Casa " Rilevamento mobile: Localizzazione WiFi indoor

Rilevamento mobile: Localizzazione WiFi indoor

25 febbraio 2023 - sicurezza

Introduzione

Negli ultimi anni, la questione della localizzazione è diventata sempre più importante. Servizi come Google Maps hanno reso facile navigare e localizzare punti specifici in qualsiasi parte del mondo utilizzando i satelliti. Poiché questi sistemi funzionano già con precisione all'aperto, il prossimo passo è applicare una tecnologia simile all'interno di edifici, come musei o centri commerciali. I sistemi analogici possono guidare le persone verso luoghi di interesse, come un'opera d'arte in un museo, o offrire contenuti basati sulla posizione, come la pubblicità quando si passa davanti a un negozio in un centro commerciale. Tuttavia, in ambienti chiusi, la precisione dei satelliti è bassa, rendendo necessario ricorrere ad altre tecnologie per un posizionamento efficace.

Tecnologia di localizzazione indoor

I servizi di localizzazione indoor hanno suscitato grande interesse per la loro importanza sociale e monetaria, con un valore di mercato previsto di 10 miliardi di dollari entro il 2020. A causa dell'inefficienza del GPS negli ambienti interni, sono necessarie tecnologie alternative come il WiFi o il Bluetooth. I beacon inviano sempre un segnale che può essere captato da altri dispositivi compatibili con BLE. Sono ottimi per i sistemi di posizionamento perché sono economici, consumano meno energia e sono facili da configurare. Tuttavia, le applicazioni esistenti di diversi algoritmi di localizzazione indoor che utilizzano tecnologie wireless sono spesso imprecise. Gli algoritmi basati sulle misurazioni RSSI nelle reti WiFi sono solitamente imprecisi a causa della grande variazione del segnale misurato in ogni istante. Sebbene molti aspetti del WiFi stiano migliorando, la precisione ha ancora molta strada da fare. 

Comunicazioni senza fili

Comunicazioni senza fili

Nelle comunicazioni wireless, il mezzo di trasmissione delle informazioni è sempre condiviso. Questa è una grande differenza rispetto alle tecnologie cablate. Per evitare la sovrapposizione delle bande di frequenza e le interferenze, devono esistere regole rigorose sull'utilizzo dello spazio. I protocolli di comunicazione utilizzati da ciascun dispositivo partecipante sono responsabili del coordinamento dell'accesso al mezzo. L'efficacia di una rete wireless dipende da diversi fattori, tra cui il numero di computer che condividono la rete, le condizioni ambientali, le interferenze elettromagnetiche, gli ostacoli e la latenza.

La velocità massima di trasmissione dei dati non rappresenta mai la velocità massima "utile" di trasmissione dei dati, poiché parte del frame è occupata da informazioni sul controllo dell'accesso al mezzo, sul controllo del flusso, sulla crittografia, ecc. La velocità di trasferimento dati reale è sempre inferiore a quella definita negli standard. Poiché le reti wireless sono trasmesse via etere, la sicurezza diventa un fattore critico, che richiede l'autenticazione e la crittografia dei dati per impedire l'accesso non autorizzato.

Localizzazione WiFi indoor

Il WiFi, acronimo di Wireless Fidelity, è nato dall'esigenza di stabilire un meccanismo di connessione wireless che fosse compatibile tra diversi dispositivi. In altre parole, il Wi-Fi è una tecnologia wireless che consente agli utenti di connettersi senza fili tra loro attraverso dispositivi noti come Access Point (AP) o hotspot. Opera generalmente sulle frequenze di 2,4 GHz e 5 GHz ed è stata standardizzata dall'Institute of Electrical and Electronics Engineers (IEEE). Nel corso degli anni sono stati sviluppati numerosi standard di protocollo WiFi, che hanno migliorato diversi aspetti dei suoi predecessori.

L'evoluzione della tecnologia Wi-Fi

Il primo standard ufficiale è stato l'802.11b, seguito da 802.11a, 802.11g, 802.11n e 802.11ac. Le versioni b e g funzionano nella banda a 2,4 GHz e sono le più utilizzate. Nel 2019 è stato lanciato 802.11ax (chiamato Wi-Fi 6), che si stima abbia prestazioni quattro volte superiori a 802.11ac. Se da un lato le reti a 5GHz raggiungono velocità maggiori rispetto a quelle a 2,4 GHz, dall'altro sono meno efficaci nell'attraversare ostacoli come muri e mobili, con conseguente minore raggio di copertura. Una rete Wi-Fi media ha un raggio d'azione di 300 piedi all'aperto o di 150 piedi in ambienti chiusi.

Il vantaggio principale dell'utilizzo delle reti Wi-Fi per il posizionamento è che l'infrastruttura è già presente negli edifici. A causa della rapida crescita delle reti wireless per uso domestico e aziendale, è comune trovare più di un punto di accesso Wi-Fi in un edificio. Questi punti di accesso possono essere installati autonomamente o provenire da altri luoghi vicini. D'altra parte, il problema più grande è che il protocollo 802.11 non è stato creato per essere utilizzato in questo modo. Ogni volta che si vuole sapere dove ci si trova, bisogna inviare messaggi a tutti i punti di accesso Wi-Fi chiedendo le informazioni giuste, il che rallenta la rete. A sua volta, può accadere che alcuni punti di accesso appartenenti a terzi blocchino tali richieste.

Gli standard wireless IEEE 802.11 utilizzano un protocollo di accesso al mezzo chiamato CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Il nome è simile a quello utilizzato nelle reti Ethernet cablate (CSMA/CD: Carrier Sense Multiple Access with Collision Detection), ma il funzionamento è diverso. Nel caso del wireless, CA si riferisce all'evitamento delle collisioni, mentre in Ethernet si tratta di rilevamento delle collisioni. Le reti Wi-Fi sono half-duplex, ovvero i dispositivi non possono trasmettere e ricevere contemporaneamente sullo stesso canale radio. Un dispositivo non può "ascoltare" nello stesso momento in cui trasmette, quindi non può rilevare le collisioni. Per questo motivo, gli esperti IEEE hanno utilizzato un meccanismo di prevenzione delle collisioni chiamato DCF (Distributed Control Function).

Sicurezza della rete WiFi

Poiché il mezzo di trasmissione è l'aria, che è naturalmente accessibile da qualsiasi dispositivo, è essenziale garantire che l'accesso alla rete sia limitato ai dispositivi autorizzati. Per raggiungere questo obiettivo, lo standard 802.11i definisce diversi sistemi, come WEP, WPA e WPA2, in cui i dispositivi utilizzano chiavi per l'autenticazione. Gli AP trasmettono periodicamente un annuncio contenente il SSID (Service Set Identifier), consentendo agli utenti di identificare l'AP corretto e connettersi ad esso. Il processo di connessione inizia con una procedura di autenticazione, per la quale viene generata una chiave. Le reti WiFi hanno tre tipi di autenticazione.

  1. Chiave WEP (Wired-Equivalent Privacy):

L'obiettivo di questo sistema di sicurezza è quello di rendere le reti wireless sicure come quelle cablate. Purtroppo è stato rapidamente compromesso e il suo utilizzo non è attualmente raccomandato. All'inizio del processo di autenticazione, il dispositivo client invia un messaggio di testo non criptato, che l'AP cripta utilizzando una chiave condivisa e restituisce al client. Le chiavi sono solitamente di 128 o 256 bit. Il problema principale del WEP è la gestione delle chiavi. In genere, le chiavi vengono distribuite manualmente o attraverso un altro percorso sicuro. Il WEP utilizza chiavi condivise, ovvero la stessa chiave per tutti i client, quindi se la chiave viene scoperta, tutti gli utenti sono a rischio. Per ottenere la chiave, è sufficiente ascoltare fino al ritorno dei frame di autenticazione. L'uso del WEP è meglio di niente; quando non c'è niente di meglio, è consigliabile usarlo. Una buona raccomandazione è quella di utilizzare la sicurezza nei livelli superiori, come SSL, crittografia TSL, ecc.

  1. Accesso protetto Wi-Fi (WPA)

Per superare le vulnerabilità di sicurezza del WEP, è stato sviluppato il WPA. Questo sistema è stato progettato sotto l'egida della WiFi Alliance e ha utilizzato una parte dello standard 802.11i, che è stato successivamente aggiornato per sostituire il WEP. Uno degli elementi chiave del WPA è TKIP (Temporal Key Integrity Protocol), che fa parte dello standard 802.11i e opera generando chiavi dinamiche. Il WPA può facoltativamente utilizzare AES-CCMP (Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) come sostituto del TKIP.

  1. WPA2/WPAv2:

Attualmente è la migliore tecnica disponibile per proteggere una rete WiFi. Utilizza obbligatoriamente l'AES-CCMP ed è utilizzata in tutti i dispositivi prodotti oggi.

Standard

Attualmente abbiamo accesso a diverse reti wireless che ci offrono la connettività ai molteplici dispositivi che utilizziamo quotidianamente. I diversi standard di comunicazione comunemente utilizzati vanno sotto il nome di "WiFi" e comprendono:

802.11a: una rete wireless con una portante nella banda ISM a 5 GHz e una velocità di trasferimento dati fino a 54 Mbps.

- 802.11b: una rete wireless con una portante nella banda ISM a 2,4 GHz e una velocità di trasferimento dati fino a 11 Mbps.

802.11g: una rete wireless con una portante nella banda ISM a 2,4 GHz e una velocità di trasferimento dati fino a 54 Mbps.

802.11i: autenticazione e crittografia.

802.11n: una rete wireless con una portante nella banda ISM da 2,4 GHz e 5 GHz, con velocità di trasferimento dati fino a 600 Mbps.

802.11ac: una rete wireless con una portante inferiore a 6 GHz, con velocità di trasferimento dati di almeno 1 Gbps in funzionamento multi-stazione e 500 Mbps in un singolo collegamento.

Il bilancio

Mantenere sicura la rete WiFi è come tenere chiusa a chiave la porta di casa—non vorresti che chiunque entrasse, giusto? Sebbene Wired-Equivalent Privacy (WEP) fosse una volta un'opzione per proteggere la tua rete, ora è obsoleta e presenta vulnerabilità note. Wi-Fi Protected Access (WPA) e il suo successore, WPA2/WPAv2, sono misure di sicurezza molto più efficaci. Gli standard di comunicazione WiFi offrono diverse velocità di trasferimento dati e frequenze, quindi è importante scegliere quello giusto per le tue esigenze. Prendendo queste precauzioni, puoi mantenere la tua rete WiFi sicura senza sacrificare la comodità della connettività wireless.

avatar dell'autore

sicurezza

admin è una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.

it_ITItalian