• Non ci sono risultati.

LE TECNOLOGIE WIRELESS

N/A
N/A
Protected

Academic year: 2021

Condividi "LE TECNOLOGIE WIRELESS "

Copied!
66
0
0

Testo completo

(1)

CAPITOLO 1

802.11 legacy

LE TECNOLOGIE WIRELESS

La prima versione dello standard 802.11 venne presentata nel 1997 e viene chiamata "802.1y", specificava velocità di trasferimento comprese tra 1 e 2 Mbit/s e utilizzava i raggi infrarossi o le onde radio nella frequenza di 2.4 GHz per la trasmissione del segnale. La trasmissione infrarosso venne eliminata dalle versioni successive dato lo scarso successo. La maggior parte dei costruttori infatti non aveva optato per lo standard IrDA, preferendo la trasmissione radio. Il supporto di questo standard per quanto riguarda la trasmissione via infrarossi è incluso delle evoluzioni dello standard 802.11 per ragioni di compatibilità. Poco dopo questo standard vennero prodotti da due produttori indipendenti delle evoluzioni dello standard 802.1y che una volta riunite e migliorate portarono alla definizione dello standard 802.11b.

1.1 INTRODUZIONE ALL’IEEE 802.11

Con questo termine si definisce uno standard [11] per le reti WLAN (Wireless Local Area Network) sviluppato dal gruppo 11 dell'IEEE 802, in particolare il livello fisico PHY (physical) e quello di accesso al mezzo MAC (Media Access Control) del modello ISO/OSI , specificando sia l'interfaccia tra client e base station (o access point) sia tra client wireless.

Generalmente viene usualmente utilizzato per definire la prima serie di apparecchiature 802.11 anche se è preferibile utilizzare termine "802.11

legacy". 802.11b

802.11b ha la capacità di trasmettere al massimo 11 Mbit/s e utilizza il Carrier Sense Multiple Access con Collision Avoidance (CSMA/CA) come metodo di trasmissione delle informazioni. Una buona parte della banda disponibile viene utilizzata dal CSMA/CA. In pratica il massimo trasferimento ottenibile è di 5.9 Mbit/s in TCP e di 7.1 Mbit/s in UDP.

Metallo, acqua e in generale ostacoli solidi riducono drasticamente la portata del segnale. Il protocollo utilizza le frequenze nell'intorno dei 2.4GHz.

Questa famiglia di protocolli include tre protocolli dedicati alla trasmissione delle informazioni (a,b,g), la sicurezza è stata inclusa in uno standard a parte, 802.11i. Gli altri standard della famiglia (c, d, e, f, h, ...) riguardano estensioni dei servizi base e miglioramenti di servizi già disponibili. Il primo protocollo largamente diffuso è stato il b; in seguito si sono diffusi il protocollo a e soprattutto il protocollo g.

L'802.11b e 802.11g utilizzano lo spettro di frequenze libero da licenze (banda ISM) nella banda dei 2.4 GHz. L'802.11a utilizza la banda ISM (industrial scientific madical) dei 5.8 GHz. Operando in bande di frequenze libere i dispositivi b e g possono essere influenzati da telefoni cordless, apparati Bluetooth e in genere da tutti gli apparecchi che utilizzano quella banda di frequenze.

Utilizzando antenne direzioniali esterne dotate di alto guadagno si è in grado di stabilire delle connessioni punto a punto del raggio di molti chilometri. Inoltre,utilizzando ricevitori con guadagno di 80 decibel si può arrivare a 8 chilometri o se le condizioni del tempo sono favorevoli anche a distanze maggiori ma sono situazioni temporanee che non consentono una copertura affidabile. Quando il segnale è troppo disturbato o debole lo standard prevede di ridurre la velocità massima a 5.5, 2 o 1 Mbit/s per consentire al segnale di essere decodificato correttamente.Sono state sviluppate anche delle estensioni proprietarie che utilizzando più canali accoppiati consentono di incrementare la velocità di trasmissione a scapito della compatibilità con le periferiche prodotte dagli altri produttori. Queste estensioni normalmente vengono chiamate 802.11b+ e portano la banda teorica a 22,33 o addirittura a 44 Mbit/s.

(2)

Canali e compatibilità internazionale

802.11b e 802.11g dividono lo spettro in 14 sottocanali da 22MHz l'uno.

I canali sono parzialmente sovrapposti tra loro in frequenza, quindi tra due canali consecutivi esiste una forte interferenza. I 2 gruppi di canali 1, 6, 11 e 2, 7 e 12 non si sovrappongono fra loro e vengono utilizzati negli ambienti con altre reti wireless. Gli unici canali utilizzabili in tutto il mondo sono il 10 e 11.

Ch MHz USA X10

Canada X20

Europa ETSI

X30

Spagna X31

Francia X32

Giappone X40

Giappone X41

1 2412 x x x x x

2 2417 x x x x x

3 2422 x x x x x

4 2427 x x x x x

5 2432 x x x x x

6 2437 x x x x x

7 2442 x x x x x

8 2447 x x x x x

9 2452 x x x x x

10 2457 x x x x x x x

11 2462 x x x x x x x

12 2467 x x x

13 2472 x x x

14 2484 x

802.11a

Questo standard utilizza lo spazio di frequenze nell'intorno dei 5 GHz e opera con una velocità massima di 54 Mbit/s sebbene nella realtà la velocità reale disponibile all'utente sia di circa 20 Mbit/s. La velocità massima può essere ridotta a 48, 36,34,18,9 o 6 se le interferenze elettromagnetiche lo impongono.

Lo standard definisce 12 canali non sovrapposti, 8 dedicati alle comunicazioni interne e 4 per le comunicazioni punto a punto.

Quasi ogni stato ha emanato una direttiva diversa per regolare le frequenze ma dopo la conferenza mondiale per la radiocomunicazione del 2003 l'autorità federale americana ha deciso di rendere libere le frequenze utilizzate dallo standard 802.11a.

Questo standard non ha riscosso i favori del pubblico dato che l'802.11b si era già molto diffuso e in molti paesi l'uso delle frequenze a 5 GHz è tuttora riservato.

802.11f

Anche chiamato Inter Access Point Protocol (IAPP), é un protcollo di livello applicazione per la gestione di ESS (Extented Service Set), ovvero più reti wireless collegate tra di loro, gestendo l'handover di terminali da una rete wireless all'altra.

(3)

802.11g Tabella riassuntiva delle implementazioniTT Utilizza le stesse frequenze del b cioè la banda di 2.4 GHz e fornisce una

banda teorica di 54 Mbit/s che nella realtà si traduce in una banda netta

di 24.7 Mbit/s, simile a quella dello standard 802.11a. Standard Modulazione Frequenza

Velocità di trasferimento

(Mbit/s) 802.11

legacy FHSS, DSSS,

Infrarossi 2.4 GHz, IR 1, 2 802.11b DSSS, HR-DSSS 2.4 GHz 1, 2, 5.5, 11

"802.11b+"

non- standard

DSSS, HR-DSSS

(PBCC) 2.4 GHz 1, 2, 5.5, 11, 22, 33, 44

802.11a OFDM 5.2, 5.8 GHz 6, 9, 12, 18, 24, 36, 48, 54

802.11g DSSS, HR-DSSS,

OFDM 2.4 GHz 1, 2, 5.5, 11; 6, 9, 12, 18, 24, 36, 48,

54, 125 È totalmente compatibile con lo standard b ma quando si trova a operare

con periferiche b deve ovviamente ridurre la sua velocità a quella dello standard b.

802.11n

Standard per realizzare reti wireless di dimensioni metropolitane. La velocità reale di questo standard dovrebbe essere di 100 Mbit/s (quella fisica dovrebbe essere prossima a 250 Mbit/s), quindi dovrebbe essere 5 volte più rapido del 802.11g e 40 volte più rapido dell'802.11b

802.11n include anche la possibilità di utilizzare la tecnologia MIMO (multiple-input multiple-output). Questo consentirà di utilizzare più antenne per trasmettere e più antenne per ricevere incrementando la banda disponibile utilizzando una multiplazione di tipo spaziale attraverso una codifica tipo quella di Alamouti.

(4)

Sicurezza Funzionamento

Lo standard 802.11 definisce 3 differenti specifiche per il livello PHY : il frequency hopping spread spectrum (FH-SS), il direct sequence spread spectrum (DS-SS), e l’infrared (IR). Le potenze trasmissive per gli apprecchi che utilizzano FH-SS e DS-SS è fissata ad un massimo di 1W, con una sensibilità dell’antenna ricevente di -80dBmW. Il guadagno d’antenna è stato limitato ad un massimo di 6 dB. Di quì in avanti, ci riferiremo all’ 802.11b, in quanto attualmente è di gran lunga lo standard più diffuso. Il data rate di base di un sistema DS-SS è1Mbits/s, utilizzando una codifica PSK differenziale binaria (DBPSK). Similmente un rate di 2 Mbits/s è raggiungibile utilizzando una codifica PSK differenziale in quadratura (DQPSK). I rate più alevati, (5.5 MHz e 11 MHz) sono ottenibili con una combinazione di tecniche di codifica QPSK e di complementary code keying (CCK). Tutti questi sistemi utilizzano canali di 22 MHz . Le specifiche del livello MAC, comuni per tutti i physical layers e i data rate, coordinano le comunicazioni tra le stazioni (nodi) e controlLANo il comportamento degli utenti che vogliono accedere alla rete. La funzione di controllo distribuito (DCF), che descrive le operazioni dei protocolli MAC di default, è basata su di uno schema noto come carrier sense multiple access , collision avoidance (CSMA/CA). Entrambi i livelli PHY e MAC, collaborano nell’ilmpementare le procedure di collision avoidance. Il layer PHY campiona l’energia presente nel mezzo di trasmissione datie, utilizzando algoritmo di clear channel assesment (CCA) per decidere se il canale è libero. Questo viene fatto misurando l’energia RF all’antenna e determinando la forza di segnale, granedzza nota cm RSSI (received signal strenght indicator). Inoltre, è utilizzata anche la detezione di portante per determinare la disponibilità del canale.Questa tecnica è più selettiva, in quanto verifica che il segnale in arrivo abbia lo stesso tipo di portante utilizzata dai trasmettitori 802.11. Per questo, un meccanismo di virtual carrier sense è implementato nel layer MAC. Questo utilizza lo scambio dei messaggi di request to send (RCS) e di clear to send(CTS) per fare previsioni sul traffico futuro nel mezzo, e in base a queste aggiorna il vettore di allocazione di rete (NAV) disponibile nelle stazioni. La comunicazione viene stabilita quando uno dei nodi wireless trasmette un frame RTS. La stazione ricevente risponde con un frame CTS rispedito all’indirizzo del mittente. Se il frame CTS non viene ricevuto entro un certo tempo, si assume che ha avuto luogo una collisione, e viene ripetuta la procedura di trasmissione del RTS.

Indipendentemente dalla presenza o meno di routine di virtual carrier Le versioni originali dei protocolli 802.11 erano basati sulla crittografia

WEP.

Nel 2001 un gruppo dell'università di Berkeley presentò un lavoro dove descriveva le falle di sicurezza del protocollo 802.11. Questo gruppo si concentrò sull'algoritmo di cifratura utilizzato dal WEP (RC4), che nell'implementazione scelta per lo standard 802.11 era molto debole e facilmente forzabile.

Un'evoluzione dello standard di sicurezza WEP è il WPA che rimuove la maggior parte dei problemi di sicurezza rendendo le reti wireless discretamente sicure.

Reti pubbliche

Ci sono persone o aziende che volontariamente forniscono una connessione Internet attraverso rete wireless per motivazioni idealistiche o per attirare clienti nei loro esercizi commerciali.In aree commerciali molto frequentate, come aeroporti, stazioni ferroviarie o alberghi, è talvolta possibile trovare servizi commerciali di connettività wireless ("HotSpot").

(5)

1.2 DESCRIZIONE GENERALE sense, al livello MAC è richiesto di implementare una procedura base di

accesso nel modo seguente. Quando una stazione ha dati da trasmettere, attende che il mezzo trasmissivo sia disponibile, attraverso l’algoritmo CSMA/CA. Se il canale rimane libero per un tempo maggiore del DCF interframe space (DIFS), il nodo entra in una procedura di backoff

che

consiste nell’attendere per un tempo casuale, ma limitato, secondo l’algoritmo di binary exponential backoff, dopo di chè trasmette il suo frame. A seguito di una corretta ricezione, la stazione ricevente, trasmette il frame di acknowledgement (ACK) dopo un breve intervallo detto SIFS (short interframe space). La finestra di backoff è basata su di un valore casuale uniformemente distribuito nell’intrvallo [CWmin,CWmax], dove CWmin e CWmax rappresentano i parametri della finestra di contenimento. Se il canale viene avvertito come utilizzato durante in un qualsiasi momento durante il tempo di backoff, la procedura viene sospesa, e ripresa dopo che il canale viene rilevato libero per un tempo pari al DIFS. Se un ACK non viene ricevuto nel tempo specificato, il nodo assume che sia il l’ACK che il frame sono andati perduti, e ritrasmette il suo frame ripetendo la procedura di accesso di base.

Le reti wireless hanno delle caratteristiche fondamentali che le rendono profondamene diverse dalle classiche reti cablate. In queste,un indirizzo di destinazione è equivalente ad una locazione fisica, questo è implicitamente assunto nel design stesso della rete. Nell’ 802.11 l’ unità che può essere messa in indirizzo, è una station (STA). Una STA è la destinazione di un messaggio, ma non in generale una locazione fissa.

I layer fisici (PHY) [11]utilizzati nell’IEEE 802.11 sono profondamente diversi da quelli per le reti cablate, infatti viene utilizzato un mezzo che non possiede confini nè definiti nè prontamente osservabili, e al di fuori dei quali le stazioni che utilizzano le stesse implementazioni, sono incapaci di ricevere frames dalla rete. Sono reti che non sono protette da segnali esterni e che comunicano attraverso un mezzo significativamente meno affidabile di un cavo schermato. Hanno inoltre una topologia dinamica e non possiedono spesso una connettività completa (cioè l’assunto che ogni nodo possa vedere tutti gli altri non è generalmente verificato), e oltretutto il canale è tempo-variante e possiede caratteristiche di propagazione asimmetriche. A causa delle limitazioni del range PHY le wireless LANs (local area networks) che devono coprire aree geografiche ragionevoli, sono spesso implementate a partire da blocchi di WLANs che offrono copertura ad edifici.

Una delle richieste dell’802.11 è quella di gestire sia stazioni mobili (mobile station), sia stazioni portatili (portable station). Una portable station è una stazione che può essere spostata da luogo a luogo, ma che viene utilizzata mentre rimane ferma in un posto. Una mobile station, può accedere alla LAN anche in movimento. Per ragioni tecniche non è possibile gestire solamente stazioni mobili, in quanto gli effetti della propagazione mitigano fortemente le distinzioni tra stazioni mobili e portatili, infatti proprio a causa di questi effetti, può succedere che una stazione ferma possa apparire in movimento.

Un’altro aspetto fondamentale delle stazioni mobili, è che sono quasi sempre alimentate a batteria, quindi la gestione della potenza risulta un’aspetto fondamentale. Non è possibile, per esempio, assumere che una stazione ricevente resti perennemente accesa .

Un’altra importante specifica di questo standard, è che viene richiesto di apparire agli strati superiori (LCC- logical link control) come una normalissima LAN 802 tradizionale. Questo significa che una rete 802.11 deve gestisre la mobilità delle stazioni, all’interno del sottostrato MAC. Per soddisfare le ipotesi che l’LLC fa sugli strati inferiori, si

(6)

Il BSS come rete AD HOC rende necessario incorporare nel MAC delle 802.11 funzioni innovative

rispetto a quelle dei tradizionali livelli MAC.

Una BSS indipendente (IBSS) è la più ssociat implementazione di una wireless LAN 802.11, che al minimo può essere costituita anche da sole due stazioni. La figura 1.1 mostra due IBSS. Questo tipo di operazione è possibile fin quando le stazioni all’interno son o in grado di comunicare tra di loro. Considerando il fatto che questo tipo di WLAN 802.11 viene spesso creata senza preavviso, e solo per il tempo necessario, dopo di che abbattuta, viene spesso indicata com una rete “ad hoc”.

Componenti dell’architettura dell’IEEE 802.11

L’architettura dell’802.11 è composta da una serie di componenti che interagiscono per formare una wireless LAN che supportano la mobilità delle stazioni in maniera trasparente agli strati superiori. Il mattone fondamentale di queste WLANs è il basic service set (BSS).

Associazione dinamica delle STA alle BSS La figura mostra due BSS ciascuna delle quali contiene 2 stazioni.

L’associazione di una stazione ad un BSS è di tipo dinamico ( una STA può essere spenta, accesa o essere sposta all’interno o all’esterno dell’area di copertura). Per diventare un membro di una infrastruttura BSS, una stazione deve diventare “associata”. Anche queste associazioni sono dinamiche ed implicano l’uso di un sistema di distribuzione tipico detto distribution system service (DSS) che vedremo più avanti.

Concetto di sistema di distribuzione

Le limitazioni dello strato PHY determinano le distanze dirette stazione-stazione che possono venir supportate. In alcuni casi questa distanza diretta può non ssoci sufficiente per garantire una copertura adeguata.

Oltre ad esistere come entità indipendenti una BSS può essere parte di una forma estesa di rete costruita con una ssociato es di BSS.

Il componente architetturale utilizzato per connettere più BSS è il

“sistema di distribuzione” (distribution system – DS).

L’802.11, dal punto di vista logico, separa il mezzo wireless (wireless medium – WM) dal mezzo del sistema di distribuzione (distribution system medium – DSM). Ogni mezzo logico viene utilizzato per scopi differenti da un differente componente dell’architettura. Le definizioni contenute all’interno dello standard 802.11 non precludono, ne richiedono, che i mezzi utilizzati siano uguali o differenti.

È spesso utile pensare all’ovale che indica le BSS come la copertura fisica dell’area all’interno della quale le stazioni della BSS rimangono in comunicazione.Se una stazione si sposta al di fuori dell’area, non è più in grado di comunicare direttamente con gli altri membri della BSS.

La chiave della flessibilità di questo tipo di architettura è proprio nella differenziazione logica di questi mezzi. L’architettura dell’802.11 è specificatamente indipente dalle caratteristiche fisiche di ogni possibile mezzo di implementazione.

(7)

Una maggiore copertura di rete: Extended Service Set (ESS) Il DS permette il supporto agli apparecchi mobili provvedendo ai servizi

logici necessaria maneggiare la mappa indirizzi-destinazioni, e

l’integrazione di più BSS che non potrebbero altrimenti interagire. L’utilizzo delle BSS e dei DS consente all’802.11 di creare delle wireless network di complessità ed estensioni, arbitrarie. Lo standard si riferisce a questo tipo di reti come a reti ESS.

Un access point (AP) è in realtà una STA che provvede accesso al DS fornendo appunto servizi DS oltre ad agire cm una comune stazione.

Il concetto chiave è che le reti ESS appaiono allo strato LLC esattamente come reti IBSS: le stazioni all’interno di una ESS possono comunicare e muoversi da una BSS ad un’altra (appartenenti alla stessa ESS) in maniera totalmente trasparente per il LLC.

La figura mostra in aggiunta il DS e gli AP

In figura si nota come nulla viene assunto sulla posizione fisica delle BSS

I dati viaggiano tra BSS e DS attraverso gli AP,e siccome un AP è una STA, gli AP possono comunque essere messi in indirizzo. Gli indirizzi utilizzati da un AP per le comunicazioni sul WM o sul DSM possono anche essere differenti.

Tutte le seguenti situazioni sono possibili e permesse:

• I BSSs possono sovrapporsi parzialmente. Questo viene comunemente utilizzato per fornire continuità di copertura su ampi volumi

• I BSSs possono essere fisicamente disgiunti, inoltre non ci sono limiti di distanza

• I BSSs possono essere fisicamente collegati.Questo può essere fatto se si desidera ridondanza

• Una o più reti IBSS o ESS possono essere fisicamente presenti nello stesso spazio come un una rete ESS. Questo può succere

(8)

Integrazione con le reti cablate (wired LAN) per diverse ragioni, quando una rete ad hoc opera dove è

presente una ESS, oppure quando sono state semplicemente

disposte reti 802.11 differenti. Per integrare l’architettura delle reti 802.11 con quella delle tradizionali wired LAN è necessario introdurre un ulteriore elemento: il portale (portal).

Concetto ai Area di copertura

Il portale è il punto logico di ingresso dove le MSDUs (MAC service data units) provenienti da reti non 802.11, entrano nel DS

Per le reti wireless, aree di copertura definite, semplicemente non esistono, anche se cengono spesso utilizzate negli schemi. Le caratteristiche di propagazione sono dinamiche e fortemente variabili.

Piccoli cambiamenti di posizione o di direzione possono tradursi in forti degradazioni del segnale ricevuto, anche se la stazione è ferma e ci sono oggetti in movimento nelle vicinanze.

Ecco che nasce la difficoltà di descrivere aree di copertura co-locate

La figura mostra un portale che collega una WLAN ad una LAN IEEE 802.

Un portale provvede all’integrazione logica delle diverse reti. E’

possibile per un sistema, agire sia da AP che da portal, questo potrebbe essere il caso in cui il portale viene implementato a partire dai componenti di una LAN IEEE 802.

Nell’802.11 l’architettura dell’ ESS (degli AP e del DS ) provvede alla frammentazione del ssociat eall’estensione del range.Tutte le connessioni logiche tra 802.11 e le altre LAN avvengono attraverso il portale.

Considerando la figura nella quale STA6 appartiene alla BSS2 e BSS3.

Mentre il concetto di insieme di stazioni è corretto, è spesso conveniente parlare di aree.Per molti scopi, il concetto di area è sufficiente, anche se sarebbe più preciso parlare di volume, ma per ragioni storiche e

convenienza si usa ancora il termine area. Interfacce dei servizi logici

Lo standard 802.11 prevede la possibilità che il DS non sia implementato su di una wired LAN, in realtà non viene specificata nessuna implementazione di natura particolare, e nemmeno se il DS debba essere di natura centralizzata o distribuita.Quello che viene specificato invece,

(9)

Servizi del sistema di distribuzione (DSS) sono i servizi. I servizi sono associati a componenti differenti

dell’architettura.

Questi servizi vengono rappresentati all’interno dell’802.11 come delle frecce all’interno degli AP per indicare che i servizi sn utilizzati per oltrepassare i confini degli spazi logici e dei mezzi utilizzati. La realizzazione fisica dei servizi può essere interna od esterna agli AP.

Ci sono due categorie di servizi 802.11: i servizi di stazione (station service –SS) e i servizi del sistema di distribuzione (DSS), entrambi i servizi sono utilizzati dal sottostrato MAC.

I DSS sono forniti dal DS, e sono accessibili da una qualunque stazione che provveda i DSS (cioè un AP).

I servizi architetturali previsti sono:

a) Authentication (autenticazione)

a) Association b) Association (associazione)

b) Disassociation (deassociazione) c) Deautentication (deautenticazione)

c) Distribution (distribuzione) d) Disassociacion (deassociazione)

d) Integration (integrazione) e) Distribution (distribuzione)

e) Reassociation (riassociazione) f) Integration (integrazione)

g) Privacy

I DSS sono specificati per essere usati dalle entità del sottostrato MAC h) Reassociation (riassociazione)

i) MSDU delivery (consegna delle MSDU)

Queste funzioni sono divise in due gruppi, quelli che ssociato di ogni stazione e quelli che appartengono al DS.

Servizi di stazione (SS)

Questi servizi appartengono a tutte le stazioni IEEE 802.11, compresi gli AP e gli AP che includono funzioni di stazione. Gli SS sono specificati per essere usati dalle entità del sottostrato MAC.

a) Authentication b) Deautentication c) Privacy

d) MSDU delivery

La figura mostra l’architettura completa ed i servizi di una generica rete wireless 802.11

(10)

Spazi multipli di indirizzi logici

Distribuzione dei messaggi all’interno del DS Così come l’architettura dell’IEEE 802.11 permette che WM ,DSM, così

come le wired LAN, siano implementati su mezzi fisici differenti, permette anche che questi mezzi utilizzino degli spazi di iindirizzi differenti. Lo standard specifica ed utilizza, solamente e usa lo spazio di indirizzi del WM.

Distribuzione

È il servizio primarioutilizzato dalle STAs dell’802.11. Concettualmente viene invocato per ogni singolo messaggio dati proveniente da, o diretto Ad una stazione all’interno di un ESS (quando il frame e mandato attraverso il DS). Distribution (distribuzione) è un DSS (distribution system service).

Ogni strato PHY opera però su un solo mezzo, il WM. Il MAC dell’IEEE 802.11 opera in un singolo spazio di indirizzi. Gli indirizzi MAC sono utilizzati nell’architettura IEEE 802.11, quindi non c’è bisogno che lo standard specifichi esplicitamente chei suoi indrizzi sono

“indirizzi WM”. La scelta è stata quella di utilizzare lo spazio di indirizzi a 48 bit dell’IEEE 802, per questo gli indirizzi 802.11 sono compatibili con quelli della famiglia 802. Questa scelta implica che può capitare che i due spazi di indirizzi siano identici, e nella situazione in cui il DS utilizza il livello MAC IEEE 802, tutti e tre gli spazi logici di indirizzi possono essere uguali. E , mentre questo è un caso piuttosto comune, lo standard permette anche che i tre spazi siano differenti.

Riferiamoci alla figura 6.1 precedente, a consideriamo un messaggio datiche viene trasmesso dalla STA1 alla STA4. Il messaggio è originato nella STA1, il suo secondo passo è giungere alla STA2, che rappresenta l’AP di “input”. L’AP consegna il messaggio al distribution service del DS. È compito di questo servizio consegnare messaggi all’interno del DS in modo che arrivi alla corretta destinazione. Nell’esempio di pirma il messaggio dati, viene distribuito alla STA3 (l’AP di “output”), e STA3 accede al WM per trasmette il messaggio alla STA4, cioè la destinazione desiderata.

Uno spazio di indirizzi multipli è quello in cui l’implementazione del DS utilizza gli ssociato dello strato di rete. In questo caso lo spazio degli indirizzi WM e lo spazio delgi indirizzi del DS sarebbero differenti.

Come il messaggio venga distribuito all’interno del DS non è specificato dagli standard. Quello che viene richiesto è di fornire al DS abbastanza informazioni in modo da renderlo in grado di determinare il corretto punto di uscita che corrisponde al destinatario previsto.

L’abilità di questa architettura, di maneggiare mezzi logici e spazi di indirizzi multipli è la chiave dell’abilità dell’IEEE 802.11 di essere indipendente dall’implementazione del DS,e di interfacciarsi facilmente con l’approccio allo strato di mobilità delle reti.

Queste informazioni, sono passate al DS da tre servizi associativi (association, reassociation, disassociation).

L’esempio di prima è uno di quei casi in cui l’AP che invoca il servizio di distribuzione è differente dall’AP che lo deve ricevere. Se il messaggio è spedito ad una STA all’interno dello stesso BSS della trasmittente, l’AP si input e output coincidono.

Vista d’insieme dei servizi

Ci sono nove servizi previsti nello standard.Sei sono utilizzati nel supporto alla consegna delle MSDUs tra le STAs. E tre sono utilizzati

per controllare l’accesso alla rete e la confidenzialità. Integrazione Ciascun servizio è supportato da uno o più tipi di fame MAC. Alcuni

servizi sono supportati dai messaggi di menagement MAC, mentre altri dai messaggi di dati MAC. Ognuno di questi messaggi acquistano il diritto all’accesso al WM attraverso il metodo per laccesso al mezzo del sottostrato MAC . Questo sottostrato utilizza 3 tipi di messaggi: data (dati), gestione (mangement) e controllo (control). I messaggi sono manipolati attraverso il percorso del servizio dati MAC. I messaggi di controllo MAC sono utilizzati come supporto alla consegna dei messaggi dati e gestione.

Nel caso in cui il servizio di distribuzione determini che la STA di destinazione appartiene ad una LAN integrata, l’output point del DS sarà un portale (portal), piuttosto che un AP.

I messaggi che attraversano un portale attivano la richiesta del servizio di integrazione da parte del DS.

La funzione di integrazione è responsabile di compiere tutte le operazioni necessarie per consegnare un messaggio dal DSM al mezzo impiegato dalla LAN integrata, inclusi quindi anche eventuali meccanismi di traduzione dello spazio degli indirizzi).

Viceversa messaggi provenienti da una wired LAN, attiveranno il servizio di integrazione prima che il messaggio venga affidato al servizio

(11)

di distribuzione. I dettagli della funzione di integrazione sono specifici

della particolare implementazione del DS che si utilizza. Per consegnare correttamente un messaggio all’interno del DS, quest’ultimo ha bisogno di conoscere qual’è il corretto AP per la determinata STA. Questa informazione viene fornita al DS attraverso il concetto di associazione. L’associazione è necessaria per supportare la mobilità no-transition, ed è necessaria ma non sufficiente alla mobilità con transizione di BSS .

Servizi di supporto ai servizi di distribuzione

Lo scopo primario del sottostrato MAC è quello di trasferire delle MSDUs tra le sue enità. Le informazioni necessarie al servizio di distribuzione per operare correttamente gli vengono fornite dai servizi di

associazione. L’associazione è un DSS.

Prima che una STA sia autorizzata a spedire un messaggio attraverso un AP, deve prima essere associata all’AP stesso. Questo viena fatto appunto dal servizio di associazione, che provvede alla creazione e all’aggiornamento delle mappa STA – AP, che viene utilizzata nel DS per consentire un corretto funzionamento del servizio di distribuzione. In che modo le informazioni fornite dal servizio di associazione siano

ssociato ess ed adoperate dal DS non è specificato nello standard.

Prima che un messaggio dati possa essere maneggiato dal servizio di distribuzione, è necessario che gli venga associata una STA.

Per capire meglio il concetto di associazione , vediamo di spiegare il concetto di mobilità.

Tipi di mobilità Ma in ogni stante una Sta può essere associata al massimo ad un AP

(associazione uno a uno), mentre un AP può venir associato a più STA (associazione uno a molti), in modo che il DS possa determinare una risposta univoca alla domanda “quale AP sta servendo la STA X?”.

Sono previste tre transizioni significative in questo standard, che descrivono la mobilità di una stazione all’interno di una rete, come segue:

Una STA impara quali AP sono presenti e poi richiede di essere associata invocando il servizio di associazione

A)No-transition: in questo tipo ci sono due subclassi, di solito indistinguibili, che sono:

Riassociazione 1) Static - cioè senza movimento

2) Local movement – cioè, movimenti all’interno del range PHY di comunicazione dell STA, cioè all’interno di una BSA.

Il servizio di associazione è sufficiente per le transizione all’interno della stessa BSS (no ssociato ). Per supportare la mobilità tra BSS differenti è necessario il servizio di riassociazione. Questo servizio è invocato quando è necessario spostare l’associaze di una STA da un AP ad un altro. Il servizio tiene aggiornato il DS della mappa di associazione corrente STA – AP ogni volta che una STA transita tra BSS appartenenti alla stessa ESS. La riassociazione è invocata sempre dalla STA.

B) BSS – transizione tra due BSS appartenenti alla stessa ESS.

C)ESS – associazione tra BSS appartenenti ad ESS differenti.

Disassociazione

La disassociazione è una notifica, più che una richiesta di servizio, che informa il DS che le informazioni in suo possesso sulle associani non sono più valide. La disassociazione può essere invocata da entrambi i membri, e non può essere rifiutata da nessuno dei due.

Associazione Servizi di controllo dell’accesso e della confidenzialità

(12)

La natura del canale di ssociato ess dei mezzi wireless è tale da compromettere ogni assunzione fatta sull’affidabilità dei classici canali wired (i cavi). Per fornire l’802.11 di funzionalità equivalenti a quelle che derivano dalle assunzioni fatte per ile wired LANs, sono previsti 2 servizi distinti, che prendono il nome di Authentication e Privacy.

E un servizio SS che si occupa di terminare un’autenticazione quando questo si rende necessario. Come la disassociazione, è una notizica più che un servizio, in quanto quando richiesto no npuò venire rifiutato da nessuna delle due parti.

Privacy

All’interno di una rete cablata, solamente le stazioni che sono fisicamente connesse alla rete sono in grado di ricevere il traffico, Nelle reti wireless ciò nn è evidentemente vero, ogni stazione riceve ogni segnale fisicamente compatibile con lo standard PHY 802.11 che è nell a sua area di copertura. Per questo ogni connessione di una rete wireless con una rete cablata significa un forte degradamento della sicurezza di questa seconda rete.

Authentication (autenticazione)

Nelle reti cablate la sicurezza fisica può essere utilizza per prevenire accessi non autorizzati. Questo ovviamente non è possibile per le reti wireless, dal momento che utilizzano un canale che non ha confini definiti. L’802.11 provvede all’implementazione di questa protezione attraverso il servizio di autenticazione. Questo servizio è utilizzato da tutte le stazioni per dichiarare la loro identità a tutte le stazioni con le quali possono comunicare. Questa cosa è vera sia per gli ESS che per gli IBSS. Se non viene stabilito un mutuo livello di autenticazione tra due stazioni, l’associazione non può avere luogo.

Per consentire operazioni con livelli di sicurezza confrontabili con quelli delle reti cablate l’802.11 porvvede con il servizio privacy, che consente di criptare il contenuto dei messaggi. L’algoritmo opzionale specificato dallo standard è il WEP (wired equivalent privacy), che non ha lo scopo di fornire un livello di sicurezza elevato, ma di consentire operazioni su ssociato ess con un livello di sicurezza confrontabile con quello di una rete cablata, Tutte le stazioni sono settate per default come “in chiaro”, nel senso che i messaggi trasmessi non sono criptati. Se il servizio non viene invocato, l’intera trasmissione avviene in chiaro.

Lo standard supporta diversi meccanismi di autenticazione in quanto non richiede l’uso di uno schema in particolare.

L’autenticazione fornita dall’802.11 è a livello di LINK LAYER tra le sue stazioni, non provvede quindi nessun tipo di autenticazione end to end o user to user. L’autenticazione infatti ha il solo scopo di approssimare per il mezzo wireless le caratteristiche della rete cablata in

termini di sicurezza fisica di accesso. Relazioni tra i diversi servizi

Uno dei meccanismi di autenticazione supportati è lo Shared Key autentication, l’uso del quale richiede l’implementazione del WEP , in cui l’appartenenza alla rete viene dimostrata attraverso la conoscenza di una comune chiave segreta detta WEP encryption key.

Ogni stazione richiede due variabili per ogni altra stazione con cui comunica attraverso il WM

♦ authentication state (stato di autenticazione) : il valore può essere “autenticato” o “non autenticato”

Una STA può essere autenticata in ogni momento su più AP differenti.

♦ Association state: il valore può essere “ ssociato” o “non associato”.

Preauthentication (preautenticazione)

L’autenticazione può richiedere, in funzione dell’algoritmo utilizzato, un considerevole consumo di tempo e di risorse, e può venir invocato indipendentemente dal servizio di associazione. Per questo ogni stazione effettua tipicamente una pre autenticazione con gli Aps, anche se un autenticazione completa è richiesta prima di stabilire un’associazione.

Queste due variabili creano tre possibili stati locali per ogni stazione:

- Stato 1: Stato iniziale di partenza, non associato, non autenticato.

- Stato 2: Autenticato, non associato.

- Stato 3: Autenticato ed associato.

Deauthentication

(13)

Le relazioni tra tra queste variabili di stato di stazione, ed i servizi sono

rappresentate nella Figura 7.1 Le classi di frame in questione sono definite come segue:

a) Frame di Classe 1

1) Frame di controllo

1.1) Request to send (RTS) 1.2) Clear to send (CTS) 1.3) Acknowledgment (ACK) 1.4) Contention Free (CF)-End+ACK 1.5) CF-end

2) Frame di gestione

2.1) Probe request/response 2.2) Beacon

2.3) Authentication: un’autenticazione positive permetta ad una STA di scambiare frame di Classe 2, una negative lascia lo stato alla Classe 1

2.4) Deauthentication: una deautenticazione setta lo stato della stazione alla Classe 1

2.5) Announcement Traffic Indication Message (ATIM)

Lo stato esistente tra stazione sorgente e destinazione, determina il tipo di frame che può essere scambiato tra le stazioni parificate. Lo stato della stazione trasmittente, rappresentato in figura 7.1 è disegnato rispetto alla stazione ricevente. I tipi di frame consentiti sono raggruppati in classi corrispondenti allo stato della stazione. Nello Stato 1 sono permessi solo messaggi della Classe 1, nello Stato 2, sono permessi messaggi di Classe 1 e Classe 2, e nello Stato 3 sono permessi tutte e tre le classi.

3) Frame di dati

3.1) Data: frame di dati con i bit di controllo “ToDS”

e “FromDS” entrambi falsi

(14)

Modello di riferimento b) Frame Classe 2 (permessi solo tra con stazioni nello Stato 2 o

Stato 3) Lo standard adottato utilizza un punto di vista architetturaleenfatizzando

la divisione del sistema in 2 parti principali, il MAC dello strato data link, e il PHY. Questi strati sono pensati per essere espressamente aderenti al modello ISO-OSI( Open system interconnection). Gli strati e i sottostrati descritti sono mostrati nella figura 8.1

1) Frame di gestione

1.1) Association request/ response

1.1.1) Associazione riscontrata positiva abilita i Frame di Classe 3

1.1.2) Associazione riscontrata negativa lascia la STA nello Stato 2

1.2) Reassociation request/response

1.2.1) Riassociazione positiva abilita la Classe 3 1.2.2) Riassociazione negativo conserva Stato 2

1.3) Disassociation

Se una STA A, riceve un frame di Classe 2 con un indirizzo unicast, nel campo Indirizzo del frame dalla STA B che non è autenticacon la STA A, manda un frame di deautenticazione alla STA B

c) Frame Classe 3

1) Frame di dati

1.1) Data SuBTypes.

2) Frame di gestione 2.1) Deauthentication

3) Frame di controllo

3.1) PS-Poll

Se una STA A, riceve un frame di Classe 3 con un indirizzo unicast, nel campo Indirizzo del frame dalla STA B che è autenticata ma non associata con la STA A, manda un frame di Deassociation alla STA B Se una STA A, riceve un frame di Classe 3 con un indirizzo unicast, nel campo Indirizzo del frame dalla STA B che non è autenticata con la STA A, manda un frame di deautenticazione alla STA B.

(15)

1.3 LIVELLO MAC Point Coordination Function

Un’altra modalità di controllo,opzionale rispetto alla DCF, è la PCF, che è utilizzabile solamente nelle configurazioni di rete di tipo infrastrutturale. Il metodo utilizza un coordinatore che opera nell’AP della BSS per determinare quale Stazione ha il diritto di trasmettere, essenzialmente con un’operazione di polling, in cui il coordinatore che assume il ruolo del polling master. L’utilizzo del PCF può richiedere delle funzioni addizionali di coordinazione nel caso in cui più BSS operanti con PCF operino sullo stesso in sovrapposizione sullo stesso canale.. Il PCF usa un meccanismo di percezione virtuale del canale in aggiunta ad un meccanismo di gestione delle priorità di accesso. Le informazioni del PCF vengono distribuite attraverso la gestione dei frame detti di beacon (faro), in modo da garantire il controllo del mezzo attraverso il vettore di allocazione di rete NAV (network allocation vector), che opera in ogni STA della rete. Inoltre, tutte le trasmissioni di frame utilizzano delle sparazioni IFS (interframe space) minori di quelle utilizzati per la trasmissione sotto DCF. L’utillizzo di IFS minori implica che il traffico coordinato in PCF ha priorità di accesso al mezzo rispetto a quello delle stazioni coordinate DCF, in una eventuale sovrapposizione di BSS.

Architettura MAC

L’architettura tipica del Sistema di controllo dell’accesso al mezzo (MAC)[11] , è mostrata in figura

le tecniche fondamentali contemplate sono la PCF (Point Coordination Function), e la DCF (Distributed Coordination Function). Spesso il PCF è implementato attraverso la DCF.

Il sistema a priorità di accesso insito nel PCF potrebbe essere utilizzato per creare un tipo di accesso contentino free (senza contesa), il PC (point coordinator) controlla la trasmissione dei frame delle stazioni per un periodo di tempo limitato.

Distribuited Coordination Function

Il metodo fondamentale di accesso al mezzo nell’IEEE 802.11 è una DCF conosciuta come CSMA/CA (Carrier Sense Multiple Access con Collision Avoidance). La DCF è implementata in ciascuna STA, sia che appartengano ad una IBSS che ad una rete di infrastruttura

(infrastructure network configuration). Coesistenza di DCF e PCF

I due sistemi possono coesistere in maniera da permettere ad entrambi di operare senza problemi all’interno di una BSS. Quando un PC è attivo nella BSS, i due metodi di accesso vengono alternati. Ci sono quindi periodi CFP (contention free period) e periodi CP (contentino period).

Prima di trasmettere, ciascuna stazione deve ascoltare il canale per decidere se un’altra stazione sta già trasmettendo. Se il mezzo è libero, la trasmissione può iniziare. L’algoritmo distribuito CSMA/CA stabilisce un intervallo minimo di durata specifica tra due sequenze contigue di frame. Una stazione trasmittente deve assicurarsi che il mezzo rimanga libero per tutto il tempo della trasmissione prima di cominciare a trasmettere. Nel caso in cui il mezzo sia occupato, la stazione rimanda la propria trasmissione fino alla fine della trasmissione che è in atto. Dopo il rinvio, o prima di riprovare a trasmettere, la STA in questione sceglie un intervallo randomico di tempo, detto di backoff, che deve attendere, quando il mezzo è libero, prima di ritrasmettere

Frammentazione e deframmentazione

Il processo di partizionare le MAC service data unit (MSDU) o le MAC management protocol data unit (MMPDU) in frame più piccoli, sempre di livello MAC (MAC protocol data units – MPDU) è chiamato frammentazione. La frammentazione ha luogo per aumentare la probabilità di corretta trasmissione nei casi in cui le caratteristiche del canale sono tali da limitare la buona riuscita della trasmissione di frame di lunghezza elevata. Il processo inverso, di ricombinazione delle MPDU in MSDU o MMPDU è detto di deframmentazione. Da notare che solo i frame unicast vengono frammentati , frame multicast e broadcast non Inoltre per minimizzare le collisioni Le stazioni trasmittente e ricevente,

si scambia dei piccoli frame di controllo (RTS, CTS) prima di cominciare l’effettiva trasmissione dei dati

(16)

vengono mai frammentati anche se la loro lunghezza supera la “soglia di frammentazione”. Quando una MSDU viene ricevuta dall’ LLC (logical link control), oppure quando una MMPDU viene ricevuta dal MAC sublayer managemente entità (MLME), se hanno una lunghezza maggiore della soglia di deframmentazione, vengono frammentate in MPDU. Ogni frammento è un frame lungo meno della soglia. Può succedere che tutti i frame siano minori della soglia di frammentazione.

Il meccanismo virtuale è raggiunto attraverso la distribuzione delle informazioni riguardanti la prenotazione sull’utilizzo imminente del canale. Lo scambi dei frame RTS CTS prima dell’’inizio della trasmissione dei dati , è proprio uno dei mezzi di implementazione della distribuzione di questi avvisi, infatti RTS e CTS contengono i campi DURATION/ID (durata / identificativo) che definiscono il periodo di tempo per il quale il mezzo viene occupato dalla trasmissione dei dati , e dal ritorno del frame di conferma (ACK). Questi frame devono essere ricevuti da tutte le stazioni.

Un’illustrazione del concetto è data in figura

Un altro mecanismo di prenotazione del mezzo è quello contenuto nel campo DURATION/ID dei frame.In questo caso il campo contiene l’indicazione del tempo di prenotazione fino alla fine della ricezione dell’ACK , o nel caso di sequenza di frammenti ,fino alla ricezione dell’ACK immediatamente successivo.

Il meccanismo di scambio RTS/CTS, effettua anche due tipi di controlli differenti, quello del tipo fast collision interference check, e quello del trasmission path. Nel caso in cui non sia ricevuto nessun CTS dalla stazione che ha originato l’RTS, si può ripetere la richiesta in un tempo minore rispetto a quello che sarebbe necessario nel caso in cui il frame avesse contenuto anche i dati. Un altro vantaggio di questo meccanismo torna utile nel caso di sovrapposizione di BSS che utilizzano lo stesso canale. Il meccanismo di prenotazione del mezzo lavora entro i confini della BSA (basic service area), e può quindi essere utile nel permettere il corretto funzionamento anche quando tutte le stazioni sono in grado di ricevere trame dall’AP, ma non sono in grado di sentirsi a vicenda.

Le MPDU risultanti dalla frammentazione, vengono trasmesse come frame indipendenti, ciascuno dei quali deve avere la sua conferma di ricezione (ACK). Questo implica che le eventuali ritrasmissioni siano fatte sui singoli frammenti, piuttosto che sulle MMPDU o MSDU e, a meno di interruzioni dovute a limitazioni del tempo disponibile per un dato PHY, i frammenti di una singola data unit, vengono trasmessi sequenzialmente, all’interno del CP, usando una sola invocazione della procedura di accesso al mezzo del DCF. I frammenti della stessa data unit, vengono trasmessi come frame singoli in presenza di un CFP, in osservanza alle regole dell’eventuale PC.

DCF Modalità di individuazione della portante.

Il protocollo base di accesso al mezzo è un DCF che permette l’accesso Le funzioni di detezione, sia fisica che virtuale, vengono utilizzate per stabilire lo stato del mezzo fisico.

automatico al mezzo tra PHY compatibili, attraverso l’uso del CSMA/CA, del backoff esponenziale sulla base della condizione di mezzo occupato. Inoltre tutto il traffico diretto utilizza frame di riscontro, e la ritrasmissione è immediata nel caso di ACK negativo.

La funzione di detezione, fisica, viene provvista dal PHY,

la funzione virtuale invece, deve essere provvista dal MAC. Questo meccanismo viene implementato attraverso il vettore di allocazione di rete (NAV). Il NAV contiene una previsione del traffico sulla rete basata sull’informazione della durata contenuta nei frame RTS/CTS . L’informazione sulla durata è comunque disponibile negli header di tutti i frame MAC trasmessi durante il CP, piuttosto che nei frame di polling control.

Il protocollo CSMA/CA è disegnato per ridurre la probabilità di collisione tra stazioni che si contendon il mezzo, nel punto dove quste collisioni sono più probabili. Cioè subito dopo che il canale viene avvertito dalle stazioni come libero, cioè quando così restituito dalla funzione CS (carrier sense) .Questa è la situazione in cui deve venire utilizzata la procedura di random backoff per risolvere il conflitto sul

mezzo. Il meccanismo, combina lo stato del NAV e lo status delle stazioni per

determinare la condizione del mezzo. Il vettore di allocazione di rete può essere inteso come un contatore che conta alla rovescia con un rate uniforme. Quando il contatore è a zero, l’indicazione del meccanismo di Il meccanismo di carrier sense ( detezione di portante) può essere sia

fisico che virtuale

(17)

virtual carrier sense è che il canale è libero, altrimenti, l’indicazione è di canale occupato.

ACK – Riscontri del livello MAC

La ricezione di alcuni frame richiede che, nel caso che la sequenza di controllo del frame (FCS) sia corretta la stazione ricevente risponda con dei frame ACK.Questa tecnica e nota col nome di “positive acknowledgement”, cioè del riscontro positivo.

La mancata ricezione di un ACK indica alla STA sorgente che c’è stato un errore, nonostante la stazione destinazione potrebbe aver comunque ricevuto correttamente il frame, e l’errore sia avvenuto proprio nella ricezione del frame di ACK. Questa csao è totalmente indistinguibile da quello in cui il pacchetto non è stato proprio ricevuto dal destinatario.

IFS - Spazio interframe

L’intervallo temporale compreso tra due frame è detto IFS. Una stazione determina lo stato del canale attraverso l’uso della specifica funzione di carrier sense per l’intervallo specificato. Ci sono 4 tipi di IFS per permettere dei livelli di priorità di accesso al mezzo wireless, e sono, dal più corto al più lungo:

a) SIFS – short interframe space b) PIFS – PCF interframe space c) DIFS – DCF interframe space d) EIFS – extended interframe space

La durata dell’IFS è indipendente dal frame rate della stazione, e il suo valore viene attribuito direttamente dal PHY.

La figura mostra degli esempi di relazioni tra gli IFS.

SIFS

Il SIFS è il più corto degli spazi interframe. Viene utilizzato quando una stazione ha già occupato il mezzo, e deve tenerlo per tutta la durata della sequenza di scambio dei frame. Utilizzando il SIFS come intervallo nello scambio di frame, si impedisce alle altre stazioni di iniziare a trasmette, perché devono attendere che il mezzo sia libero per un tempo maggiore

del SIFS prima di provare ad occuparlo. Questo dà la precedenza al completamento della sequenza di scambio frame in corso.

PCF SIFS (PIFS)

Il PIFS viene utilizzato solamente da quelle stazione che operano sotto una PCF per garantirsi la priorità di accesso al mezzo all’inizio del CFP.

Una Stazione che utilizza una PCF è autorizzata a trasmettere dopo che il suo meccanismo di carrier sense determina che il canale è idle (inattivo) per un periodo sufficiente.

DCF SIFS (DIFS)

Il DIFS viene utilizzato dalle stazioni che operano con DCF per la trasmissione dei frame (MPDUs ed MMPDUs). Sotto DCF una stazione può trasmettere dopo che il canale è stato riconosciuto idle dal meccanismo di carrier sense, e dopo che sia scaduto il suo tempo di backoff.

Extended IFS (EIFS)

L’EIFS viene utilizzato con in DCF ogni qualvolta che il PHY indica la MAC che è stata effettuata una trasmissione di frame la cui ricezione ha portato ad un FCS non corretto. L’intervallo EIFS comincia seguendo l’indicazione del PHY che il mezzo è idle dopo il riconoscimento del frame errato, indipendentemente dal meccanismo di carrier sense.

L’EIFS è progettato in modo da permettere ad un’altra stazione di rendersi conto dell’avvenuto errore prima che questa cominci la sua trasmissione. Nel caso avvenga la ricezione di un successivo frame senza errori, avviene la risincronizzazione della stazione con il reale stato del canale, in modo da poter terminare l’EIFS e permettere la normale ricezione utilizzando il DIFS e il backoff esponeneziole.

Tempo di backoff casuale

Una stazione che intende trasmettere (MPDUs ed MMPDUs) deve innanzitutto invocare il meccanismo di carrier sense per determinare se il mezzo è libero oppure occupato. Se il canale è occupato la stazione rinvia la trasmissione, finché il canale non rimane idle per un periodo maggiore od uguale al DIFS da quando è stato ricevuto l’ultimo frame in maniera corretta, oppure per un tempo maggiore od uguale all’EIFS dall’ultimo frame ricevuto in maniera non corretta. Dopo il periodo l’IFS del caso, la stazione genera un periodo di backoff casuale, del quale ulteriormente rinvia la trasmissione. Questo processo minimizza le

(18)

collisioni durante il periodo di contesa in quanto è poco probabile che due stazione abbiano lo stesso backoff.

Il calcolo per il tempo di backoff è molto semplice:

BackoffTime= Random() x aSlotTime Dove

Random(): è una variabile aleatoria intera uniformemente distribuita nell’intervallo [0,CW], dove CW (contention window) appartiene all’intervallo CWmin, CWmax.

aSlotTime: il valore della caratteristica del PHY corrispondente

Il parametro CW (finestra di contesa) assume come valore iniziale il valore CWmin. Ogni stazione mantiene uno SSRC (station short retry count) e un SLRC (station long retry count), entrambi con valore iniziale zero. SSRC e SLRC vengono incrementati ogni volta che gli SRC associati ad una MSDU vengono incrementati. La CW assume il valore successivo ogni volta che un tentativo di trasmissione di una MPDU non va a buon fine. Una volta che CW raggiunge il valore massimo rimane così settato fino a che non viene resettato, e cioè fin quando il tentativo di trasmissione viene eseguito correttamente. L’SSRC viene resettato quando viene ricevuto un CTS in risposta all’RTS, o quando viene ricevuto l’ACK di corretta ricezione. L’ SLRR viene azzerato dopo la ricezione di un ACK di una MMPDU o MPDU,oppure quando viene

ricevuto, un frame con il campo address1 diverso da 0.

DCF-Procedura di accesso I valori possibili della sequenza di CW sono delle potenze di due

crescenti e sono rappresentati in figura (il valore 0 è compreso tra quelli possibili)

Il metodo fondamentale utilizzato dalla DCF è il CSMA/CA.

Accesso Base

Per accesso base intendiamo il meccanismo che una stazione utilizza per determinare quando può trasmettere o meno. In generale una stazione trasmette, quando avverte che il canale rimane inattivo per un periodo superiore od uguale ad un DIFS o ad un EIFS a seconda se il segnale di occupato è stato dato a seguito di una ricezione non corretta di un frame . Se sotto queste condizioni, il meccanismo di carrier sense decide che il canale è utilizzato, la stazione , rimanda la propria trasmissione, attuando l’algoritmo di backoff casuale.

(19)

Il meccanismo di accesso è rappresentato in figura:

Procedura di backoff

La procedura di backoff viene invocata da una stazione, per trasferire un frame quando il canale risulta come occupato. Può anche essere invocata quando la stazione si imbatte in un errore di trasmissione.

Per iniziare la procedura, la stazione setta il suo Timer di backoff ad un valore casuale utilizzando l’equazione che abbiamo visto precedentemente. Gli slot di backoff, cominciano a diminuire dopo il periodo DIFS o dopo l’EIFS se c’è stato il ricevimento non corretto di un frame. Una stazione che ha avviato la procedura rimane in ascolto sul canale attraverso il suo meccanismo di carrier sense, per determinare se c’è attività, durante ogni singolo slot di backoff: se per la durata del singolo slot non viene rilevata alcuna attività, il conto alla rovescia può proseguire e si può decrementare lo slot del conteggio. Nel caso in cui il canale viene occupato durante il conteggio di uno degli slot di backoff, la procedure viene sospesa, cioè il conteggio degli slot non viene decrementato. Quando il canale torna libero per un tempo maggiore o uguale al DIFS o eventualmente all’EIFS, il conteggio del tempo di backoff, può continuare finché il timer non raggiunge lo zero. La procedure, deve essere attivata immediatamente dopo la fine della trasmissione di ogni frame il cui bit More Fragments è a 0. Nel caso di una ricezione andata a buon fine, la procedura comincia dopo la ricezione dell’ACK. In ogni caso i frames trasmessi hanno una separazione di almeno un intervallo di backoff. L’effetto complessivo ottenuto da questa procedura è che quando più stazioni si trovano nella condizione di contesa del canale, quella a cui capita il periodo di backoff minore, si aggiudica la trasmissione. All’interno di una IBSS (indipendent basic service set), il tempo di backoff per una trasmissione non di beacon, o non ATIM (announcement traffic indication massage) non diminuisce per il periodo che va dalla trasmissione del TBTT (target beacon transmission time) fino allo scadere della finestra ATIM, mentre il tempo di backoff per un frame di gestione ATIM decresce solo

all’interno della finestra ATIM . All’interno dell’IBSS viene generato un intervallo di backoff separato, per precedere la trasmissione del beacon.

Un’esempi della procedura di backoff è illustrata nella figura seguente:

Controllo del canale

Il SIFS è utilizzato per consentire un più efficiente meccanismo di consegna delle MSDU. Una volta che la stazione ha conteso il canale, continua a trasmettere i suoi frammenti, finché o tutti i frammenti sono stati trasmessi, non viene ricevuto un ACK, oppure scadono i termini del dwell time per la trasmissione. La trasmissione può venir interrotta per una di queste ragioni, e può venir ripresa quando alla stazione viene consentito nuovamente di trasmettere.

La trasmissione di una MSDU multi-frammento attraverso l’utilizzo del SIFS è mostrata in figura:

Quando una stazione trasmette un frammento, lascia libero il canale e rimane in ascolto per l’ACK. Quando la stazione ricevente ha finito di trasmettere l’ACK, il SIFS successivo, viene riservato per la stazione sorgente per continuare se necessario con un altro frammento. La stazione che trasmette l’ACK non può trasmettere subito dopo. Il processo di trasmettere più frammenti una volta vinta la contesa del canale, viene chiamato fragment burst. Se la sorgente riceve l’ACK ma non ha tempo sufficiente per trasmettere il frammento successivo a causa delle scadenze del dwell time, deve attendere il dwell time seguente. Se la sorgente non riceve l’ACK ritrasmette l’MPDU in questione dopo aver invocato nuovamente la procedura di backoff e il processo di contesa. Dopo questa ricontesa, una volta aggiudicatasi il canale, la trasmissione ricomincia dall’ultimo frame di cui non si ha avuto l’ACK.

(20)

In questo modo la stazione di destinazione riceve i pacchetti nell’ordine corretto, nel caso di pacchetti duplicati, è compito della stazione ricevente scartare i frame non necessari.

Una stazione è autorizzata a trasmettere subito dopo il SIFS, solamente sotto le seguenti condizioni e comunque solo in caso di burst:

• La stazione ha appena ricevuto un frammento che richiede l’ACK

• La stazione sorgente ha ricevuto un ACK del frammento precedente, deve ancora trasmettere dei frammenti della stessa MSDU, e c’è sufficiente tempo prima dello scadere del dwell time, per la trasmissione e la ricezione del successivo ACK.

Vengono poi applicate anche le seguenti regole:

• Quando una stazione trasmette un frame e l’ACK per quel frame, non può ritrasmettere prima di aver effettuato la procedura di backoff.

• Quando una MSDU viene consegnata correttamente, e non ci tentativi di ritrasmissione in sospeso, per trasmettere altre MSDU in coda, è necessario effettuare la procedura di backoff

• Vengono ritrasmessi solo i frammenti per cui non è stato ricevuto l’ACK.

Utilizzo degli RTS/CTS in caso di MSDU o MMPDU frammentate I frame RTS/CTS definiscono la durata dei successivi frame e ACK. Il campo DURATIO/ID nei dati dell’ACK, specifica la durata totale della successiva coppia frame – ACK, come illustrato in figura

Ogni frame contiene informazioni sulla durata della trasmissione successiva. L’informazione sulla durata dei frame RTS viene utilizzata per aggiornare il NAV che deve dare indicazioni di canale occupato fino alla ricezione dell ACK 0. Sia il frammento 0 che il suo ACK 0, contengono informazioni sulla durata della prossima trasmissione che vengono utilizzate per aggiornare il NAV ad indicare occupato fino alla ricezione di ACK 1. Questo meccanismo continua fino all’ultimo frammento, che deve avere una durata di un ACK più un SIFS e il suo ACK, che ha il campo DURATIO/ID settato a 0. In realtà, ciascuna coppia frammento-ACK, agisce virtualmente come RTS/CTS, ecco

perché non viene generata nessun’altra coppia RTS/CTS dopo quella che sancisce l’inizio della sequenza di scambio dei frame.

Nel caso in cui un ACK viene trasmesso, ma non ricevuto dalla rispettiva sorgente, le stazioni che ricevono il frammento, o eventualmente l’ACK, aggiornano il NAV e marcano il canale cm occupato fino al prossimo scambio di frame. Questa è la situazione del

“caso peggiore”,ed è mostrata in figura:

Se un ACK non viene trasmesso dalla stazione di destinazione, le stazioni che sentono solo la stazione di destinazione, non aggiornano il loro NAV, e possono tentare di accedere al canale quando il NAV con l’aggiornamento precedente raggiunge lo zero. Le stazioni che sentono la sorgente, possono invece accedere al mezzo dopo che il loro NAV aggiornato dall’ultimo frammento, raggiunge lo zero.

Procedura CTS

Una stazione che riceve un CTS, ritrasmette un CTS dopo un SIFS, nel caso in cui il NAV della ricevente indica che il canale è libero. Se l’indicazione è di canale occupato, il CTS non viene ovviamente inviato.

Il campo RA (receiver address) del CTS è il valore che viene preso dal campo TA dell’ RTS del quale il CTS è la risposta. Per quanto riguarda il campo DURATION/ID del frame CTS, il valore è quello del RTS, a cui viene sottratto il SIST e il numero di microsecondi necessari alla trasmissione del CTS, al datavate utilizzato dal RTS di cui il CTS è la risposta.

Procedura ACK

Dopo la corretta ricezione di un frame che lo richiede, un AP genera un ACK, che viene trasmesso dalla stazione di destinazione (che non è un AP) se il frame ricevuto non è multicast o broadcast. La trasmissione dell’ACK è comincia dopo un periodo uguale al SFIS

(21)

Struttura e funzionamento del CFP indipendentemente dallo stato del canale. La stazione sorgente, attende

di ricevere l’ACK per un tempo detto ACKTimeout prima di ritrasmettere la MPDU nel caso non lo riceva.

Il PCF controlla il traferimento dei frame durante il CFP (contention free period). I periodi CFP sono alternati ai periodi CP, nei quali il trasferimento è regolato dalla DCF, come mostrato in figura

PCF- Point Coordination Function

Il PCF permette di avere uno scambio di frame senza avere contesa sull’utilizzo del canale. Il PC (Point Coordinator) può essere implementato nell’AP oppure no, è comunque opzionale per un AP diventare un PC. Tutte le stazioni obbediscono alle regole PCF di accesso al mezzo, perché sono regole basate sulla DCF, e settano il proprio NAV all’inizio di ogni CFP. Le caratteristiche operative del PCF sono tali che tutte le stazioni sono in grado di operare propriamente in presenza di una BSS in cui c’è un PC, e se associate ad una BSS con PC, possono ricevere tutti i frame trasmessi sotto il controllo del PCF.

Opzionale per una stazione è anche la possibilità di rispondere ad un CF- poll (contention free poll) ricevuto dal PC. Le stazioni che rispondono al CF-poll, possono essere interrogate dall’AP. Le stazioni che rispondono ai CF-poll, e gli AP non utilizzano le coppie RTS/CTS nel CFP. Quando autorizzata dal PC, una stazione trasmette solamente una MPDU, che possono essere comunque dirette a qualsiasi altra stazione, e può accodare un specie di ACK di un frame ricevuto dal PC utilizzando dei subframe particolari, dedicati allo scopo. Nel caso questo ACK non abbia luogo, la ritrasmissione non avviene fino alla successiva ri- autorizzazione della stazione a trasmettere, oppure deve essere effettuata durante il CP. Nel caso il destinatario di una trasmissione CF, non sia interrogabile dal PC, l’ACK relativo alla trasmissione viene inviato utilizzando le regole DCF, e il PC conserva il controllo dell’accesso al mezzo. Un PC può effettuare un backoff prima di ritrasmettere un frame senza ACK durante il CFP. Se il PC sta seguendo una “polling list”, la ritrasmissione avviene quando l’AID è in cima alla lista. Il PC può comunque ritrasmettere un frame nel periodo CFT, dopo un PIFS dallo scadere del tempo per l’ACK.

Ciascun CFP inizia con un frame di beacon , che contiene le indicazioni DTIM (Delivery traffic indication message). I CFP hanno luogo ad un dato rate specifico sincronizzato con i frame di beacon.

Il PC genera i CFP con un rate detto “CFP Rate” che è definito dal numero degli intervalli DTIM. Questo valore viene comunicato alle altre stazioni nella BSS nel campo CFPPeriod del frame di beacon, come mostrato in figura

La durata del CFP è controllata dal PC, ma né la durata massima, nè quella utilizzata sul momento, devono essere multipli dell’intervallo di beacon. Se la durata del CFP è maggiore dell’intervallo di beacon, il PC trasmette beacon con un intervallo appropriato durante il CFP.

Il PC può terminare il CFP anche prima dello scadere dalla durata massima consentita, in funzione della lunghezza della polling list.

Siccome la trasmissione di alcuni frame di beacon può essere ritardata a causa del canale occupato negli istanti nominali di trasmissione, la durata del CFP può essere accorciata di questo ritardo. Nel caso che il canale sia occupato per del traffico DCF il beacon viene ritardato di un tempo pari a quello necessario per terminare lo scambio dei frame DCF.

La riformattazione della durata del CFP è mostrata in figura Quando esistono più BSS in sovrapposizione spaziale che condividono

lo stesso canale PHY, esiste la possibilità di collisioni tra trasferimenti PCF dei diversi PC. Il PDF è implementato in cima al protocollo DCF basato sul CSMA/CA, utilizzando le priorità di accesso fornite dallo schema. Un PC attivo, localizza l’AP, il che restringe le operazioni alla rete infrastrutturale.

(22)

Procedura di trasferimento PCF

Il trasferimento dei frame sotto PCF, consiste tipicamente in un alternarsi di trasmissioni da e per l’AP/PC. L’ordine di queste trasmissioni, così come le stazioni autorizzate a trasmettere sono controllate in ogni istante dal PC. Il tipico trasferimento di un frame è mostrato in figura

PCF – Procedura di accesso

Il protocollo di accesso senza contesa è basato su uno schema di polling (interrogazioni) controllato da un PC presente nell’ AP della BSS. Il PC assume il controllo del canale all’inizio del CFP, e cerca di mantenerlo per tutta la durata del periodo utilizzando tempi di attesa minori, rispetto a quelli utilizzati dalle stazioni che operano con la procedura di accesso DCF. Tutte le stazioni nella BSS (diverse dal PC),settano, all’inizio di ogni CFP, il proprio NAV con il valore di durata del CFP massimo possibile. Questo per prevenire eventuali contese, diminuendo i tentativi di trasmissione non autorizzati (dal polling).

Modo fondamentale di accesso

All’istante nominale di inizio di ogni CFP, il PC ascolta il canale, se questo rimane libero per un periodo maggiore o uguale al PIFS il PC trasmette il frame di beacon contenente i parametri DTIM. Dopo il frame di beacon il PC attende un SIFS, e trasmette uno tra i seguenti frame:

• Frame di dati

• Frame di polling

• Frame dati + polling

• Frame di fine CFP

Le stazioni che ricevono frame senza errori, devono rispondere dopo un SIFS, in accordo con la procedura utilizzata. Se la stazione ricevente non risponde ai messaggi di polling, la risposta ai frame, può anche essere un frame di ACK.

(23)

1.4 PANORAMICA SULLO STANDARD BLUETOOTH

La tecnologia Bluetooth, inizialmente pensata per sostituire con connessione wireless il groviglio di fili tra il PC e le sue unità, è stata progettata per soddisfare determinati requisiti basilari: Il sistema deve funzionare globalmente (in tutto il mondo).Il sistema deve supportare la connessione peer (tra pari).La connessione deve supportare sia il traffico vocale che di dati.Il trasmittente radio deve avere dimensioni ridotte e operare a bassa potenza.Il sistema deve essere a basso costo e quindi alla portata di tutti.

Caratteristiche dell’interfaccia radio.

Per soddisfare la richiesta di funzionamento globale, la banda di frequenza occupata deve essere accessibile in tutto il mondo. Tale banda è a una frequenza di 2,45Ghz e identificata con la sigla ISM (Industrial Scientific Medical). Tale banda risulta anche essere license free (libera da licenza).

Essendo accessibile a chiunque, risulterebbero facili le interferenze con le altre sorgenti radio operanti sulla stessa frequenza. Per sopperire a questo inconveniente lo standard Bluetooth adotta il FHSS (Frequency Hopping Spread Spectrum). Tale tecnica divide la banda spettrale in tanti canali di salto. Durante una trasmissione radio il trasmettitore e il ricevitore saltano in frequenza da un canale all’altro secondo una sequenza pseudocasuale. Questo metodo assicura anche una bassa interferenza sulla comunicazione, e se accidentalmente una certa quantità di dati andasse smarrita o fosse ricevuta in maniera non corretta, la struttura supporta degli algoritmi di correzione di errori.

I canali Bluetooth usano lo schema FH/TDD (Frequency Hopping Time Division Duplex), come mostra la figura 1.

Il canale è diviso in slot consecutivi, contenenti un solo pacchetto di dati per slot, e ogni slot dura 625us. Per ognuno di essi è usata una sequenza di salto diversa e generalmente si ottiene un hop-rate di 1600 hps. Sulla

stessa frequenza, slot consecutivi sono usati per la trasmissione e per la ricezione.

Due o più unità Bluetooth che condividono lo stesso canale formano un piconet. La disposizione di tali unità prevede una sola unità master, che detta la sequenza di salto, e tutte le altre unità slave. Oltre alla sequenza di salto, l’unità master stabilisce anche la fase del sistema dal suo clock.

I canali di accesso sono spaziati di 1Mhz l’un altro e nella banda ISM sopraccitata risultano 79. La modulazione adottata è di tipo GFSK (Gaussian Frequency Shift Keying). Questo tipo di modulazione si diversifica dalla più nota GMSK (Gaussian Minimum Shift Keying) per il valore dell’indice di modulazione che è definito come il prodotto tra l’entità dello spostamento in frequenza che codifica i valori logici 1 e 0 e il periodo di simbolo. Nella modulazione di tipo GMSK l’indice di modulazione deve valere esattamente 0,5 mentre nei sistemi GFSK può variare tra 0,1 e 1. Nel sistema Bluetooth la variazione in frequenza, positiva per la codifica di 1 e negativa per la codifica di 0, deve essere compresa tra 140 e 170 KHz, mentre il periodo di simbolo vale 10-6 s.

In ogni slot, un pacchetto può essere scambiato tra l’unità master e una delle unità slave. Come riportato in figura 2,

ogni pacchetto ha una lunghezza in bit fissata e comunque sempre con una sequenza di 72 bit di access code che caratterizza l’identità dell’unità master e quindi del canale.

Ogni unità slave, prima di ricevere il payload in ogni pacchetto confronta l’access code col proprio codice di piconet. Se i due non coincidono essa ignora il contenuto di pacchetto, altrimenti lo accetta. Oltre a questa proprietà, il codice di accesso è anche usato per la sincronizzazione e la compensazione di offset in frequenza.

Dopo l’access code c’è il packet header. Esso contiene importanti informazioni di controllo, e andando per ordine si suddivide in:

Riferimenti

Documenti correlati

Introducing slots on the antenna patch modified the current path and so can be used to generate and multiple resonance frequencies band, for WiMAX and

Per misurare lo spettro Compton, la lettura dell’ampiezza di impulso nel cristal- lo pu`o essere comandata dalla coincidenza tra il segnale dell’elettrone di rinculo nello

Attivismo e deferenza (del giudice), judicial acti- vism e judicial restraint, non sono categorie giuridi- che. Almeno, non lo sono più di ardimento e timidez- za, di boldness e

( nel caso di RTI o consorzio ordinario costituendo di cui all’art. 50/2016 ) in caso di aggiudicazione della successiva procedura negoziata, il conferimento da parte dei

Essendo inoltre la modulazione OFDM contenuta in vari sistemi di telecomunicazioni quali Digital Video Broadcasting Handheld/Terrestrial (DVB – H/T) , Wireless Local Area

In caso di rilevante modifica editoriale della programmazione irradiata, il fornitore di servizi di media audiovisivi deve richiedere al Ministero

“Typical” parameters which may be provided in SCILLC data sheets and/or specifications can and do vary in different applications and actual performance may vary over time. All

Inoltre, al fine di valutare le prestazioni dei moduli sviluppati, le versioni parallele di encoder e decoder DSCC verranno confrontate con una soluzione