Wide Area Network e IoT

0
572
Internet Security System
Internet Security System

La prospettiva di una massiccia diffusione di applicazioni centrate sull’Internet of Things sta portando a prendere in seria considerazione l’uso di implementazioni wireless alternative a quelle finora considerate, focalizzando l’attenzione sulle Wide Area Network.

Si inizia a parlare di Low Power-Wide Area Network (LP-WAN), reti ad ampio raggio che comunque rispettino i requisiti di basso consumo che rappresentano in ogni caso una priorità per l’IoT. Quanti sostengono questo approccio sottolineano che tecnologie wireless quali WiFi, ZigBee, Bluetooth, giusto per citarne solo alcune, sono senz’altro adeguate per applicazioni IoT definibili come consumer o comunque limitate in estensione, mentre in prospettiva occorrerà essere in grado  di operare su aree molto vaste. Prima di proseguire, una precisazione: una WAN è, come definizione normalmente accettata, una rete di telecomunicazione o di sistemi computer che si estende su un’ampia area geografica, tal per cui anche internet può essere concettualmente considerata una WAN. Nel lessico del networking vi sono però altre denominazioni con le quali si evidenziano le estensioni operative di una rete, per esempio PAN (Personal Area Network), che definisce una rete per trasmissione dati tra dispositivi inizialmente considerati solo di tipo personale (da cui una mission di intrapersonal communication), anche se poi il concetto si è esteso ad altre categorie di device operanti in campo industriale, e un esempio  è 6LoWPAN, acronimo di IPv6 Over Low Power Wireless Personal Area Networks, la cui idea base è quella per cui l’internet protocol applicato anche a piccoli dispositivi a basso consumo e con limitata potenza elaborativa può consentirne un loro utilizzo nel crescente ambito delle applicazioni Internet of Things. Altre denominazioni da considerare sono la classica LAN (Local Area Network), rete che interconnette computer e sistemi in un’area definita con tecnologie WiFi e/o Ethernet, tipicamente un edificio o un sito produttivo, e MAN (Metropolitan Area Network), di uso più esteso ma limitato a un’area metropolitana, con tecnologie ATM (Asynchronous Transfer Mode) o FDDI  (Fiber Distributed Data Interface), poi soppiantate da soluzioni Ethernet. E ora si parla di LP-WAN.

Le caratteristiche di una Low Power-Wide Area Network

Una Low Power-Wide Area Network, per essere considerata applicabile in un’ambientazione Internet of Things deve avere delle ben precise caratteristiche, prima di tutto basso costo e bassi consumi. Infatti se si considera che in certe installazioni gli end-node device, o punti terminali di comunicazione come sorgenti di dati, potrebbero essere parecchie migliaia, i costi unitari sono il punto di partenza per determinare il ritorno dell’investimento, e i bassi consumi sono imprescindibili laddove la funzionalità dipende da batterie o anche da soluzioni di energy harvesting, con ciò intendendo quiei processi in cui l’energia, proveniente da sorgenti alternative disponibili nell’ambiente viene “catturata” e convertita in energia elettrica fruibile. Altra caratteristica è l’estensione del range di copertura: tutte le reti wireless che collegano a internet devono operare attraverso un Access Point, (AP) sia esso un gateway o un concentratore, e la distanza massima possibile tra AP e un nodo terminale ne definisce il numero minimo necessario a supportare l’applicazione. Da considerare anche la scalabilità, in previsione di futuri ampliamenti, senz’altro ipotizzabile se l’ambito applicativo è di tipo geografico. A queste caratteristiche base si possono aggiungere degli attributi definibili come “desiderabili”, per esempio una capacità di roaming che potrebbe intervenire quando un nodo terminale non è fisso, ma è previsto che possa spostarsi in sezioni di rete servite da AP diversi. Molte soluzioni LP-WAN per IoT garantiscono questa prestazioni, differendo però nella rapidità con cui la rete riesce ad adattarsi alle nuove relazioni tra nodi. Di particolare rilevanza la capacità di penetrazione del segnale, importante quando un nodo terminale si trova in un ambiente chiuso e l’AP è collocato all’aperto, condizione che riduce anche di molto il range della rete per le barriere interposte al segnale, e questo fenomeno è frequency-dependent, con le frequenze più basse che generalmente garantiscono una penetrazione migliore di quelle alte. Considerazioni vanno fatte anche sui protocolli, perché se alcune tipologie di applicazioni IoT prevedono l’invio di determinate quantità di date con una certa frequenza nel tempo, in altre potrebbe essere necessario solo l’invio di brevi messaggi poco frequenti, e allora la capacità di una rete di gestire messaggi brevi in modo efficiente può incidere non poco sul consumo energetico del singolo nodo. Sempre a livello di protocollo è da valutare la necessità di un dialogo bidirezionale, non necessario se un nodo deve solo riportare dati e non ricevere commandi, anche se tale dialogo è auspicabile per aumentare la sicurezza tramite messaggistica di handshake e di autenticazione.

Esempi di reti proprietarie

Il primo esempio si riferisce a SigFox, azienda francese che propone un’omonima connettività cellular-style globale per IoT, completamente dedicata a comunicazioni a basso throughput  e con basso consumo energetico, basata su un’infrastruttura di antenne e stazioni base indipendente da reti di telecomunicazioni esistenti, quindi un completo sistema end-to-end che inizia con modem certificati dall’azienda e finisce con un’applicazione Web-based che l’utente configura per veicolare messaggi da device in ambientazione IoT verso i propri sistemi IT aziendali di elaborazione e analisi. L’utente deve ricevere da SigFox una licenza per la tecnologia modem oppure acquistare un modem da un produttore certificato e poi integrarlo nel progetto del proprio end node IoT, con service provider terze parti che attivano gli access point compatibili SigFox a gestire il traffico tra i nodi e i server SigFox che a loro volta rendono disponibile all’utente il traffico dati dei dispositivi tramite una API Web-based. La sicurezza del sistema è garantita dall’uso della tecnica di frequency hopping per impedire l’intercettazione dei messaggi, con anche meccanismi anti-reply nei server contro il rischio di replay-attack, forma di attacco a una rete consistente nell’impossessarsi di una credenziale di autenticazione comunicata da un host a un altro e riproporla successivamente simulando l’identità dell’emittente, con un’azione in genere compiuta da un attaccante che s’interpone tra i due lati comunicanti. Il contenuto e il format dei dati trasmessi è completamente user-defined, e il sistema SigFox è trasparente rispetto a questi dati, a garanzia che solo l’utente finale è in grado di interpretare i dati in arrivo dai suoi dispositivi IoT. Come dati tecnici: banda di frequenza ISM, 868MHz in Europa) e 902MHz in USA; range di comunicazione da 30-50Km in ambientazione rurale, a 3-10Km in area urbana, e fino a 1000Km in Line of Sight; dimensione dei pacchetti dati pari a 12 byte; Uplink Data Rate di 100bps con un massimo di 140 messaggi per device per giorno; Downlink Data Rate di fino a 4 messaggi di 8 byte per device per giorno; roaming a livello end node; ente di gestione proprietario (è l’azienda stessa). Il secondo esempio riguarda la rete RPMA LP-WAN sviluppata dall’azienda Ingenu, con un’offerta basata su moduli transceiver che si possono connettere a una rete di access point resi disponibili worldwide. Queste reti veicolano i messaggi che arrivano dagli end node utente verso il sistema IT dell’utente stesso. I transceiver RPMA (Random Phase Multiple Access) operano congiuntamente con gli access point per gestire capacità, data rate e range della comunicazione. Gli AP e gli end node sono sincronizzati,  con questi ultimi che trasmettono i loro segnali entro un frame predefinito usando però un delay random dallo start of frame; gli end node possono anche scegliere un fattore di spreeding basata sulla forza del segnale dell’AP ricevente. Al crescere dell’uso della rete, un AP può imporre agli end node  di abbassare la potenza del loro segnale di trasmissione in modo da ridurre il numero di nodi che deve gestire. In termini di sicurezza, per proteggere il messaggio la rete RPMA prevede un’autenticazione two-way, una crittografia 256 bit e un hash a 16 byte, una specie di CRC più sofisticato. Come dati tecnici: banda di frequenza 2,4 GHz;  range di comunicazione poco più di 3Km in Line of Sight; dimensione dei pacchetti dati da 6 byte a 10 Kbyte; per l’Uplink Data Rate l’AP aggrega fino a 624 kbps per Settore; per il Downlink Data Rate l’AP aggrega fino a 156 kbps per Settore; roaming a livello end node; ente di gestione proprietario (è l’azienda stessa).

 

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here