Le reti personali wireless — WPAN
Le WPAN (Wireless Personal Area Network) costituiscono lo strato più vicino all’utente nell’ecosistema wireless. Non sono progettate per connettere edifici o città, ma per collegare i dispositivi di un singolo utente o di un ambiente circoscritto — spesso con vincoli severi di consumo energetico, costo e complessità.
In questa categoria convivono tecnologie molto diverse tra loro per scopo e caratteristiche: dal Bluetooth che connette auricolari e smartwatch, a Zigbee che forma reti mesh di sensori, fino a NFC e RFID che identificano oggetti e persone a distanza di pochi centimetri. Tutte operano prevalentemente nella banda ISM a 2,4 GHz (con l’eccezione di NFC e RFID a bassa frequenza).
Bluetooth
Bluetooth è la tecnologia WPAN più diffusa al mondo, presente in miliardi di dispositivi. Nasce nel 1994 come sostituto dei cavi seriali e ha subito un’evoluzione profonda che ha portato, nel 2010, a una vera biforcazione tecnologica: Bluetooth Classic e Bluetooth Low Energy (BLE).
È un errore comune trattarli come versioni della stessa tecnologia. Bluetooth Classic (BR/EDR) e BLE usano stack protocollari separati, modulazioni diverse, processi di pairing diversi e sono pensati per scenari completamente diversi. I dispositivi “Bluetooth 5.x” moderni spesso supportano entrambi simultaneamente, ma operano in modo indipendente.
Architettura Bluetooth — la piconet e la scatternet
Bluetooth Classic organizza i dispositivi in strutture logiche chiamate piconet. Ogni piconet ha:
Frequency Hopping — resistenza alle interferenze
Bluetooth usa la tecnica FHSS (Frequency Hopping Spread Spectrum): il segnale salta tra 79 canali da 1 MHz nella banda 2,4 GHz, fino a 1600 volte al secondo secondo una sequenza pseudocasuale condivisa tra master e slave. Questo rende:
Processo di pairing — come si stabilisce la fiducia
Prima che due dispositivi possano comunicare devono completare il pairing: una procedura di mutua identificazione e generazione di chiavi crittografiche condivise. Bluetooth supporta diverse modalità, con livelli di sicurezza crescenti:
Sicurezza Bluetooth — crittografia e autenticazione
Bluetooth Mesh — reti molti-a-molti per IoT
Con la versione 5.0 Bluetooth ha introdotto la specifica Bluetooth Mesh, che supera il modello master/slave della piconet per supportare reti distribuite in cui tutti i nodi possono comunicare con tutti. È progettato per scenari IoT in ambienti estesi:
Zigbee
Zigbee è una tecnologia wireless progettata per reti di sensori e attuatori a bassissimo consumo energetico. Si basa sullo standard fisico IEEE 802.15.4 ma aggiunge livelli superiori che definiscono rete, routing, sicurezza e profili applicativi. A differenza di Bluetooth — pensato per connettere dispositivi personali — Zigbee nasce per costruire reti mesh di sensori distribuiti.
I tre ruoli nella rete Zigbee
La rete Mesh Zigbee
La topologia mesh è il punto di forza di Zigbee: ogni router può comunicare con ogni altro router, creando percorsi ridondanti. Se un nodo si guasta, il protocollo di routing (basato su AODV — Ad hoc On-demand Distance Vector) ricalcola automaticamente un percorso alternativo.
Sicurezza Zigbee
Molti dispositivi Zigbee economici vengono forniti con una Network Key di default (spesso “ZigBeeAlliance09” o simili) che viene trasmessa in chiaro durante il primo join alla rete. Un attaccante nei paraggi può catturare questa chiave e decifrare tutto il traffico successivo. La sicurezza reale di Zigbee dipende fortemente da una corretta procedura di distribuzione delle chiavi durante l’installazione.
RFID — Radio Frequency Identification
L’RFID è un sistema di identificazione automatica che usa onde radio per leggere informazioni memorizzate in piccoli dispositivi chiamati tag. A differenza di Bluetooth o Zigbee — che comunicano tra dispositivi equivalenti — RFID è asimmetrico: un reader attivo interroga tag che possono essere completamente passivi.
Componenti di un sistema RFID
Applicato all’oggetto da identificare. Memorizza un identificativo (tipicamente EPC — Electronic Product Code). Può essere passivo, semi-passivo o attivo.
Emette un campo radio che attiva i tag passivi e legge la loro risposta. Può leggere simultaneamente decine di tag senza linea di vista diretta.
Software che riceve i dati dal reader, li elabora e li integra con i sistemi informativi aziendali (ERP, WMS).
Tag passivi vs attivi
Bande di frequenza RFID
Bassa portata (10-20 cm). Buona penetrazione nei liquidi e nei metalli. Usata per controllo accessi, identificazione animali (microchip veterinario), antifurto auto.
Portata fino a 1 m. Standard ISO 14443 e 15693. È la frequenza di NFC. Usata per pagamenti contactless, passaporti biometrici, biblioteche.
Portata fino a 10+ metri. Alta velocità di lettura (centinaia di tag/secondo). Standard EPC Gen2. Dominante in logistica, magazzini, GDO.
NFC — Near Field Communication
L’NFC (Near Field Communication) è un’evoluzione dell’RFID HF a 13,56 MHz pensata per la comunicazione bidirezionale a distanza brevissima — tipicamente inferiore a 4 cm. Questa limitazione fisica è un vantaggio di sicurezza: l’utente deve avvicinare deliberatamente i due dispositivi, rendendo improbabile l’intercettazione accidentale.
Le tre modalità operative NFC
Un dispositivo NFC attivo (smartphone) legge o scrive dati su un tag NFC passivo. Il tag non ha alimentazione propria — viene attivato dal campo magnetico del reader.
Il dispositivo NFC si comporta come una smart card — viene letto da un terminale esterno (POS, tornello). Alla base dei pagamenti contactless con smartphone e smartwatch.
Due dispositivi NFC attivi scambiano dati bidirezionalmente. Meno comune, usato per condividere contatti, avviare pairing Bluetooth/Wi-Fi o trasferire piccoli file.
I pagamenti contactless con NFC usano la modalità Card Emulation con crittografia end-to-end. Il numero di carta reale non viene mai trasmesso: viene generato un token monouso crittografato (tokenizzazione) valido solo per quella transazione. Anche se un attaccante riuscisse a intercettare il campo NFC — cosa tecnicamente molto difficile a 4 cm — otterrebbe solo un token già usato e inutilizzabile.
Confronto finale — tecnologie WPAN
- Bluetooth Classic vs BLE: stesso nome ma tecnologie distinte — Classic per audio continuo (3 Mbps), BLE per IoT a bassissimo consumo con chiavi ECDH e MAC randomizzato
- La piconet Bluetooth (1 master, 7 slave) usa FHSS — 1600 salti/secondo su 79 canali a 2,4 GHz. La scatternet interconnette più piconet tramite dispositivi bridge
- Zigbee usa una rete mesh con coordinator (1), router (N) ed end device (sleep mode). Il routing AODV ricalcola automaticamente i percorsi in caso di guasto. La sicurezza dipende fortemente dalla corretta distribuzione della Network Key
- RFID può leggere simultaneamente decine di tag senza linea di vista. I tag passivi non hanno batteria — l’energia arriva dal campo RF del reader. UHF (860-960 MHz) domina nella logistica
- NFC a 13,56 MHz opera in tre modalità: Reader/Writer, Card Emulation (pagamenti), Peer-to-Peer. La distanza <4 cm è un vantaggio di sicurezza. I pagamenti usano tokenizzazione — il numero di carta reale non viaggia mai via radio