzionali generiche. Esistono antenne che hanno alti guadagni espressi in dB perché realizzate con materiali di qualità ma passive, e poi esistono antenne direzionali anche attive con una corrente necessaria che hanno coperture più estese ma a costi spesso proibitivi. La stessa posizione delle antenne può variare di molto la ricezione/trasmissione, ragion per cui è necessario fare dei test con i dispositivi per avere una mappa ideale delle coperture e prestazioni della nostra rete.
Autenticazione
Anche se su canali diversi tutti gli access point della stessa rete devono utilizzare lo stesso SSID, ovvero un identificativo della rete wireless, e lo stesso metodo di autenticazione. In questo modo diventa possibile spostarsi per l’edificio scolastico senza dover riconnettere il computer alle diverse reti wireless. La rete così composta viene vista dai computer come una unica grande area Wi-Fi. I protocolli di sicurezza wireless sono WEP, WPA e WPA2, che offrono lo stesso scopo, ma con caratteristiche e prestazioni differenti. Il WEP andrebbe evitato, poiché non ritenuto più sicuro ed hackerabile in appena 7 minuti. WPA e WPA2, offrono invece garanzia di protezione crescente, in attesa della loro evoluzione WPA3 diffusa di recente sui dispositivo consumer.
Senza scendere nei dettagli molto complessi ed articolati, l’autenticazione di una stazione wireless, che sia un laptop, tablet o smartphone è identica e prevede i seguenti passi:
1) Un client prova a connettersi alla WLAN
2) Il client manda un richiesta all’access point che la gira al server RADIUS che la può girare al db degli utenti. Questa richiesta può partire in forma anonima mandando una identità anonima
3) Il server radius risponde “Ok, qualcuno vuole connettersi alla mia rete wireless”
4) Viene creato un tunnel TLS
5) Nel tunnel TLS il client manda una user e password (o un certificato o altro sistema).
6) Radius gestisce la fase AAA (Authentication, Authorization Accounting)
7) Se l’utente passa l’autenticazione il tunnel TLS viene distrutto e le chiavi vengono utilizzate per creare il canale criptato (AES nel caso di WPA2)
Come avete letto dalla lista, sono coinvolti una serie di server uno denominato RADIUS che gestisce le parti di autenticazione ed uno per i dati utente. Quindi in una simulazione di sistemi sono macchine che vanno configurate con opportune caratteristiche di rete (IP, Maschera, Gataway ecc) piuttosto che dimensionati nelle caratteristiche hw/sw (già fatto in altro articolo di questa raccolta). TLS è stato trattato anch’esso in altro articolo.
Altro sistema più semplice è il Captive Portal. Questo obbliga un utente a registrarsi loggarsi tramite apposita pagina web che andrà a registrare l’indirizzo MAC dell’utente per creare una associazione login utente/dispositivo di connessione. Ogni volta che l’utente si logga, il sistema lo identifica sulla rete con il MAC e abilita il transito di questi pacchetti.
Ultima modifica 5 Febbraio 2022